martes, 30 de abril de 2013

Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva

En esta lección se introduce a los conceptos básicos para la protección de la información almacenada en discos duros y soportes similares mediante las herramientas más potentes en esta temática. Se realizan diferentes recomendaciones de protección y se realiza un proceso guiado para la utilización del software TrueCrypt.

D. Román Ramírez - 29/04/2013
Responsable de Seguridad en Arquitecturas, Sistemas y Servicios en Ferrovial y fundador del congreso de seguridad Rooted CON


Temario

Apartado 1. Introducción al cifrado: ¿por qué quiero cifrar?
Apartado 2. ¿Qué es el cifrado de disco? Ventajas y desventajas
Apartado 3. Funcionamiento del cifrado de disco
Apartado 4. ¿Puedo usar el cifrado legalmente?
Apartado 5. Herramientas de cifrado de disco
Apartado 6. Un breve paseo por herramientas comerciales de cifrado
Apartado 7. TrueCrypt: una herramienta gratuita
Apartado 8. Conclusiones y resumen de puntos clave
Apartado 9. Anexo: Ejemplo de uso de TrueCrypt con volúmenes ocultos



APARTADO 1. INTRODUCCIÓN AL CIFRADO: ¿POR QUÉ QUIERO CIFRAR?

Como habrás podido leer en lecciones de Crypt4you, existen diversos mecanismos, tecnologías y procedimientos de cifrado. La pregunta más común que nos hacemos todos es, ¿por qué motivo, cómo y en qué condiciones necesito el cifrado en mi vida cotidiana?

La necesidad de secreto forma parte de nuestras vidas; ejemplos tan evidentes como las contraseñas de acceso a nuestro correo electrónico, a nuestras entidades financieras o, incluso, para acceder a nuestro ordenador, se basan en mantener secreta cierta información que solamente deberíamos conocer nosotros.

Y, de nuevo la pregunta, ¿y para qué podría necesitar el cifrado? Porque tenemos información, incluso la que puede aparentar ser de poca importancia, que puede ser relevante que mantengamos en secreto, accesible solamente para nosotros, o para un grupo limitado de gente que pueda acceder a ella mediante una clave o contraseña y solamente mediante esa clave.

Los ordenadores, las memorias USB, los teléfonos, reproductores de música, etc., todos ellos tienen almacenamiento, disco duro, que nos permite guardar nuestros documentos, películas, canciones y, en general, prácticamente toda la información con la que habitualmente desarrollamos nuestra relación diaria con la tecnología; mucha de esa información, con toda seguridad, solamente queremos conocerla nosotros o personas de nuestra confianza (por ejemplo, cuentas bancarias, contraseñas, fotos de nuestros hijos…).


¿Nos hemos visto obligados a enviar uno de nuestros ordenadores al servicio técnico por algún tipo de avería? Seguramente sí. ¿Y no nos hemos hecho la pregunta de si el personal de ese servicio técnico puede acceder a los datos que tenemos guardados en ese ordenador? Nuestras fotos, películas familiares, hojas de gastos… ¿Se nos ha perdido o nos han robado el ordenador y teníamos en él datos que eran confidenciales? En esos momentos nos damos cuenta de que tenemos un verdadero problema y que estábamos aceptando un riesgo innecesario. Desgraciadamente estos escenarios son mucho más comunes de lo que te imaginas.

Es aquí, en este tipo de situaciones, donde el cifrado y, en concreto, el cifrado de disco nos va a resultar muy útil, ya que mediante éste podremos proteger de forma sencilla nuestra información importante.


Importante: cuando hablamos de la cualidad de "seguro" o de dimensiones tales como la confidencialidad, no podemos dejar de recordar que son apreciaciones siempre subjetivas y nunca absolutas. Se puede obtener objetivamente un nivel adecuado o razonable de seguridad, de protección de la confidencialidad, pero de ninguna manera podemos hablar de un valor absoluto de la cualidad de seguro. Siempre existen riesgos y debemos contar con ellos.

Otros ejemplos de situaciones donde se nos hace necesario cifrar, pueden estar asociadas con nuestro trabajo o con los requisitos de confidencialidad que éste pueda tener; periodistas, ingenieros, médicos, colaboradores de ONGs, políticos, … todas esas profesiones, y muchas otras, pueden necesitar el cifrado de información en su vida cotidiana.

APARTADO 2. ¿QUÉ ES EL CIFRADO DE DISCO? VENTAJAS Y DESVENTAJAS

El cifrado de disco es un concepto que abarca las técnicas y herramientas que nos permiten proteger, mediante cifrado, la información de nuestros discos duros, memorias usb o, incluso, ficheros individuales.

Mediante una contraseña o una clave más compleja ciframos, generalmente con algoritmos que se consideran "robustos" la información, haciendo que ésta sea inaccesible para personas no autorizadas. Lógicamente, uno de los puntos importantes es que nos aseguremos de que esa contraseña o clave solamente la conocemos nosotros o personas que nosotros autorizamos.

Un elemento claramente imprescindible de este cifrado es que debe ser transparente para el usuario y las aplicaciones, es decir, que podamos escribir en los discos o carpetas cifrados, de la misma manera que lo haríamos en las que no están cifradas y, que aplicaciones como pueden ser las de Office, traten los archivos como lo harían si no existiera el cifrado. Eso sí, siempre hemos de tener en cuenta que, dependiendo de la complejidad y fortaleza del cifrado y el tipo de herramientas, el equipo necesitará trabajar un poco más y podemos tener una pérdida leve de capacidad, normalmente, inapreciable por el usuario, pero pérdida de rendimiento a fin de cuentas.

Dentro del concepto de cifrado de disco, es bueno que hagamos una diferenciación entre el cifrado de disco completo y el cifrado parcial del contenido del disco o el de ficheros individuales.

Importante: recordemos que todo lo que estamos comentando sobre discos duros, es igualmente aplicable a las memorias usb o dispositivos de almacenamiento externo.

2.1. Cifrado de disco completo

En este primer caso, hablamos de cifrar un disco completo desde el primer bloque de datos hasta el último. De esta manera, un disco que pudiera tener 100 Gigabytes de información, resultaría cifrado en absolutamente esos 100 Gigabytes, de principio a fin.

Adicionalmente al cifrado de disco completo, podemos hablar de cifrado "desde el arranque" o de cifrado del disco de arranque. Esto se conoce habitualmente como "Pre-boot authentication" PBA, que es cuando indicamos que el sistema operativo va a iniciar siempre con el disco ya cifrado, por lo que no se leerá o escribirá información alguna en el disco, que no vaya a quedar cifrada, inmediatamente, en éste.

Una gran ventaja de este enfoque es que si alguien trata de encender nuestro ordenador arrancando con un CD/DVD de recuperación, le resultaría imposible acceder a nuestros datos en ese disco duro; y si hemos establecido una contraseña que se nos pida siempre en el arranque, incluso se haría imposible que llegara a iniciar el sistema operativo si no hemos introducido la contraseña necesaria.

También, en equipos relativamente modernos que cuenten con la funcionalidad de TPM, se puede cifrar de forma completa y protegiendo el arranque del disco duro, sin siquiera necesitar que el usuario introduzca la contraseña puesto que es el módulo de TPM quien se encarga de custodiarla.

E, incluso, hay muchos fabricantes de discos duros que, directamente, soportan el cifrado por sí mismos, adaptando su funcionamiento al estándar OPAL, por lo que es incluso más sencillo el uso del cifrado en este tipo de discos duros.

Por otro lado, hay que tener en cuenta que una configuración demasiado ambiciosa del cifrado de disco completo puede penalizar gravemente el rendimiento del equipo, al obligar al sistema operativo a cifrar operaciones de lectura y escritura que, por el contrario, deberían ser especialmente rápidas; ejemplos claros son los ficheros de caché, los ficheros de intercambio de memoria, etc.

Ventajas del cifrado de disco completo:

• El sistema operativo trabajará de forma normal sobre los ficheros y carpetas; como usuarios no observaremos cambios en nuestra operativa diaria.

• No debemos preocuparnos por el cifrado de ficheros concretos; toda la unidad de disco estará cifrada al completo.

• Podemos cifrar en arranque: nadie podrá acceder al contenido de nuestro disco duro sin la clave de cifrado.

Desventajas del cifrado de disco completo:

• Hay cierta pérdida de rendimiento del equipo: si ciframos el disco completo, incluyendo los ficheros de intercambio, el sistema operativo puede perder ciertas optimizaciones.

• Dependiendo de cómo cifremos el disco completo, existen riesgos de que puedan interceptar nuestras claves (con técnicas tales como boot-hijacking de las que hablaremos más adelante).

• Generalmente, solamente hay una clave de cifrado. Si alguien descubre esa clave exponemos toda la información (a diferencia del cifrado de ficheros y carpetas, donde podemos establecer claves diferentes).

• Si perdemos la clave de cifrado (y no la tenemos protegida), nos arriesgamos a la pérdida de toda nuestra información.

2.2. Cifrado de ficheros y carpetas

En ocasiones, no necesitamos que el disco duro completo esté protegido o cifrado y nos es suficiente el cifrado de ficheros concretos, carpetas o partes del disco (particiones).

Generalmente, las herramientas de cifrado de disco nos permiten cifrar tanto en disco completo como ficheros individuales sin mayores problemas, simplemente nos encontraremos con enfoques diferentes a la hora de utilizarlas, pudiendo para estos últimos, generalmente, tener incluso una integración con los propios gestores de ficheros del sistema operativo (Explorer en plataformas Microsoft, Finder en las de Apple, Dolphin, Konqueror, etc. en los Linux).

Importante: muchos sistemas operativos incorporan funcionalidades de serie que permiten el cifrado de carpetas y ficheros, de la misma manera que permiten el cifrado de discos completos. Comentaremos algunos ejemplos y mostraremos su uso básico más adelante.

Hay que comentar que, aparte de herramientas específicas de cifrado de ficheros y carpetas, muchas utilidades de compresión de archivos como pueden ser ZIP, RAR, 7Zip y otras, permiten cifrar el contenido de los ficheros comprimidos (con el algoritmo AES), lo que en muchas ocasiones es más sencillo y más operativo puesto que, prácticamente todo el mundo cuenta con herramientas de compresión y descompresión de ficheros de casi cualquier formato.



Incluso aun contando con herramientas que nos permitan el cifrado de disco completo, es probable que a menudo nos encontremos con situaciones en las que necesitemos cifrar simplemente un fichero o carpeta. Por ejemplo, para enviar por correo electrónico una serie de archivos o una carpeta a un tercero. Es por esto que debemos revisar con atención todas esas funcionalidades a la hora de escoger una herramienta de cifrado que encaje con lo que necesitamos.

Todas las herramientas de cifrado de discos, ficheros o carpetas, suelen tener un comportamiento similar en lo que se refiere al mecanismo de cifrado, utilizan un algoritmo rápido (en el 100% de los casos simétrico) que permita realizar las operaciones de lectura y escritura de forma razonablemente rápida aunque, no lo olvidemos, siempre habrá una pérdida de rendimiento por el esfuerzo de realizar las operaciones de cifrado y descifrado.

El uso del cifrado de disco tiene una serie de riesgos asociados que no podemos dejar de comentar. El principal es que si no tenemos la disciplina de emplear claves complejas o, incluso, ficheros de claves, la robustez del cifrado se limitará a la de nuestra contraseña, que podría ser fácilmente descubierta mediante ataques de fuerza bruta o por técnicas alternativas.

Además, existen diversos detalles sobre el funcionamiento de los ordenadores y sistemas operativos que debemos tener claro y que pueden afectar al nivel de confianza que podemos depositar en todo el esquema de cifrado. En concreto, cuando apagamos un ordenador, su memoria RAM no se borra de inmediato y tarda una serie de minutos en "eliminar" la información que pudiera almacenar.

Hay una técnica de ataque que se conoce como Cold Boot que aprovecha esta característica para recuperar de esa memoria RAM las contraseñas de cifrado/descifrado. Esta técnica se ha demostrado efectiva en diversas herramientas de cifrado de disco.

La recomendación inmediata es, por tanto, asegurarse de desmontar los discos cifrados antes de apagar el equipo y, adicionalmente, forzar un reinicio del sistema completo previo al apagado definitivo.

Por otro lado, los ataques mediante Firewire son bastante complejos de contener, puesto que por las especiales características de este tipo de conector (necesita muy alta velocidad), se le da acceso directo a la memoria del sistema (DMA), lo que ya se ha constado que diversas herramientas pueden emplear para recuperar contraseñas o claves de cifrado. En general estos ataques se conocen como de acceso directo a memoria.

Este tipo de ataques no tienen una forma simple de ser mitigados y las recomendaciones típicas se basan en inhabilitar de forma completa el uso de Firewire en los equipos.

Advertencia: elegir una herramienta potente de cifrado de disco completo es una buena decisión. Pero debemos complementarla con la elección de, por un lado, los algoritmos de cifrado correctos: tengamos siempre presente que cuanto más confidencial sea la información que queramos proteger, mayor robustez deben tener esos algoritmos, pero, sobre todo, con las mejores contraseñas posibles. Contraseñas de más de veinte y treinta caracteres no son solamente posibles, es que son altamente recomendables, puesto que a la hora de romper estas contraseñas hay una relación directamente proporcional (en ciertos casos exponencial) entre el coste en tiempo y capacidad computacional y la longitud y complejidad de las contraseñas. Y tengamos siempre presente que en el caso concreto de discos o ficheros cifrados, la credencial no se va a bloquear al quinto intento de romperla; un potencial atacante tendría todo el tiempo del mundo para "atacar" la confidencialidad de nuestros discos.


APARTADO 3. FUNCIONAMIENTO DEL CIFRADO DE DISCO

Hay diversas estrategias a la hora de abordar el cifrado de disco duro y, como en todos los procesos, unos enfoques requieren una serie de configuraciones y requisitos mientras que otros demandan la instalación de herramientas o, incluso, la adquisición de paquetes de software.

Todos los enfoques y estrategias pueden ser correctos si se utilizan de forma adecuada y, contrastando su validez, si tenemos confianza en la calidad del cifrado que aplican. Para este texto, nos hemos centrado principalmente en las herramientas gratuitas y, sobre todo, en las más accesibles para los usuarios; en concreto, le hemos dado especial importancia a TrueCrypt considerada una excelente herramienta y cuyo uso está al alcance de todos los niveles de usuarios, desde los aquellos con conocimientos básicos hasta los más avanzados.

Cuando decidimos cifrar nuestro disco, debemos hacernos una serie de preguntas que van a determinar cuál o cuáles van a ser las herramientas y formas de trabajo que mejor encajan con lo que necesitamos. Preguntas tales como si vamos a necesitar trabajar con archivos de gran tamaño, si vamos a necesitar doble factor, ocultar el cifrado, cifrado en arranque y PBA…

En general, las reglas que determinan cómo aproximamos la solución de cifrado de disco duro son:

• Mantener la confidencialidad.

• Operaciones de lectura y escritura rápida.

• El mecanismo de cifrado no debe ocupar espacio adicional.

Lo que determinará el funcionamiento general de este tipo de soluciones, por ejemplo, la elección de algoritmos de cifrado simétrico.

3.1. Cifrado simétrico

Para tratar de mantener el rendimiento del sistema al máximo, en prácticamente todas las soluciones de cifrado de disco se utilizan algoritmos simétricos. No sería razonable otra aproximación, puesto que el esfuerzo computacional necesario para emplear por ejemplo sistemas de clave pública, ralentizaría las operaciones de disco de forma tal que nadie querría utilizar este tipo de soluciones.

Algoritmos típicos que se utilizan en el cifrado de disco pueden ser el tan extendido AES, que es el más común si analizamos las diversas herramientas, pero algoritmos como Serpent o Twofish son alternativas que se utilizan por sus especiales características de velocidad.

3.2. Uso de TPM

Este requisito, la posibilidad de emplear esta característica que viene de serie en casi todos los equipos más modernos, tiene tanto ventajas como desventajas.

¿Para qué sirve el TPM Trusted Platform Module? Pues debido a su especial ubicación en el proceso de cifrado (recordemos que es un chip, hardware) permite, por ejemplo, acelerar las operaciones de generación de claves o de cifrado. Pero además cuenta con la característica de la custodia de la clave, lo que hace muy difícil el acceso a ésta por parte de un potencial intruso o usuario malintencionado.

Esta característica es muy útil para las herramientas que hacen uso del TPM para almacenar la clave de cifrado, lo que permite arrancar el sistema operativo, sin solicitarle la contraseña al usuario, de forma transparente. Por el contrario, si no hemos realizado una copia de seguridad de la clave de cifrado, podemos enfrentarnos a una situación muy seria ya que en caso de avería del ordenador (pero estando el disco duro intacto), podría ser imposible acceder a nuestros datos.

Herramientas como Bitlocker en plataformas Microsoft, Bestcrypt, Mcafee Endpoint Encryption y algunas otras, soportan el uso de TPM. En cambio, en el caso de TrueCrypt, el desarrollador ha optado por no soportarlo.

APARTADO 4. ¿PUEDO USAR EL CIFRADO LEGALMENTE?

Aunque hay diversos países donde el uso de la criptografía está regulado y tiene ciertas restricciones e implicaciones desde el punto de vista del usuario, el hecho es que en el caso concreto de España el cifrado es perfecta y completamente legal, incluyéndose un apartado específico en la Ley General de Telecomunicaciones de 2008 sobre el particular.

En el Artículo 52 se indica expresamente que se permite el cifrado, indicando adicionalmente que la Administración podrá demandar que se comunique el algoritmo o procedimiento de cifrado, sin indicar expresamente detalle alguno sobre la revelación de contraseñas o claves.

Eso sí, incluso en países tan relevantes como pueden ser Estados Unidos o China, podemos encontrar legislaciones que permiten a diversas agencias exigir la clave de cifrado a los ciudadanos. Un caso muy concreto y al que debemos prestar especial atención, es el cruce de fronteras de diversos países, donde podemos encontrarnos con que se nos demande la clave de cifrado bajo pena de comisión de un grave delito en caso de negarnos.

El uso del cifrado se puede convertir en un grave problema e, incluso, en un grave riesgo para los usuarios involucrados en países en conflicto o donde los derechos humanos estén supeditados a intereses estatales; incluso para ciudadanos extranjeros en esos países, tales como periodistas o colaboradores de ONGs, se convierte en un riesgo y puede suponer consecuencias muy serias, por lo que para este tipo de personas puede ser necesario contar con un mecanismo de cifrado "indetectable".

Diversas herramientas de cifrado incorporan una funcionalidad para crear contenedores cifrados ocultos que permitan negar en cualquier momento la existencia de cifrado, lo que se conoce en inglés como Deniable Encryption. Este tipo de enfoque nos puede permitir "esconder" datos cifrados que no serán aparentes o visibles para aquellas personas que no conozcan la clave secreta. Un ejemplo de herramientas que utilizan este tipo de enfoque es TrueCrypt.

APARTADO 5. HERRAMIENTAS DE CIFRADO DE DISCO

Hay muchas herramientas de cifrado diferentes y, en concreto, varias que son relevantes en el cifrado de disco. Las hay gratuitas, las hay comerciales (generalmente orientadas al sector empresarial y no a los usuarios particulares) e, incluso, varias de ellas integradas en los distintos sistemas operativos con los que trabajamos en nuestro día a día con los ordenadores.

Para el propósito de este curso nos vamos a centrar en las que son más accesibles para el usuario, realizando foco en las que vienen de serie integradas en los sistemas operativos de Apple, Microsoft, Linux y, en concreto, en la herramienta TrueCrypt que es prácticamente un estándar de facto en el sector.

A título de documentación, recomendamos la revisión de esta comparativa de soluciones que nos da Wikipedia.

5.1. Microsoft Bitlocker

Bitlocker es una herramienta de cifrado de disco duro que viene incorporada de serie en los sistemas operativos de Microsoft, en sus versiones de Windows Vista, Windows 7 y posteriores. En concreto, en las licencias Ultimate y Enterprise (no en las Home o Professional, cuidado) de Windows 7 y en las Pro y Enterprise de Windows 8.



Podemos activar Bitlocker desde el Panel de Control de Windows (siempre y cuando tengamos la licencia pertinente para tal efecto).

Entre las ventajas que aporta esta herramienta, podemos citar:

• Permite utilizar el chip TPM para almacenar la clave: lo que nos permite mucha versatilidad a la hora de acreditar que podemos acceder al equipo, con diversas combinaciones como no pedir un PIN (usa la clave directamente desde el TPM), una combinación de TPM y PIN e, incluso, utilizar una memoria USB que contenga las claves y que, sin ella, impida el acceso.

• Algoritmo de cifrado AES: en modo CBC y con un tamaño de claves de 128 bits, lo que aporta un alto nivel de seguridad.

• Posibilidad de tener copia de seguridad de las claves: en una memoria USB o impresas. Es altamente recomendable realizar esta copia, puesto que podemos encontrarnos con graves problemas si perdemos las claves de acceso al disco. En algunas circunstancia, estando integrados en un dominio, podremos almacenar las claves en el Directorio Activo incluso.

• En caso de utilizar TPM sin PIN, es decir, que el sistema operativo arranque de forma transparente, debemos tener en cuenta que podemos ser potencialmente vulnerables a mecanismos de recuperación de la clave como pueden ser Cold Boot, Secuestro del Arranque o ataques mediante vulnerabilidades de Firewire (que pueden llevar a que un potencial intruso consiga nuestras claves directamente de la memoria del ordenador).

No olvidemos que estos problemas son comunes a prácticamente todas las herramientas de cifrado de disco y no son exclusivas de Bitlocker.

En caso de no contar con TPM en el equipo (como puede verse en la imagen a continuación), siempre podríamos introducir la contraseña cada vez que el sistema operativo inicie (cosa que es incluso recomendable desde el punto de vista de mayor confidencialidad).



5.2. Apple Filevault y Filevault2

En las plataformas OSX de Apple podemos también cifrar el contenido de nuestros discos, aprovechando las ventajas que nos brindan herramientas tales como Filevault (en sus versiones anteriores a Lion) y Filevault 2 (en versiones a partir de Lion o Mountain Lion).

Utilizando el algoritmo de cifrado AES, en modo XTS (a diferencia de Bitlocker que lo hace en modo CBC) y con claves de 128 bit, tiene bastantes garantías de seguridad y cierto nivel de robustez del cifrado. Podemos encontrar detalles sobre el uso de Filevault en esta página de Apple.

Un detalle peculiar del funcionamiento de Filevault 2 en Mac OSX es que si un usuario no tiene habilitado el cifrado, el sistema habrá arrancado y le dejará en la pantalla de acceso al sistema, pero no podrá hacerlo hasta que otro usuario que sí tenga activo el cifrado haya desbloqueado el disco.



De la misma manera que otras soluciones, Filevault genera una clave de recuperación con la que, en caso de haber olvidado la contraseña, podremos realizar la recuperación. Es muy importante mantener esta clave de recuperación bien protegida. Esta clave de recuperación la podremos proteger haciendo una copia de seguridad en un servicio de Apple y podremos obtenerla respondiendo a una serie de preguntas que podemos configurar previamente.

5.3. Cifrado en Linux

La versatilidad de los sistemas Linux es ampliamente conocida. Dentro de esta versatilidad, podemos incorporar las múltiples soluciones de cifrado que podemos encontrar, tanto para ejecutar como usuario sin privilegios como para hacer el cifrado completo de disco duro en arranque (PBA).

Una solución muy rápida de desplegar y que puede ser utilizada por cualquier usuario en sistemas que soporten FUSE, es EncFS.

Esta solución permite cifrar en el nivel del usuario, es decir, sin requerir permisos especiales o de usuario "root" e, incluso, cuenta con herramientas con entorno gráfico, como CryptKeeper para facilitar la labor al usuario en su día a día con la gestión de sus elementos cifrados.

Una solución muy rápida de instalar y bastante común en las distribuciones basadas en Ubuntu es LUKS con dm-crypt, que permite el cifrado de discos completos, volúmenes o discos en RAID, ficheros, etc. De hecho, es ésta la solución que recomendaríamos para los sistemas Linux de forma general.

5.4. TrueCrypt

Dedicaremos el apartado 7 a TrueCrypt porque la consideramos una herramienta muy versátil y, sobre todo, por su ubicuidad en los distintos sistemas operativos. Podemos encontrar TrueCrypt disponible en casi todas las versiones de Windows, OSX e, incluso, Linux, lo que nos da la ventaja de poder utilizar una herramienta de forma homogénea en todos estos sistemas.


APARTADO 6. UN BREVE PASEO POR HERRAMIENTAS COMERCIALES DE CIFRADO

Además de las herramientas que hemos citado en los apartados anteriores, entendemos necesario citar, al menos, algunas de las herramientas comerciales de uso común en dos contextos principales: el entorno empresarial y las herramientas orientadas al usuario final.

Muchas de ellas tienen versiones para ambos tipos de usuarios, corporativos o particulares, con sutiles diferencias como pueden ser integraciones con mecanismos de gestión empresarial o gestores de claves centralizados, que podrían habilitar a un usuario la recuperación de un fichero cifrado, en caso de encontrarse en la situación de no recordar la contraseña o haber extraviado las claves.

6.1. Bestcrypt

Antes de la aparición de TrueCrypt y de la incorporación de Bitlocker en plataformas Microsoft, con toda probabilidad Bestcrypt era de las herramientas más utilizadas en el cifrado de disco completo.

Entre las características reseñables podemos citar que soporta un gran número de algoritmos de cifrado, tales como AES, Serpent, Blowfish, Twofish, DES, 3DES o GOST 28147-89, un algoritmo oficial soviético que se aprobó en la década de los setenta como paralelo al DES en Estados Unidos. Todos estos algoritmos tanto en modo CBC, como en LRW y, particularmente, AES, Twofish y GOST también en modo XTS (del que hablaremos en el apartado de TrueCrypt).


(Imagen extraída de wikimedia)


Tiene una funcionalidad especialmente interesante y es que puede crear un contenedor cifrado asociado con una carpeta concreta en sistemas de ficheros NTFS, es decir, no necesariamente cifrando el disco completo (por ejemplo, creando un volumen "Mis documentos" que esté cifrado).

Puede generar ficheros autoextraíbles cifrados, incorporando múltiples ficheros a carpetas, sin necesidad de contar con la herramienta para la extracción siendo necesario, simplemente, conocer la contraseña. Incluso tiene la opción de crear volúmenes "de viaje" (Traveller) al estilo de TrueCrypt y otras herramientas similares.

Incorpora herramientas adicionales para eliminado seguro de información (Wipe) y otras herramientas complementarias que, en opinión del autor, hacen altamente recomendable su uso si se está buscando una herramienta comercial potente.

Aunque es una herramienta cuyo foco de mercado inicial era el usuario particular (en el hogar o en pequeñas empresas), ha ido evolucionando y cuenta con versiones corporativas que incluyen todas las típicas funcionalidades de gestión y control, dando plenos poderes sobre el cifrado y el borrado a administradores, etc.

6.2. Mcafee Endpoint Encryption

Mcafee cuenta con un producto avanzado para el cifrado de discos completos que se conoce como Endpoint Encryption (antes conocido como Safeboot). Esta herramienta en concreto solamente está soportada en sistemas operativos Microsoft y Apple Mac OS X.



No solamente permite el cifrado de discos duros de un ordenador, sino que también tiene capacidades para cifrar discos externos, por lo que permite mantener un mecanismo de intercambio de la información homogéneo en una empresa (en vez de necesitar el uso de herramientas distintas para el cifrado de los discos duros y para el cifrado de los discos removibles).

Esta solución cuenta con funciones empresariales interesantes debido a su integración con una herramienta de gestión (consola EPO). Uno de los puntos más fuertes de esta integración en consola es que si un usuario no recuerda sus credenciales de acceso al disco cifrado, existen diversos procedimientos de recuperación de esta clave con la asistencia de un administrador.

Adicionalmente, se pueden configurar políticas de uso que, además, pueden "forzarse" sobre los ordenadores de la organización. De esta manera, si contamos con usuarios críticos cuyos equipos se consideran que deben cifrarse, es la propia herramienta la que obliga al usuario a cifrar su disco. Otras configuraciones pueden darle a los empleados una serie de oportunidades de aplicar el cifrado, con un número máximo de veces que los usuarios pueden rechazar hacerlo, etc.

El cifrado es transparente y está basado en estándares, por lo que emplea algoritmos robustos y verificados para las operaciones de cifrado. En caso de utilizar la configuración de cifrado por defecto, el algoritmo será AES 256.

6.3. Check Point Full Disk Encryption

De la misma manera que en el anterior fabricante, la solución Check Point Full Disk Encryption cuenta con la gran ventaja de la integración con sistemas de gestión empresariales. Así, los usuarios podrían recuperar el acceso a un disco cifrado en caso de no recordar la contraseña.

Adicionalmente, Check Point cuenta con una herramienta que se llama Media Encryption que permite gestionar el cifrado en discos extraíbles y externos.



6.4. Symantec PGP

PGP es uno de los productos de cifrado más reputados en los sectores de la tecnología, desde que apareció como solución "sencilla" para el cifrado de calidad.

Tras una serie de cambios de propietario, finalmente el producto y la marca comercial PGP está en manos de Symantec que lo ofrece tanto en versiones corporativas como para usuarios finales. Con tres modelos de licencias, permite la aplicación del cifrado tanto en disco como en correo electrónico.

La licencia corporativa permite cifrar el correo, los discos duros e, incluso, las unidades de red. La licencia profesional, quizás más orientada a usuarios individuales, permite el cifrado de correo y del disco duro, mientras que existe una licencia orientada solamente a cifrado de disco y unidades de red.



Una de las grandes fortalezas de PGP es que se ha convertido en estándar de referencia en el cifrado, llegando incluso a la publicación de diversos RFC (rfc4880) y a la creación de OpenPGP como norma a la que se acogen multitud de fabricantes.

Merece una mención especial la herramienta GNU Privacy Guard GPG que, aunque no está afiliada en forma alguna a Symantec, sí se hace necesario mencionarla por ser una implementación abierta y gratuita de OpenPGP con la mayor parte de las funcionalidades disponibles.

6.5. Turbocrypt

Citamos la herramienta Turbocrypt porque incorpora, como detalle original, protecciones frente a caballos de Troya que puedan tratar de robar la contraseña de cifrado.



Esta herramienta es bastante desconocida y se ha incluido meramente como curiosidad.


APARTADO 7. TRUECRYPT: UNA HERRAMIENTA GRATUITA

¿Por qué hemos considerado TrueCrypt como una herramienta altamente recomendable para todos los tipos de usuarios que puedan necesitar cifrado de disco completo? No solamente es una herramienta donde la robustez de sus algoritmos de cifrado ha sido probada, sino que cuenta con una serie de características que nos parecen especialmente relevantes:

• Está soportado en la mayor parte de los sistemas operativos: tanto en Windows, como OSX, Linux, etc. Y con una apariencia muy similar entre todos ellos y, sobre todo, manteniendo casi todas las funcionalidades.

• Permite el cifrado de discos completos o de particiones: lo que nos permite cifrar unidades completas o partes de ellas.

• Soporta la creación de ficheros que contienen un volumen cifrado: lo que nos ayuda a crear de forma muy rápida un "disco" cifrado sin necesidad de tener un disco o una memoria USB dedicadas para tal efecto.

• Permite utilizar ficheros como claves de cifrado: por ejemplo, podemos emplear ficheros de fotos o canciones como clave e, incluso, podemos emplear tokens hardware o smartcards para almacenar las claves de cifrado.

• Soporta múltiples mecanismos de cifrado a la vez: lo que nos permite, por ejemplo, cifrar con AES y Twofish simultáneamente, mejorando la calidad del cifrado.

• Permite cifrado de disco completo y PBA: lo que aporta las máximas garantías de confidencialidad desde el punto de vista del usuario, aunque esta característica solamente está disponible en sistemas operativos Windows.

• Permite crear volúmenes cifrados ocultos: lo que añade la posibilidad de negar la existencia de datos cifrados (recordemos Deniable Encryption).

En general, trabajar con TrueCrypt es especialmente fácil, puesto que podemos realizar todas las operaciones directamente desde un entorno gráfico bastante intuitivo. Podemos ver una captura de cómo veríamos la pantalla de TrueCrypt una vez lo iniciamos por primera vez.



Podemos observar cómo en el centro de la ventana contamos con una lista de unidades de disco donde podemos vincular nuestro volumen, disco, partición o fichero cifrado, de forma que a efectos del sistema operativo lo veríamos como una letra de unidad más.

En los sistemas OSX y Linux, el disco cifrado quedaría montado como un punto de montaje más en un directorio del sistema operativo y, de la misma manera, podríamos trabajar sobre los ficheros de ese disco de manera completamente transparente.

Una característica muy interesante de TrueCrypt es la posibilidad que nos brinda de combinar distintos métodos de cifrado para un mismo disco cifrado, soportando los algoritmos AES, Serpent y Twofish y todas las combinaciones de ellos. En la imagen a continuación podemos ver una prueba de rendimiento y velocidad de las diferentes combinaciones:



Como podemos ver, el rendimiento y la velocidad descienden al combinar más de un algoritmo. Es lógico teniendo en cuenta que, por ejemplo, en el caso de una combinación de AES-Twofish-Serpent estaríamos hablando de que cada bloque se cifraría con cada uno de los algoritmos citados, en ese orden y con distintas claves de cifrado para cada bloque (esta prueba de rendimiento se ha hecho con un ordenador con un microprocesador Intel core i7, por lo que los valores pueden variar en otros equipos).


Importante: para la mayor parte de los usuarios, cifrar mediante un único algoritmo puede ser suficiente y permite mantener un rendimiento muy bueno (casi imposible de diferenciar del uso normal de disco). Incluso, las combinaciones de dos algoritmos en equipos modernos tienen un rendimiento muy alto. Pero la combinación de tres algoritmos tiene una bajada drástica en el rendimiento que se puede evidenciar cuando trabajemos sobre archivos de gran tamaño o hagamos muchas operaciones de lectura y/o escritura (por ejemplo, realizando una copia de seguridad).

Por la forma en que esta herramienta ha sido concebida, hay un punto muy importante que debemos tener presente en todo momento: no hay ninguna manera de recuperar una clave en un disco cifrado con TrueCrypt. Es decir, no hay mecanismo o manera mediante la cual podamos recuperar la clave. Teniendo en cuenta la fortaleza de los algoritmos que usa TrueCrypt, es absolutamente imprescindible que no olvidemos las claves de cifrado o que hagamos una copia de seguridad en el caso de que estemos utilizando ficheros como "claves".

Otra de las cualidades más impresionantes de TrueCrypt es la posibilidad de crear discos ocultos, lo que nos permite emplear técnicas esteganográficas, escondiendo de ojos curiosos la existencia de nuestros datos cifrados. Como hemos comentado anteriormente, puede ser algo especialmente importante en profesiones que puedan tener riesgos, por ejemplo periodistas o cooperantes de ONGs e, incluso, a la hora de cruzar las fronteras de países que nos puedan demandar la revelación de nuestra clave de cifrado. En la imagen a continuación podemos ver cómo sería la generación de un disco cifrado oculto.



Una extensión de la funcionalidad de ocultación en TrueCrypt nos permite, incluso, crear una instalación de un sistema operativo completamente oculto dentro del sistema operativo visible o aparente. Con esta configuración, no solamente estamos escondiendo nuestros datos e informaciones sino que, además, ocultamos nuestras aplicaciones, herramientas y la existencia de un sistema operativo en sí.

Pero es que, además, el equipo que desarrolla TrueCrypt ha pensado en cómo afrontar las situaciones en las que nos puedan obligar a descubrir o entregar nuestras claves de cifrado. Mediante esta posibilidad podemos también crear una serie de contenedores cifrados que vamos a "sacrificar", de forma que si nos vemos en una situación en la que se nos pueda obligar a entregar nuestras claves de cifrado, podemos revelar sin peligro las de esos volúmenes "señuelo", donde realmente no habremos almacenado información confidencial; los datos reales y el sistema operativo real lo mantenemos completamente oculto, protegido por otra contraseña. Una idea muy ingeniosa para no incumplir requisito alguno de revelación de claves y, a la vez, mantener nuestros datos confidenciales.



Otra de las funcionalidades extras que tenemos con TrueCrypt es la opción para crear lo que se conoce como "disco de viaje". Esta opción nos permite crear no solamente el volumen de datos en el disco o memoria usb que utilicemos sino, además, incorporar los ficheros necesarios para que se pueda montar o ver el disco cifrado. Como único requisito necesitamos de permisos de administrador para poder utilizar el disco cifrado, ya que todo el proceso de cifrado y descifrado se basa en el uso de controladores de dispositivo que solamente pueden instalarse en el sistema con permisos especiales.


Importante: que estemos utilizando TrueCrypt en modo "viaje" o "portable" no es garantía de que vayamos a usarlo de forma confidencial. Es decir, si hemos utilizado TrueCrypt en modo viaje en un ordenador, quedarán trazas de su uso en el registro de Windows, por lo que se podrá saber que lo hemos estado usando.

Un uso interesante de este modo de "viaje" es que podemos entregarle a un tercero no solamente el disco y el contenido cifrado, sino todo lo necesario para poder leerlo por su cuenta, sin necesidad de hacer una instalación de TrueCrypt en su propio sistema (eso sí, recordémoslo, sí necesitará permisos de administrador para poder hacerlo funcionar).

Como dos posibles desventajas de TrueCrypt como herramienta podríamos citar, la primera, que no permite utilizar las ventajas del TPM y, la segunda, que necesitamos contar con TrueCrypt instalado en los equipos donde queramos descifrar o cifrar la información (a diferencia de algunas otras herramientas que como hemos visto nos permiten crear ficheros autoextraíbles).

La primera objeción es de interpretación abierta, puesto que el equipo que desarrolla TrueCrypt señala que no han querido darle soporte a TPM para, precisamente, aportar garantías de que es el usuario y solamente él quien accede a la información, obligando siempre a la introducción de la contraseña (recordemos que una de las principales ventajas del TPM es que nos permitía custodiar la clave entregándola al sistema operativo en el arranque sin mediación del usuario).

Por otro lado, la necesidad de contar con TrueCrypt instalado en los equipos puede salvarse con nuestra breve introducción al uso de la herramienta en modo "portable" o de "viaje; se hace innecesario tenerla previamente instalada, aunque sí nos demandará permisos de administrador para poder realizar su función en el sistema operativo anfitrión.

Como punto final en esta introducción sobre TrueCrypt, querríamos citar una herramienta llamada TruPax, que nos permite crear volúmenes cifrado con TrueCrypt a partir de ficheros y carpetas que hayamos seleccionados en nuestro disco. En vez de crear un disco o un volumen cifrado, podríamos seleccionar una serie de archivos y crearíamos un "fichero cifrado" del tamaño necesario, y solamente de ese tamaño, para contenerlos y, además, con un sistema de archivos compatible con la práctica totalidad de los sistemas operativos que podamos encontrar comúnmente.



La gran ventaja de utilizar esta herramienta es que no necesitamos crear un disco o volumen primero, sino que sobre la marcha, y ajustándolo al tamaño real necesario (incluso podemos darle algo más de espacio de margen si queremos), podemos crearlo a partir de una serie de ficheros o carpetas.

Para poder utilizar TruPax necesitaremos que Java esté instalado en nuestro equipo, pero con ese único requisito tendremos una herramienta bastante interesante. Puedes descargar TruPax desde esta dirección.


APARTADO 8. CONCLUSIONES Y RESUMEN DE PUNTOS CLAVE

Hoy en día el uso del cifrado de discos debería ser algo simple y cómodo para los usuarios finales. Uno de los obstáculos en su uso suele ser la complejidad, o la dificultad en la comprensión de la funcionalidad o las ventajas que nos puede aportar tener las mínimas garantías de confidencialidad. Cuando podemos tener confianza en mantener nuestros datos secretos, podemos plantearnos su uso en contextos donde antes no nos lo habríamos planteado o darles una utilidad nunca antes valorada.

Por otro lado, escoger herramientas que puedan no ser robustas o que adolezcan de problemas de seguridad puede ser contraproducente, puesto que tendríamos una falsa sensación de confidencialidad cuando podríamos ser vulnerables o tener nuestra información expuesta. Es por ello que debemos hacer un análisis cuidadoso del tipo de herramienta que necesitamos.

A la hora de escoger una herramienta de cifrado, recordemos los requisitos clave que debemos valorar:

• Que la herramienta utilice algoritmos de cifrado fuertes o robustos: como mínimo AES y podemos valorar Twofish, Blowfish, Serpent y otros. En el caso concreto de TrueCrypt podemos combinar hasta tres algoritmos distintos.

• Rendimiento e integración con el sistema de lectura/escritura del sistema: no podemos utilizar una solución que afecte de forma severa al rendimiento y, a su vez, tampoco que altere el funcionamiento normal de las lecturas y escrituras de ficheros.

• Soporte de autenticación antes del arranque y cifrado de disco completo (PBA): lo que nos permitiría cifrar el disco entero, incluyendo el sistema operativo, protegiéndolo con contraseña.

• Posibilidad de crear discos ocultos: que siempre nos daría opción a negar rotundamente la existencia de cifrado alguno.

• Compatibilidad entre distintos sistemas operativos: lo que nos permitirá poder compartir nuestros discos cifrados o llevarlos a otros equipos que no tengan el mismo sistema origen donde el volumen o disco fue creado.

• Opción a utilizar ficheros de claves y no contraseñas: aumenta el nivel de seguridad y nos protege frente a ataques de fuerza bruta.

• Sencillez en el uso: no podemos olvidar que la comodidad y la simplicidad nos facilitan la tarea de cifrar y el encontrar una disciplina que nos ayude a hacerlo de manera sistemática.

Si hemos seguido las anteriores premisas y hemos optado por una herramienta razonablemente segura, como puede ser TrueCrypt, contaremos con las mayores garantías para proteger nuestra confidencialidad.

Pero nunca podemos olvidar que existen potenciales riesgos y vulnerabilidades en el uso del cifrado: desde que utilicemos claves inseguras para cifrar discos, hasta vulnerabilidades en el funcionamiento de los sistemas operativos que permitan "atacar" nuestras claves (ejemplos claros son los ataques basados en Firewire o Cold Boot).

APARTADO 9. ANEXO: EJEMPLO DE USO DE TRUECRYPT CON VOLÚMENES OCULTOS

De entre todas las funcionalidades relevantes de TrueCrypt, el uso de volúmenes cifrados ocultos nos parece especialmente interesante. Por ello hemos querido mostrar el proceso de generación y uso.

Recordemos que en ciertas situaciones podemos necesitar negar la existencia de un volumen cifrado o, incluso, contar con la posibilidad de mostrarle a un investigador inquisitivo que sí, que contamos con un volumen cifrado, pero que no contiene datos relevantes (estando la información valiosa en una unidad oculta); este proceso se puede realizar mediante la funcionalidad de TrueCrypt de ocultar un sistema operativo completo conocido como Hidden operating system.

El proceso no es tan complejo como podría parecer en apariencia, y en el propio proceso de creación del volumen oculto nos da la opción a crear un volumen "cebo" ("decoy operating system") que es el que, en caso de que se nos reclame, podríamos enseñar.


Advertencia: nuestra recomendación es que este proceso se haga con un disco duro con el que se empiece completamente en vacío; es decir, que no partamos de un sistema previamente instalado puesto que podremos tener conflictos, entre otras cosas, con el modelo de particiones que se haya podido configurar originalmente en ese disco o, peor aún, al copiar ficheros entre los volúmenes de TrueCrypt podríamos arrastrar algún archivo confidencial a una partición de las de señuelo (lo que nos expondría a riesgos). Recomendamos enérgicamente hacer todo este proceso con un equipo recién instalado y, además, recomendamos seguir la siguiente directriz al crear las particiones (citamos textualmente de las recomendaciones de TrueCrypt):
1. Crear una partición inicial de sistema operativo con un tamaño reducido: lo justo para que el sistema operativo se instale y algo de margen para ficheros temporales, ficheros de intercambio, etc. Esta será la PARTICIÓN DE SISTEMA.

2. Crear una segunda partición que debe ser, al menos, 2.1 (importante) veces más grande que la de SISTEMA: aunque TrueCrypt nos recomienda que la creemos con un 5% más de espacio, esta recomendación se hace cuando el sistema de archivos NO es NTFS. Cuando el sistema de archivos del volumen externo (ojo, no del de SISTEMA, del externo) va a ser NTFS (y es lo más recomendable) tendremos este requisito de "el doble y un poco más de espacio" (el motivo está relacionado con el cómo gestiona NTFS la información interna de archivos, que debe residir en la mitad de la partición).

Veremos más adelante que aparecerán mensajes de error en caso de que no hayamos tenido estas precauciones previas al iniciar el proceso.

9.1. Crear un volumen cifrado oculto

Nuestro primer paso sería abrir la aplicación TrueCrypt:



Dentro del menú "Tools" o directamente en el botón que podemos encontrar a la izquierda "Create Volume", aparecerá la ventana del asistente para crear un disco cifrado:



Por defecto, podemos observar que ha seleccionado la opción de crear un contenedor cifrado en un archivo, pero la opción que nos interesa en este breve tutorial es la de crear un disco de arranque cifrado y, en concreto, ocultando el sistema operativo real:



Nos mostrará dos opciones principales, la de crear un disco de arranque cifrado "Normal", es decir, sin una partición oculta o la opción "Hidden", que es cuando nos creará dos volúmenes, uno que podemos utilizar como señuelo donde no almacenaremos nada relevante, y el "escondido" que es donde tendremos la información relevante (y protegida). Para el propósito de este tutorial, seleccionaremos "Hidden".

La ventana que aparece a continuación es meramente informativa, donde nos describe los pasos que se van a seguir en el proceso de creación: recordemos que se van a crear DOS volúmenes, el "señuelo" (que TrueCrypt nombra como "outer", externo) y el real (identificado como "Hidden").

El proceso que realizará es copiar los ficheros del sistema operativo actual, es decir, del que ya existe en el disco duro que estamos cifrando, al volumen oculto que queremos proteger (y que nunca expondremos). Luego en el segundo volumen, que será el externo-señuelo, podremos crear una serie de archivos con aspecto de "confidenciales" que en realidad forman parte del señuelo en caso de que se nos reclame la apertura del volumen cifrado (no olvidemos que lo que revelaremos es el disco señuelo, nunca el oculto). Y, finalmente, en ese disco señuelo instalaremos un sistema operativo que será parte del señuelo también.

El resumen del proceso es que tendremos que introducir TRES contraseñas, dos de ellas formarán parte del señuelo, una que expondrá el volumen cifrado, otra que expondrá el sistema operativo cifrado y, la tercera, que es la que tenemos que mantener secreta en todo momento (porque es la contraseña que nos daría acceso al verdadero volumen importante).

Un problema común que podemos encontrar es que nuestros discos duros están ocupados completamente por una única partición (lo que quiere decir que no habremos seguido la recomendación previa que hemos hecho al principio, marcada en rojo dentro de un cuadro). Este es el mensaje de error que veremos:



Llegados a este punto, hemos optado por reiniciar el proceso instalando un equipo desde el principio y, a efectos de demostración, se ha elegido Windows 8 de 64 bits para demostrar cómo es perfectamente posible instalarlo en este sistema operativo sin mayores complicaciones. Desde este punto, entonces, veremos que las capturas de pantalla se ajustan al interfaz de Metro/Windows 8.

9.2. Instalando en un equipo nuevo sobre Windows 8

El proceso de instalación de Windows 8 se ha hecho sobre una máquina virtual VirtualBox, con un disco de 128 GB, con cuatro procesadores y 3GB de RAM (en pro de la velocidad de cifrado). La estructura del disco duro –recordemos nuestros avisos anteriores– se ha configurado de la siguiente manera:

1. Una primera partición, que instala Microsoft Windows, de un tamaño aproximado a los 200 MB.

2. Una segunda partición que hemos configurado nosotros con unos 10 GB.

3. El resto del disco en una tercera partición, con un total de unos 110 – 120 GB.

Vamos a dar un salto e introducir una ventana de aviso que TrueCrypt nos mostrará a lo largo de la instalación. En esta ventana (a continuación) podemos ver que nos indica que el sistema operativo DEBE ESTAR ACTIVADO previamente.



Y es que si no lo hemos activado, tendremos que hacerlo posteriormente y eso puede comportar riesgos para nuestra confidencialidad (puesto que se podría evidenciar la existencia del volumen oculto). Es una muy buena recomendación y por ello la incorporamos al principio para que se tome en cuenta. Todo sea dicho, en este ejemplo hemos avanzando sin activar el sistema operativo, verificando que no implica problema de funcionalidad alguno.

Asumiendo que hemos seguido las indicaciones iniciales y estamos trabajando con un disco "preparado" para este proceso (en nuestro caso así es), volvemos al punto anterior donde habíamos recibido el aviso (no olvidemos que, ahora, sobre plataforma Windows 8) y pulsaremos sobre el botón "Next" para crear un volumen "Hidden":



El primer paso, como podemos ver, será crear el volumen "externo" (no el importante sino el señuelo que contendrá el sistema operativo señuelo) por lo que debemos introducir aquí la contraseña que podemos entregar sin mayores riesgos. Por supuesto, esta contraseña de ninguna manera puede ser igual que la que empleamos para acceder a nuestros datos reales y, de hecho, TrueCrypt nos avisa de que debe ser "sustancialmente" diferente. Por puro sentido común, si introducimos contraseñas que se parezcan, podríamos cometer el error de escribir la que no debemos en el momento más inoportuno.

De hecho, al darle "Next" el propio TrueCrypt nos vuelve a avisar:



En todo caso, el proceso de creación del volumen externo se inicia y, como podremos ver, es exactamente igual que el de creación de volúmenes cifrados normales. Primer paso donde confirmamos que vamos a crear este volumen "outer":



Escogemos la configuración de cifrado – algoritmos, mecanismo de hashing:



Definimos el tamaño del disco:



Una vez creado el volumen, podemos copiar una serie de ficheros con aspecto de ser "muy confidenciales", pero que lógicamente en este volumen en concreto no son más que señuelos.



Aparecerán algunas otras ventanas de aviso con detalles más o menos relevantes cuya lectura recomendamos, pero hemos optado por no incorporarlas al anexo para evitar extenderlo más allá de lo necesario (mantenemos todo lo que hemos considerado esencial).

El siguiente paso del proceso es crear el volumen oculto:



Nos pedirá de nuevo que introduzcamos una contraseña para proteger el volumen oculto:



Y tras el proceso de creación, etc. (recordemos que hemos de utilizar los mismos algoritmos), nos confirmará que el volumen se ha creado:



Y llegados a este punto, nos pregunta si vamos a tener múltiples sistemas operativos (por ejemplo, Linux, BSD y Windows 8):



En nuestro caso, en esta máquina virtual, contamos exclusivamente con el arranque de Windows 8, por lo que seleccionaremos la opción de "Single-boot". A partir de aquí, el proceso nos llevará a reiniciar (previamente veremos una ventana más de aviso, que adjuntamos a continuación) para poder proceder a la copia del sistema operativo en el volumen oculto:



Conforme le demos a "Start", reiniciaremos y entraremos en el proceso de copia del sistema operativo. Para iniciar el proceso, eso sí, nos pedirá la contraseña del volumen oculto:



Una vez introducida correctamente la contraseña (o nos mostrará el volumen "falso"), procederá a copiar todo el sistema operativo y, una vez completado, podremos volver a arrancar ya con todos los volúmenes creados y con las garantías de contar con el volumen de señuelo. En la imagen a continuación, podemos ver el proceso de "clonado":



Una vez finalizado el clonado, reiniciará y podremos ver de nuevo la petición de contraseña, que esta vez ya nos llevará al volumen que deseemos, el "señuelo" si introducimos la contraseña para tal efecto o el confidencial y "correcto" si es la otra:



Como recomendaciones importantes, es siempre buena idea actualizar los ficheros y el sistema operativo de la partición señuelo porque se haría muy evidente que no la utilizamos para nada, si las fechas de acceso a los archivos fueran de hace, por ejemplo, cuatro meses.

Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva
http://feedproxy.google.com/~r/NoticiasSeguridadInformatica/~3/F8txUKaH8aA/cifrado-de-discos-proteger-tu.html?utm_source=feedly

Curso de privacidad y protección de comunicaciones digitales

 
   Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales
   Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL
   Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva
   Lección 3. Comunicaciones seguras mediante mensajería instantánea
   Lección 4. Protección de comunicaciones en dispositivos móviles
   Lección 5. Protección de comunicaciones en redes sociales
   Lección 6. Software seguro. Actualizaciones y recomendaciones
   Lección 7. Borrado seguro de información. Recomendaciones
   Lección 8. Canales subliminales. Esteganografía


viernes, 26 de abril de 2013

Pablo Iglesias en El Gato al Agua


Pablo Iglesias cruza las líneas enemigas y se adentra en territorio hostil para enfrentarse a Federico Jiménez Losantos, Alejo Vidal Quadras y otros tertulianos de la derecha.



Pablo Iglesias en El Gato al Agua:

» noticia original

jueves, 25 de abril de 2013

En España rezar sale más rentable que investigar el cáncer

European People Party (Flickr)


La inversión en ciencia en España supone la mitad del dinero que se destina a financiar a la Iglesia católica. Una paradoja importante en un Estado aconfesional en el que cada día se recorta más en partidas presupuestarias básicas.

La Constitución de 1978 establece en su artículo 16.3 que España es un estado aconfesional, puesto que "ninguna confesión tendrá carácter estatal". Sin embargo, la asignación de casi 11.000 millones de euros a la Iglesia católica en los últimos presupuestos, en comparación con los 6.000 millones destinados a la ciencia, nos hace preguntarnos si rezar sale más rentable que investigar.
La financiación pública de la Iglesia es una de las polémicas más importantes de los últimos años. ¿Por qué sigue recibiendo dinero del Estado, si en teoría existe una separación, al menos aparente, entre la religión y el poder político? ¿Qué motivos hay para que un área tan importante, como es la investigación, reciba la mitad de dinero que la Conferencia Episcopal?

La financiación de la Iglesia católica en España

El dinero que las confesiones religiosas reciben por parte del Estado español merece, sin duda alguna, un capítulo aparte en la historia política del país. En particular, la financiación de la Iglesia católica se basa en el Acuerdo económico firmado en 1979 entre el Estado español y la Santa Sede. Este documento sustituye a otros suscritos durante los años cincuenta, en los que España estaba obligada a pagar a la Iglesia una "compensación por las desamortizaciones del siglo XIX y las labores y obras de la Santa Sede a favor de la nación".
En el acuerdo de 1979, se establecían cuatro fases diferentes en la evolución de la financiación que la Iglesia recibiría del Estado:
  1. En la primera etapa, se mantuvieron las directrices establecidas durante la dictadura de Franco, en otras palabras, España estaba obligada a aportar una partida presupuestaria directa a la Iglesia católica. Este hecho incumple claramente la Constitución, pero dada la "provisionalidad" aparente de esta fase, pudo ser justificada.
  2. En segundo lugar, se acordó que durante los siguientes tres años, se pasaría de esta asignación económica directa a la cesión parcial del aparato recaudatorio del Estado. Es decir, la Iglesia podía recabar dinero de sus fieles por medio de la conocida casilla del IRPF, que en principio concedía un 0,4%, para luego terminar en un 0,5%. Esta etapa debía durar tres años solo, como decíamos, pero "misteriosamente" se alargó de 1988 a 2007. Para más inri, si la Iglesia obtenía menos dinero del que esperaba a través de dicha casilla, el Estado tenía que completar esa cantidad, por medio de la "dotación presupuestaria directa" de la primera etapa. No contentos con eso, si la Iglesia en algún ejercicio anual obtenía más dinero del esperado a través del IRPF, no se lo devolvía al Estado, sino que se quedaba con el excedente económico.
  3. En la tercera etapa acordada en 1979, se contempla que la financiación de la Iglesia se realice únicamente a través de la recaudación tributaria del 0,5%. Aunque esta situación es jurídicamente más defendible, la asignación económica que se realiza a la Iglesia tiene como resultado un desequilibrio en las cuentas del Estado. En otras palabras, algunos pagan el 100% a Hacienda, mientras que otros solo el 99,5% (ya que la Iglesia católica es considerada como una institución religiosa privada). En algunos círculos, se apoya esta etapa defendiendo la "labor social que la Iglesia hace, dado que repercute en el bien común". Sin embargo, a pesar de la tarea extraordinaria que realizan las organizaciones sociales católicas, como Cáritas, esa afirmación no es cierta por dos razones. En primer lugar, la Iglesia no justificaba en qué empleaba la recaudación obtenida del 0,5%, y por otra parte, el dinero que reciben las entidades como Cáritas viene de la ayuda del 0,5% de la otra casilla del IRPF destinada a fines sociales.
  4. En la última fase establecida en los Acuerdos de 1979 se preveía la autofinanciación por parte de la Iglesia católica. En este escenario (utópico), no se daría dinero ni de manera directa ni indirecta por parte del Estado, ya que la Iglesia recaudaría lo que necesitaría a través de sus fieles. La posibilidad de la autofinanciación desapareció cuando en 2006, la Comisión Europea multa a España por no haber obligado a la Iglesia a pagar el IVA. En 2006, con el Gobierno de Rodríguez Zapatero, España aún se mantenía en la segunda fase (a pesar de que esta etapa era provisional y debía durar solo tres años). Ante la sanción europea, España aceptó mediante un "canje de notas" (un tipo de documento jurídico) que la Iglesia católica pagara el IVA en sus actividades económicas, siempre y cuando esta pudiera recaudar un 0,7% a través de la casilla del IRPF (el famoso porcentaje que íbamos a destinar a la cooperación al desarrollo, ¿recuerdan?) Este principio de acuerdo supuso en la práctica que nos olvidáramos totalmente de aquella utopía llamada autofinanciación eclesiástica.
Se podría decir que la situación entre la Iglesia católica y otras religiones es parecida. Sin embargo, aunque existe el mandato constitucional, también a través del artículo 16.3, de cooperar con las confesiones religiosas, el desequilibrio existente es importante. Por una parte, la Iglesia y otras entidades confesionales no católicas están exentas de pagar determinados impuestos. Sin embargo, el Estado asigna una determinada partida económica a confesiones religiosas no católicas, pero sólo para proyectos con fines sociales y culturales justificados. En 2005, según el estudio de Isidoro Martín, la cantidad total no superaba los tres millones de euros.
Además, la Iglesia católica en España no solo recibe financiación a través del aparato recaudatorio estatal. España paga anualmente unos 600 millones de euros en concepto de salarios de los maestros y profesores de Religión católica (seleccionados por la Iglesia de forma directa). Además, el Estado también aporta 6.000 millones para los presupuestos educativos, sanitarios y sociales, debido a los conciertos que tiene con instituciones vinculadas a la Iglesia.
En total, lo que el Estado otorga a la Iglesia (bien de forma directa a través del IRPF, los salarios y los conciertos, bien de manera indirecta con la exención de impuestos) asciende, según datos de Europa Laica, a casi 11.000 millones de euros.

La (no) financiación de la ciencia en España

A pesar de que el Ministro de Economía y Competitividad, Luis de Guindos, ha reiterado varias veces que España debe pasar de la economía del ladrillo a la economía del conocimiento, la realidad presupuestaria parece no confirmar sus palabras.
Según el análisis realizado por la Confederación Española de Sociedades Científicas (COSCE), los presupuestos destinados a la ciencia cayeron en España un 7,21% respecto a las cifras de 2012, donde ya se había dado un tijeretazo del 25% a la financiación de la investigación.
Los niveles actuales de inversión (que no "gasto") en ciencia se reducen hasta alcanzar las cifras de 2005 (es decir, a algo menos de 6.000 millones de euros). Peor aún, el dinero que se destina a cada investigador en España cae a niveles anteriores a 2002. En otras palabras, la financiación de la ciencia se ve reducida por cuarto año consecutivo, dejando a instituciones tan emblemáticas como el CSIC en una situación muy preocupante. Sin contar, claro está, las deudas e impagos que acumula España con entidades extranjeras, tales como el CERN o la Fundación Europea de la Ciencia.
Pero no contentos con esto, el Estado ha ido reduciendo la partida destinada a subvenciones públicas para la investigación, sustituyéndolas por préstamos, difíciles de ejecutar por parte de los grupos de investigación, en su mayoría asociados a universidades y centros de I+D públicos.
El problema no solo reside en el apartado económico "puro y duro", sino también en los incontables retrasos en los programas de becas de investigación y programas de apoyo a la ciencia, motivados en parte por las dificultades que el Ministerio de Hacienda está poniendo, como ha denunciado hace unos días Nature.

¿Qué futuro nos espera?

Ante los datos expuestos, está claro que en España rezar sale más rentable que investigar. La financiación a la Iglesia católica supera con creces la inversión realizada en ciencia. En una época de crisis económica como la que vivimos, es normal que se establezcan recortes presupuestarios en todas las áreas, pero lo que no resulta tan lógico es que las tijeras siempre se apliquen del mismo lado.
Si de verdad queremos construir una economía basada en el conocimiento, España debería empezar a demostrarlo en la planificación de sus presupuestos generales. No vale presumir de "ciencia de excelencia", si los investigadores cada vez ven más viables otras salidas. Ya saben: por tierra, mar o aire.

En España rezar sale más rentable que investigar el cáncer:

miércoles, 24 de abril de 2013

Rosa y espinas » La mujer más perseguida de Cuba


La mujer más perseguida de Cuba

YoaniSanchezwithcoffeecup

Perseguida ferozmente por el castrismo y privada de toda libertad, la cubana Yoani Sánchez está haciendo una gira mundial para denunciar la terrible situación que vive bajo el yugo de Raúl y de Fidel. Los perseguidos de los regímenes totalitarios siempre han sido muy afectos a dar giras mundiales para denunciar que no tienen libertad, que carecen de recursos económicos y que viven encarcelados en sus fronteras. La gira mundial no es que te devuelva la libertad, pero te alivia bastante.

Yoani Sánchez, a pesar de no tener libertad, ha sembrado más que fundadas sospechas sobre el presunto complot castrista para asesinar al opositor Oswaldo Payá chocando su coche contra un árbol de la provincia de Granma, famosa en todo el mundo por la ferocidad revolucionaria de su vegetación. Los indicios criminales de la tragedia se vieron confirmados cuando el régimen totalitario de Cuba se negó a que dicho árbol compareciera ante el juez en el juicio contra Angel Carromero, dirigente de Nuevas Generaciones del PP y prudente conductor del coche arborizado.

Si yo, por ejemplo, hubiera atribuido la reciente muerte del escritor José Luis Sampedro a un envenenamiento urdido por Mariano Rajoy para acallar al escritor libertario, seguramente ahora redactaría esto desde la cárcel, ya que en España hay libertad. Pero en Cuba hay tan poca libertad que ni te encarcelan cuando acusas a los gobernantes de asesinato. Ni siquiera te multan, esos putos fascistas. Es un régimen altamente intolerante.

hermann


De la gira de Yoani, me ha conmovido especialmente la foto que se ha hecho abrazada a Hermann Tertsch, otro periodista perseguido por el totalitarismo comunista. Como todo el mundo recuerda, Tertsch fue salvajemente golpeado en el bar-piano Toni-2 por los esbirros trosquistas de El Gran Wyoming. Aunque el propio esbirro violento confesó que había golpeado al insigne Tertsch porque este, borracho, se propasó con una dama, ese cuento no se lo cree nadie. Es de dominio público que Tertsch estaba investigando en el conocido local la presencia de terroristas disfrazados de travesti que cantan coplas en el piano del fondo. Yo mismo, acuciado por un inopinado intento de defender la libertad de expresión, acudí a los pocos días al Toni-2 y comprobé que, en efecto, allí abundan los terroristas disfrazados de travesti, con peluca y vestidos de lunares, cantando coplas. Menos valiente que Tertsch, yo me largué de allí antes de que Wyoming ordenara darme una paliza. Nunca antes había dejado un whisky a medias. El oficio de periodista obliga a sacrificios inimaginables.

Aparte de con Hermann, Yoani también se ha hecho fotos con el emancipador de Irak, José María Aznar, y con esa libertad guiando al pueblo llamada Esperanza Aguirre, a la que le gustó tanto la cubana que casi la manda privatizar.

Cuando termine su gira, la valerosa Yoani volverá a Cuba para seguir siendo perseguida, ya que los secuestradores de su libertad le concedieron pasaporte internacional y no es cuestión de tirarlo a la basura. Allí, regresará a su cotidiana inclemencia y a enviar 400 tuits mensuales poniendo a parir a Raúl y Fidel Castro porque no hay en Cuba libertad de expresión. Una afición que le cuesta a Yoani unos 6.000 dólares anuales, ya que ha de mandar los tuits por sms al no haber internet. Para que se hagan una idea de la cifra al cambio, supone en euros la mitad de lo que cobraban mensualmente en negro, de Bárcenas, algunos dirigentes del PP. O sea, una pasta aquí y en Cuba. Lo bien que se administra esta señora para apartar esos dinerillos de entre la miseria comunista en la que malvive.

che

Como a tantos otros izquierdosos de mierda, a mí el castrismo me decepciona cotidianamente desde hace muchos años. Pero me pasa una cosa como insana, doctor: cada vez que oigo a un anticastrista, se me pone esta cara de Ché Guevara, me enciendo un habano y canto La canción del elegido. ¿Es grave o se trata solo de otra de mis tonterías?

http://blogs.publico.es/rosa-espinas/2013/04/24/la-mujer-mas-perseguida-de-cuba/

lunes, 22 de abril de 2013

Cristiano Ronaldo sobre Israel: “Yo no intercambio mi camiseta con asesinos”


cristiano 
Street Télé Virtuelle

Esta es la frase que utilizó la estrella portuguesa en el partido que enfrentó este viernes por la tarde en la eliminatoria del mundial 2014 a Israel y Portugal.
Al acabar el encuentro, un jugador israelí se quitó la camiseta y pidió a Ronaldo que se la cambiara por la suya, éste último lo rechazó explicando que no podía ponerse una camiseta con la bandera del Estado de Israel.
En el vestuario, cuando los periodistas le preguntaron por qué había rechazado el intercambio de camisetas, Cristiano Ronaldo dijo exactamente: «Yo no intercambio mi camiseta con asesinos».
El año pasado Cristiano subastó su bota de oro para ayudar a las víctimas de los bombardeos israelíes.
Fuente original: http://streettelevirtuelle.wordpress.com/2013/04/17/sport-je-nechange-pas-mon-maillot-avec-des-assassins-cristiano-ronaldo-apres-le-match-portugal-israel/ (Vídeo)

Cristiano Ronaldo: “Yo no intercambio mi camiseta con asesinos”

domingo, 21 de abril de 2013

IU recusa a un juez del 'caso Bárcenas' por su afinidad al PP, FAES y Trillo

La formación de izquierdas recusa al magistrado Enrique López por "amistad manifiesta" con el partido conservador, para que no vuelva a intervenir en la causa. Recueda que ha dado 53 conferencias para la fundación de Aznar

Enrique López

Enrique López

Izquierda Unida no quiere que el magistrado de la Audiencia Nacional Enrique López, a quien se le han contabilizado 53 intervenciones como conferenciante para FAES, la fundación del PP que preside Aznar, vuelva a resolver recursos del 'caso de los papeles de Bárcenas'. Para apartarle definitivamente de la investigación, han planteado su recusación basándose en su "amistad manifiesta" con el PP y, de forma particular, con Federico Trillo, que es uno de las personas contra las que IU se ha querellado.

El escrito de recusación de Enrique López fue presentado esta semana por IU, la Asociación Libre de Abogados y el resto de organizaciones firmantes de la querella contra dirigentes y personas que hicieron donaciones al PP desde 1990. Esa demanda fue admitida a trámite por el juez Javier Gómez Bermúdez y actualmente está siendo investigada por el juez Pablo Ruz, tras el conflicto de competencia desatado entre ambos.

López, como miembro de la Sección Segunda de lo Penal de la Audiencia Nacional, fue uno de los tres magistrados que el pasado 21 de marzo dejó en suspenso la declaración de Bárcenas acordada por el juez Javier Gómez Bermúdez. A la misma sección ha correspondido ahora, según IU, la resolución de otro recurso de queja de la Fiscalía del cual les han dado traslado.

Como hechos para basar la recusación, IU cita que López fue vocal del Consejo del Poder Judicial (2001-2007) a propuesta del PP; y que fue candidato por el mismo partido en 2008 para ocupar una plaza de magistrado del Tribunal Constitucional, lo que no prosperó por faltarle los años de ejercicio profesional como jurista.

Además, subrayan que "es público y notorio" que López "ha participado como ponente en al menos 53 conferencias organizadas por FAES", siendo incluso coordinador de seminarios para la misma fundación, "y por las que ha venido cobrando emolumentos pagados por la Fundación del Partido Popular". IU califica a FAES como "apéndice orgánico del PP".

Además, los querellantes exponen que López participó en un acto electoral del PP en noviembre de 2007, según destacaba entonces una noticia del diario Público.

IU destaca que es indudable la "relación de afinidad y cercanía" de López con el PP, y particularmente con el excoordinador de Justicia del partido y querellado en la causa, Federico Trillo, que defendió su candidatura al Constitucional.

Y además, ello implica un "interés indirecto" de López en la causa, ya que sus efectos penales pueden suponer un descrédito de dicho partido político, "lo que puede reducir las expectativas que el magistrado puede tener de que el PP siga instando y promocionando su carrera judicial".

IU pide con estas razones que López sea apartado de conocer de esta causa, ya que un juez "no sólo ha de ser justo sino parecerlo". Dentro de la instrucción del incidente, reclaman que se pida a la Fundación FAES certificado de la totalidad de ponencias, conferencias, cursos o seminarios impartidos para dicha entidad por Enrique López López, "con indicación de los emolumentos totales percibidos de FAES por los anteriores conceptos y fechas de los pagos".


http://www.publico.es/453964/iu-recusa-a-un-juez-del-caso-barcenas-por-su-afinidad-al-pp-faes-y-trillo/version-imprimible

viernes, 19 de abril de 2013