Comparativa

Analizamos 9 aplicaciones gratuitas de cifrado de archivos

Presentamos las aplicaciones más populares para el cifrado de archivos, de manera que estén protegidos frente a fisgones. Además, repasamos las fortalezas y debilidades de los actuales sistemas de cifrado

Ghazwan Huneidi

Comparativa herramientas cifrado

14 septiembre 2011

Lo primero que se debe recordar es que, según el diccionario de la RAE, la criptografía es el arte de escribir con clave secreta o de un modo enigmático. Es decir, una herramienta que permite alterar la información nítida a fin de convertirla en ilegible (cifrada). El objetivo de este proceso es evitar que cualquier persona pueda tener acceso a ella, tratando de que solo disponga de ella quien cuente con la clave utiliza para codificarla.

La criptografía es tan antigua como el ser humano y su necesidad de proteger bajo secreto datos considerados como valiosos. Antes de la existencia de las computadoras, se empleaban sistemas mecánicos, basados en ábacos, o sencillamente el papel y las matemáticas. Desde la aparición de los ordenadores, cualquiera puede disponer de una aplicación capaz de proteger mediante algoritmos de codificación la información de forma robusta en unos pocos minutos.

De la ingente multitud de aplicaciones existentes para cifrado de información, te presentamos nueve de las más populares. En el siguiente informe, las comparamos y anotamos los pros y contras que presenta cada una de ellas. A lo largo del análisis realizado a estas herramientas, verás algunos conceptos desconocidos, asociados a la forma en la que se cifran los ficheros, o al numero de bits empleados en la codificación.

Sin entrar en demasiados detalles, digamos que la información y la clave se entremezclan, mediante el algoritmo aplicado, dando como resultado un producto que es la información cifrada. Por tanto, la clave forma parte de la información cifrada, de modo que dos ficheros idénticos cifrados con claves distintas dan lugar a ficheros cifrados diferentes.

Es necesario comprender este concepto para entender la importancia de la elección de una clave adecuada tanto en su composición como en su tamaño. Comprobarás que, en ocasiones, el problema real consiste en utilizar una clave robusta, que por lo general corresponde a una combinación de caracteres difíciles de recordar. Y es que, las claves que nos son fáciles de recordar constituyen por lo general un riego para la seguridad de aquello que deseamos proteger.

Funcionalidades

De todas las utilidades revisadas en esta comparativa, podemos diferenciar tres grandes grupos, en función de la utilidad y versatilidad que ofrecen. En primer lugar, encontramos aplicaciones que permiten la creación de unidades o volúmenes contenedores cifrados. Estos programas son los más comúnmente utilizados, porque codifican todo aquello que se encuentra en el contenedor de datos, así como la estructura de carpetas que contienen y los nombres de ficheros, de modo que, a priori, no se puede saber nada de la información en ellos contenida. Además, constituyen una forma muy segura de almacenar información, porque dichos contenedores pueden ocultarse fácilmente y pasar desapercibidos.

Comparativa herramientas cifrado detalle

En segundo lugar, encontramos las aplicaciones que cifran carpetas. Son parecidas a las anteriores, pero utilizan las propias carpetas del sistema operativo para contener los datos y, tras el cifrado, no permiten el acceso a la información en ellas contenida. Esta metodología de protección, aunque segura, llama la atención, no solo por tratarse de un directorio de acceso restringido, sino porque el icono de la carpeta se modifica, mostrando información que denota que se trata de una carpeta distinta.

En tercera instancia, tenemos las utilidades que cifran los ficheros propiamente dichos, muchas de las cuales permiten el cifrado individual o agrupado por carpetas, pero no llevando a cabo la codificación de las carpetas propiamente dichas, sino únicamente de su contenido.

Hemos encontrado aplicaciones de cifrado que incorporan características mejoradas, por ejemplo, aquellas relacionadas con el borrado definitivo de archivos, muy útil cuando se desea eliminar el fichero original de forma irreversible e irrecuperable y conservar únicamente el archivo encriptado. Otra funcionalidad que puede venir bien es la compresión de la información codificada; lo que permite reducir el tamaño, pero que ralentiza el proceso de cifrado y descifrado.

Finalmente, una de las características más llamativas analizadas durante las pruebas ha sido la creación de ficheros autocontenidos, orientados al envío a destinatarios, que puedan extraer la información en claro, sin necesidad de instalar la aplicación en su PC.

Lamentablemente, muchos servidores de correo electrónico no permiten el envío de ficheros ejecutables, por lo que, en muchos casos, durante las pruebas, hemos tenido que recurrir a renombrar la extensión (.exe) de los ficheros autodescifrables para poder enviarlos por e-mail.

Fortalezas y debilidades

La mejor forma de estar completamente a salvo de ataques es siempre aparentar que la información que se va proteger no existe como tal. A este respecto, existen programas denominados de estenografía que consiguen precisamente ocultar información en imágenes o fichero de audio, de modo que los archivos que se pretende proteger pasan completamente desapercibidos.

Los programas de cifrado, por lo general, dejan toda la responsabilidad de la seguridad en manos de potentes sistemas de codificación, que basan su funcionamiento en funciones matemáticas fáciles de calcular en un sentido (cifrado), pero computacionalmente eternas en el sentido opuesto (descifrado), si no se conoce la clave a priori.

Pues bien, además de los ya conocidos métodos de ataque basados en fuerza bruta y generación de combinaciones de claves basadas en ataques por diccionario, existe otro tipo de ataques más eficientes y ante los cuales cualquier sistema de cifrado comercial es absolutamente sensible, se trata de ataques hardware.

Cuando se cifra información, ya sea con algoritmos de codificación AES, Blowfish, DES, o el que se nos ocurra, la CPU realiza operaciones polinómicas basadas en sumas y productos. Desgraciadamente, los ordenadores que utilizamos no disponen de unidades de compensación de consumo de potencia y, dado que una operación de producto consume mayor energía que una de suma, se puede obtener el algoritmo en concreto que se está utilizando para el cifrado de un fichero con una determinada contraseña con tan solo analizar el consumo que lleva a cabo la CPU mientras realiza la codificación de dicha información.

Por supuesto, existen sistemas y unidades de proceso que protegen al usuario de estos ataques, aunque lamentablemente no son muy conocidos y no se venden en tiendas de informática. A este respecto, podéis encontrar más información principalmente en los enlaces como http://en.wikipedia.org/wiki/Power_analysis y www.cryptography.org.

Banco de pruebas

Para comprobar la respuesta de las diferentes herramientas que hemos testeado, hemos medido los tiempos de cifrado para diversas combinaciones. En concreto, hemos codificado una carpeta de 180.300 Kbytes, un archivo pequeño de 12,07 Kbytes y un archivo pesado de 812.620 Kbytes. Por su parte, para la creación de unidades cifradas, hemos asignado un volumen por defecto de 1 Gbyte.

Durante la realización de todas las pruebas, hemos empleado el algoritmo AES con 128 bits y, en caso de no estar disponible, en las versiones que emplean algoritmos propietarios, utilizamos el algoritmo que permite la aplicación por defecto y que no se puede cambiar.

Asimismo, hemos utilizado como soporte hardware para las pruebas una plataforma basada en PC Intel Pentium Dual Core a 2,2GHz con 3 Gbytes de memoria RAM y sistema operativo Windows XP.