Tengo algunos archivos PDF que necesito almacenar de forma segura en mi Mac (MacBook Air 2011, OSX Lion). Hice una búsqueda rápida sobre software de cifrado y lo que encontré me dejó con un par de preguntas. Primero, sobre el software de cifrado: parece que cifra sus archivos utilizando un algoritmo de su elección y me pregunto cuál es el más seguro. y que seguroes¿En realidad? Porque mi comprensión (básica) del cifrado (cifrado de contraseña PHP, etc.) me dice que si el archivo cifrado se puede descifrar nuevamente, no es tan seguro por definición (el algoritmo se puede "invertir"). Entonces, ¿cuál es el más seguro? ¿Cómo hacer esto?
Otra cosa. Encontré algunas personas que usan la Terminal para ocultar archivos poniendo un punto antes del nombre del archivo, para que no aparezca en la interfaz de usuario normal. Esto me parece muy extraño, porque de todos modos aparece en la Terminal. Si pudieran indicarme la dirección correcta, ¡se lo agradecería mucho!
Respuesta1
Tu mejor opción, como dijiste, es hacer ambas cosas, es decir, cifrar un archivo y luego ocultarlo. La mejor opción es utilizar una imagen de disco, que se puede utilizar como directorio en el Finder, para facilitar el acceso (cuando está montado).
Cree una imagen DMG usando la "Utilidad de Discos" (está en /Aplicaciones/Utilidades/, o use Spotlight). Para ello, haga clic en Archivo > Nuevo > Imagen de disco en blanco. Luego puedes elegir el tamaño (seleccionarlo lo suficientemente grande para satisfacer tus necesidades) y el cifrado (AES de 128 o 256 bits). Dale un nombre y una ubicación de almacenamiento y listo.
Usando Terminal, luego puede cambiar el nombre del archivo usando (suponiendo que la imagen se guardó en su carpeta de documentos)
mv ~/Documents/myImage.dmg ~/Documents/.myImage
Cada vez que necesites acceder a tu imagen, podrás hacerlo, desde Terminal,
open ~/Documents/.myImage
Se le pedirá su contraseña y luego podrá usar la imagen del disco como de costumbre en el Finder. Puedes usar el nombre que quieras.
Para estar más seguro, debes borrar tu historial para que nadie pueda ver el comando que escribiste para abrir la imagen (que revela su ubicación).
history -c && rm -f ~/.bash_history
Además, cuando la imagen esté desmontada, asegúrese de eliminar su enlace en el panel izquierdo de la Utilidad de Discos.
Respuesta2
La esteganografía es una mala forma de mantener las cosas seguras. Si bien puede agregar una capa de protección para mantener los archivos de su computadora a salvo de usuarios no técnicos, no brinda seguridad contra nadie más. La mayoría de las aplicaciones forenses buscan datos sin procesar para encabezados de archivos y analizan tamaños de archivos, entre otras cosas. Así, por ejemplo, si tuvieras queocultar un archivo pdf en un jpg, esto sería inútil contra alguien que busque encabezados en PDF. (Probablemente también destacaría tener una imagen de 25 MB de 320 px por 320 px...) Esencialmente, la estenografía es inútil en la informática moderna frente a las técnicas forenses modernas. Además, agregando el "." antes de que un archivo no lo oculte, solo permite que los filtros que filtran los archivos de puntos los filtren. Aún puede encontrar esos archivos si los solicita específicamente.
En cuanto a la fuerza de AES, Blowfish, Rijndael o cualquier otra cosa, su seguridad es limitada. Independientemente de lo que alguien le diga, estos algoritmos no son irrompibles ni fueron diseñados para serlo. Tiene razón al decir que el cifrado (generalmente) se basa en un algoritmo que se puede revertir; sin embargo, para revertirlos se requiere una cantidad significativa de esfuerzo de procesamiento: más de lo que actualmente es posible o probable para calcular los números primos y recuperar la clave original.
Una buena forma de pensar en el cifrado es preguntarse: "¿Cuánto valen mis datos?" y "¿Cuánto esfuerzo pondría alguien más para conseguirlo?".
Si está intentando ocultar códigos de lanzamiento nuclear, incluirlos en un archivo de texto en un archivo zip protegido con contraseña no es suficiente.
ElsoloEl cifrado que muchos consideran imposible de descifrar es elCojín de una sola vez.
Entonces, ¿cómo escondo mis cosas?
te recomiendo que descarguesVerdaderocriptoy cree un contenedor grande que sea adecuado para contener todos los archivos que desea ocultar; luego agregue entre un 30% y un 50%. Una vez que haya creado el contenedor, llénelo entre un 30% y un 50% con archivos que otra persona podría considerar importantes, pero que no tienen valor. Estos archivos actuarán como archivos de desvío: un señuelo si alguna vez se ve obligado a revelar su contraseña.
Una vez que tengas esa configuración, crea otraocultocontenedor dentro del primero. Aquí es donde pondrás tusúper secretoarchivos. (Consulte los documentos de Truecrypt para descubrir cómo hacer esto; es fácil).
Finalmente, cambie el nombre de su archivo con una extensión de archivo diferente para desviar a la gente del camino. La extensión .dmg en OS X es buena para esto, o incluso .iso. Nuevamente, esto tiene una utilidad limitada, pero hace que algunas personas se sientan mejor.
Ahora tienes un contenedor bastante seguro que oculta tus archivos y si alguna vez te encuentras en una situación en la que debes revelar tu contraseña, puedes revelarla a tu partición señuelo y nadie podrá demostrar lo contrario. Se rumorea que elEl FBI no pudo descifrar un contenedor Truecrypt ni siquiera después de 2 años.
Ahora, si realmente quieres llevar las cosas al siguiente nivel. Obtener unaUSB con contraseñay use FileVault2 para cifrar su USB y colocar su contenedor Truecrypt en el USB.
También tengo un foso con tiburones rabiosos, pero YMMV...
Respuesta3
ocultar archivos no es comparable al cifrado.
Actualmente, AES es el algoritmo de cifrado estándar y es muy seguro, es tan seguro como la contraseña que utiliza. Sólo se puede descifrar adivinando su contraseña. Asegúrese de no utilizar el modo ECB, pero ningún programa serio ofrece este modo de cifrado.
En MacOSX es fácil crear un archivo DMG cifrado con la "Utilidad de Discos" con "Nueva Imagen".
Respuesta4
Acerca de los archivos ocultos
El truco del punto antes del nombre del archivo es simplemente una convención estándar de Unix: un nombre de archivo que comienza con un punto es un archivo oculto que no debe mostrarse a través de las interfaces de usuario. Sin embargo, en la mayoría de estas UI hay una manera de hacer que estos archivos se vean. Usar este truco puede ocultar el archivo a la mayoría de las personas, pero puede hacerlo mucho más obvio para los gurús de la informática.
Acerca del cifrado
El cifrado moderno se basa en hipótesis matemáticas de que cierta clase de operaciones no se pueden deshacer fácilmente a menos que sepas exactamente cómo se realizan en primer lugar. Esto evita la ingeniería inversa y el criptoanálisis. De este modo, los algoritmos de cifrado pueden estandarizarse y publicarse para el escrutinio público.
Para seguir protegiendo sus datos, los pasos de los algoritmos aceptan parámetros que se derivan de una clave de cifrado. También se proporcionará un algoritmo de descifrado que sólo funcionará si se proporciona la clave de cifrado original. Si se utiliza la clave incorrecta, el texto descifrado será un galimatías. La mayoría de estos conjuntos de algoritmos de cifrado también vienen con pruebas matemáticas de que no se pueden utilizar otros algoritmos prácticos para descifrar los datos sin conocer la clave de cifrado.
acerca de hasing
Una función hash segura es una función unidireccional, es decir, que no se puede revertir, y tiene algunas garantías adicionales sobre sus propiedades. En realidad, no se utilizan para "cifrado" sino como "prueba".
El método que utilizó para "cifrar" contraseñas en PHP es probablemente una función hash y en realidad no es cifrado porque, como sabe, el punto es que los datos hash no se pueden descifrar.
La gente a menudo confunde los dos porque a) se pueden usar muchos cifrados como funciones de hash yb) el hash también se usa en suites de cifrado para hacerlo más seguro.
Más sobre b): El hashing se utiliza con mayor frecuencia para tratar las claves de cifrado para que la entrada sea uniforme y evitar debilidades conocidas. Por lo tanto, en software de cifrado más profesional, a menudo se le dará a elegir entre el algoritmo de cifrado (AES, RC4, etc.) y el algoritmo hash (MD5, SHA, etc.)
Sin embargo, obviamente no se puede utilizar una función hash para cifrar cosas porque el objetivo de un cifrado útil es que se puede recuperar el texto sin cifrar.
Para hacer estos conocimientos prácticos
... tendrás que pensar detenidamente a quién intentas ocultarle los datos, qué tan buenas son sus habilidades informáticas y si los datos valdrán la pena para que contraten a un experto.
Si puede aceptar que las personas encuentren los archivos cifrados pero aún así no puedan abrirlos, probablemente cualquier software de cifrado sea suficiente. Si desea que se le niegue la existencia, es decir, que la gente no pueda demostrar que tiene el archivo cifrado sin que usted revele el conocimiento, puede consultar TrueCrypt.