
Primero, permítanme contarles una historia de respaldo: un técnico en computación me retó a darle mi computadora portátil y pedirle cualquier dato que quisiera "ocultar" en mi disco duro. Afirmó que podría recuperar cualquier cosa, sin importar lo que hiciera para ocultarlo.
Como no aprecio declaraciones absolutas como: "y no hay nada que puedas hacer al respecto", comencé a pensar en esto en mi cabeza. Me di cuenta de que un sistema operativo muy seguro no sería suficiente, ya que no necesita arrancar desde este disco duro específico para encontrar cosas en mi disco duro.
La pregunta genérica aquí es:
¿Existe alguna forma de proteger completamente todos los datos de un disco duro? (No necesito una explicación detallada sobre cómo hacerlo, solo necesito que me indiques una dirección; puedo leer más sobre esto yo mismo)
Específicamente, sospecho que puedo necesitar:
Un sistema operativo que es muy seguro y posiblemente encripta todos los datos que almacena (no tengo idea si tal cosa existe).
Si lo anterior no existe, ¿hay alguna manera de cifrar manualmente los datos en mi disco duro y aún poder arrancar desde ese disco duro?
En general, quiero que el disco duro sea lo menos accesible posible para cualquiera que no sea yo (= conoce una contraseña/clave específica), por lo que cualquier solución es bienvenida.
Respuesta1
Es suficiente para cifrar los archivos más confidenciales. Es casi imposible acceder a un archivo ZIP cifrado con AES de 256 bits y una contraseña larga y buena sin la contraseña. (Evite utilizar el cifrado ZIP heredado conocido como cifrado de flujo PKZIP/ZipCrypto; se sabe que es débil).
También es posible cifrar una partición completa, ocultando todo lo que contiene.Verdaderocriptoes una especie de programa estándar de facto para el cifrado de imágenes/particiones domésticas (y algunas empresas). Probablemente lo mejor de Truecrypt en comparación con las herramientas integradas en el sistema operativo es queportátil: existe una versión para Windows, Mac OS X y Linux, que constituye la gran mayoría de los sistemas operativos de consumo.
Si quieres escondertetodo, puede cifrar todas las particiones de su sistema, incluida aquella desde la que arranca. No es posible leer datos de una unidad cifrada sin conocer la contraseña/clave. La cuestión es que el sistema operativo Windows no siempre admite el arranque desde un disco duro cifrado.*Truecrypt tiene lo que llamacifrado del sistema. Lo han resumido bastante bien:
El cifrado del sistema implica autenticación previa al inicio, lo que significa que cualquier persona que desee obtener acceso y utilizar el sistema cifrado, leer y escribir archivos almacenados en la unidad del sistema, etc., deberá ingresar la contraseña correcta cada vez antes de que se inicie Windows (inicia). ). La autenticación previa al arranque es manejada por el cargador de arranque TrueCrypt, que reside en la primera pista de la unidad de arranque y en el disco de rescate TrueCrypt.
Entonces, el cargador de arranque Truecrypt se cargará antes que su sistema operativo y le solicitará su contraseña. Cuando ingrese la contraseña correcta, se cargará el gestor de arranque del sistema operativo. El disco duro está cifrado en todo momento, por lo que ni siquiera un CD de arranque podrá leer ningún dato útil del mismo.
Tampoco es tan difícil cifrar/descifrar un sistema existente:
Tenga en cuenta que TrueCrypt puede cifrar una partición/unidad de sistema no cifrada existente en el lugar mientras el sistema operativo se está ejecutando (mientras se cifra el sistema, puede usar su computadora como de costumbre sin ninguna restricción). Del mismo modo, una partición/unidad de sistema cifrada con TrueCrypt se puede descifrar en el lugar mientras el sistema operativo se está ejecutando. Puede interrumpir el proceso de cifrado o descifrado en cualquier momento, dejar la partición/unidad parcialmente sin cifrar, reiniciar o apagar la computadora y luego reanudar el proceso, que continuará desde el punto en que se detuvo.
*Varios otros sistemas operativos admiten el cifrado de unidades del sistema. Por ejemplo, el kernel de Linux 2.6 y posteriores tienendm-cripta, y Mac OS X 10.7 y posteriores tienenBóveda de archivos 2. Windows tiene tal soporte conBitLocker, pero sólo en las ediciones Enterprise/Business/Server, y sólo en Vista y versiones posteriores. Como se indicó anteriormente, Truecrypt es más portátil, pero a menudo carece de la integración necesaria para cifrar las unidades del sistema, siendo Windows la excepción.
Respuesta2
Una frase: cifrado de disco completo, preferiblemente con una clave larga, agradable y que no esté en el diccionario. También puede buscar sistemas que hagan esto con un archivo de claves externo. Básicamente, dado que todo el sistema, excepto el gestor de arranque, está encriptado, salvo unataque de acceso directo a la memoria- es decir, use un firewire u otro dispositivo que tenga DMA para obtener el contenido de la memoria o use un ataque de arranque en frío para obtener información. Frustrar esto es sencillo: sólo asegúrese de que el sistema esté apagado y de que la batería esté retirada justo antes de entregar el sistema. Si se trata sólo de un disco duro, ambos ataques son improbables
Probablemente simplemente le daría una oportunidad a Truecrypt, usaría una contraseña aleatoria MUY larga (la longitud hace que la fuerza bruta sea más difícil y la aleatoriedad previene un ataque de diccionario) y lo dejaría ir a la ciudad con ella. Alternativamente, algunas versiones de Windows tienen Bitlocker, que es una potente opción FDE integrada en Windows. Asimismo existen soluciones para Linux como luks y dmcrypt.
O llenar un disco con datos aleatorios... y ver cuánto tiempo pasa antes de que se dé cuenta;)
Respuesta3
No caigas en trucos como "dame la contraseña para poder comprobar los resultados".
En una conferencia de seguridad a la que asistí me pidieron contraseñas al principio. A mitad de camino, el presentador dijo que el mayor riesgo de seguridad eres TÚ, ya que la mayoría de las personas habían dado su contraseña libremente.
(Y sí, simplemente cifre los datos relevantes).
Respuesta4
Estoy de acuerdo con la otra respuesta de TrueCrypt. Sin embargo, tengo un punto importante que agregar: la característica de negación plausible de TrueCrypt. Lo que eso significa es que TrueCrypt no deja ninguna firma identificable positivamente en los discos/archivos que cifra. Por lo tanto, nadie puede probar si un conjunto de bits en el disco son bits aleatorios o datos cifrados. Esto es tan importante que tuvo implicaciones en un caso judicial reciente.