TrueCrypt: Reservado el derecho de admisión

TrueCrypt es una potente aplicación disponible para Windows, Mac y Linux que nos permite crear un volumen en el que almacenar «al vuelo» nuestros ficheros encriptados, de tal forma que ninguno pueda leerse sin disponer de la contraseña con la que se protegió

Fernando Plaza

TrueCrypt: Reservado el derecho de admisión

15 julio 2009

La seguridad informática es un «tema incómodo» en el que todos tenemos más de una tarea pendiente apuntada en nuestra lista de cosas por hacer. Solo nombrando el asunto, a algunos ya nos corre un sudor frío por el cuello, ya que de sobra sabemos que deberíamos hacer copias de seguridad con mayor frecuencia, renovar nuestras contraseñas a menudo y un montón de cosas más…

Pero, incluso si eres una persona extremadamente meticulosa y disciplinada, puede que en tus rutinas de seguridad no hayas previsto la posibilidad de que puedes perder un pendrive o que tal vez entren en tu casa y te roben el portátil.

En este tipo de situaciones, que siempre ocurren en el momento más inesperado, nos gustaría no solo disponer de una copia reciente de toda la información que se ha esfumado, sino también tener la tranquilidad de que aquel que termine poniendo sus manos sobre nuestros dispositivos de almacenamiento no pueda acceder a los datos guardados en ellos, al menos no a los importantes…

A todo esto, debemos tener en cuenta que para una persona importante puede ser una base de datos, mientras que para otra pueden serlo fotos y vídeos domésticos de la familia que no desea que ningún extraño visione.

TrueCrypt nos permite crear un volumen en el que nuestros ficheros se almacenarán encriptados y protegidos con una contraseña. Esta utilidad tiene la ventaja de que todos los procesos de encriptación y desencriptación se realizan «al vuelo» (on-the-fly) en la memoria RAM de nuestro equipo, sin almacenar en ningún momento información desencriptada en el disco. Empleando esta herramienta, además, podemos conseguir mantener los ficheros de las aplicaciones separados de aquellos que tienen nuestros datos.

Esto es muy interesante porque las aplicaciones de terceros se pueden recuperar en cualquier momento; a las malas, puedes incluso comprar una nueva licencia, pero los datos, si realmente se pierden, será imposible recuperarlos. Por este motivo, es importante que nuestras copias de seguridad se centren o intensifiquen en los datos y no tanto en las aplicaciones; algo sencillo de decir, pero no tanto de conseguir, ya que muchas veces terminamos guardando nuestra información en las mismas carpetas que almacenan los ficheros de las aplicaciones.

Así, si creamos un volumen TrueCrypt y logramos ir almacenando todos nuestros datos en él, podremos luego hacer copias de seguridad regulares de nuestros volúmenes y dormir tranquilos por las noches, sabiendo que nuestros datos están seguros.

En este práctico, vamos a explicar cómo crear paso a paso un volumen encapsulado en un único fichero, una buena manera de empezar a utilizar esta aplicación, aunque, ni que decir tiene que es solo la punta de iceberg de todo el potencial de TrueCrypt.

Paso 1

Instalamos la aplicación

Accede a la página web de TrueCrypt (www.truecrypt.org) o entra en el apartado Download directamente (www.truecrypt.org/downloads). Descarga la última versión estable de la aplicación e instálala en tu equipo. Una vez hecho esto, ejecuta el programa haciendo clic en el acceso directo que se habrá creado en el escritorio. Otra posibilidad es acudir al DVD de la revista 219 y ejecutar el archivo incluido.

Paso 2

El primer volumen

Pulsaremos en botón Create Volume para crear nuestro primer volumen, tras lo que se abrirá un asistente muy completo que nos irá guiando e informando de todos los pasos que debemos dar en el proceso. Elegiremos Create an encrypted file container, que es la opción recomendada para los usuarios novatos.

Como ya hemos explicado, frente a la encriptación de una unidad de disco completa o incluso de la partición de disco que contiene nuestro sistema operativo, esta opción creará un disco virtual encriptado dentro de un único fichero que podremos mover, renombrar e incluso borrar de golpe sin mayores complicaciones cuando ya no lo necesitemos.

Paso 3

Elección del tipo de volumen

En el momento que surja la posibilidad de escoger un tipo de volumen, seleccionaremos Standard TrueCrypt volume, que es la opción por defecto. TrueCrypt permite también crear un volumen oculto (Hidden) dentro de otro volumen estándar (Container).

Así, en el volumen visible, colocaríamos información aparentemente confidencial para engañar a nuestro «atacante» y, en el espacio oculto, prácticamente indetectable, es donde depositaríamos la información que realmente deseamos proteger. Como ellos mismos explican en la documentación, es una manera diplomática de resolver una situación en la que nos obligan a revelar nuestra contraseña por la fuerza: muy de espías, agentes secretos y todo ese mundillo.

Paso 4

Dónde y en qué formato

En el siguiente paso tendremos que elegir dónde vamos a guardar el fichero que contendrá todo nuestro volumen (Volumen Location). Una buena opción es almacenarlo en la carpeta Mis Documentos o, si estamos en la oficina, dentro de nuestra carpeta de red en el servidor. El fichero puede tener cualquier extensión que queramos (por ejemplo, .raw, .dat, .iso, .img, .rnd, .tc) o incluso no tener ninguna extensión en absoluto.

TrueCrypt recomienda evitar utilizar .tc, porque es la extensión oficial de la aplicación y estaríamos dando pistas a un atacante sobre el programa que hemos utilizado para crear nuestro volumen encriptado. También se aconseja no utilizar extensiones propias de fichero ejecutables (por ejemplo, .exe, .sys o .dll), para que ni el sistema operativo ni nuestro antivirus interfieran con nuestro archivo de volumen.

Paso 5

Algoritmo utilizado y tamaño

En las opciones de encriptación, elegiremos el algoritmo AES, siglas de Advanced Encryption Standard, que es el estándar de cifrado utilizado por el gobierno de Estados Unidos para proteger su información oficial, incluso de nivel Clasificado.

A continuación, tendremos que definir el tamaño de nuestro volumen. Este es un paso importante, ya que, aunque finalmente no depositemos ningún archivo dentro de nuestro volumen, el peso de nuestro «fichero contenedor» será el que asignemos aquí.

Esto se debe a que TrueCrypt siempre rellena el espacio vacío de todos sus volúmenes con datos al azar (random data) que luego va sustituyendo con la información encriptada de los ficheros que vayamos depositando en el volumen. Esto es importante tenerlo en cuenta a la hora de programar nuestras copias de seguridad y explica por qué un volumen oculto dentro de otro estándar es tan difícil de detectar.

El tamaño máximo de nuestro volumen vendrá delimitado por el espacio disponible de la partición de disco donde hayamos elegido alojar nuestro fichero contenedor del volumen. Para esta prueba, hemos determinado un tamaño pequeño, 10 Mbytes.

Paso 6

La contraseña

Este puede que sea el paso más importante, ya que es donde elegiremos la contraseña del volumen. Hay que tener presente que, si montamos este sistema de seguridad y luego escribimos nuestra fecha de nacimiento como clave o el típico 123456, todo lo que hayamos hecho habrá sido probablemente una pérdida de tiempo.

TrueCrypt recomienda un password alfanumérico de al menos 20 caracteres, compuesto de letras mayúsculas y minúsculas, y que contenga algún carácter especial (+@#=$+). Dicho esto, he de confesar que la contraseña que yo he elegido para mi volumen no es totalmente satisfactoria para TrueCrypt, pero a veces es mejor eso que elegir algo tan complejo que luego se te olvide o, lo que es peor, que tengas que anotar en un post-it pegado a la pantalla o guardado en el cajón.

Paso 7

Formateo del volumen

En el siguiente paso, Volume Format, será necesario que movamos el ratón aleatoriamente en la ventana del asistente de TrueCrypt. Esos movimientos serán convertidos en combinaciones de letras y números que ayudarán a aumentar la fuerza de nuestra llave de encriptación. Después de un rato, pulsaremos sobre Format y nuestro volumen empezará a crearse. Dependiendo de su tamaño, el proceso puede llevarnos segundos o varios minutos.

Paso 8

El montaje en la unidad

Para terminar, volveremos a la pantalla inicial de la aplicación para montar nuestro volumen en una unidad. Para ello, seleccionaremos una de las unidades disponibles que aparecen listadas, por ejemplo la M:, y el fichero que contiene nuestro volumen. Después, pulsaremos sobre el botón Mount. Seguidamente, un asistente nos pedirá que introduzcamos la contraseña del volumen, tras lo que pulsaremos OK.

En el Explorador de archivos podremos comprobar que la nueva unidad se ha creado y ya tendremos la opción de mover a esta ubicación todos los ficheros que queramos proteger. Es importante tener en cuenta que, si borramos el fichero contenedor, perderemos todos los archivos que haya en su interior.

Cada vez que reiniciemos el ordenador, tendremos que volver a montar nuestra «unidad de seguridad», si es que la vamos a utilizar. TrueCrypt nos permite algunas formas de agilizar este proceso, aunque es recomendable no eliminar la petición de la contraseña, ya que, si configuramos a TrueCrypt para que monte automáticamente nuestras unidades de seguridad al iniciar el sistema operativo, estamos delegando toda la seguridad en nuestra clave de acceso al equipo (si es que no la hemos quitado también). En definitiva, si queremos seguridad, se va a requerir algún sacrificio por nuestra parte.

Más opciones de TrueCrypt

A lo largo de estas líneas, hemos conocido la manera de encapsular un volumen en un único fichero, sin embargo, con TrueCrypt también es posible convertir en un volumen todo el disco duro de buestro ordenador o una partición del mismo. Incluso podrás encriptar la partición o unidad de sistema, es decir, aquella en la que está instalado Windows.

De esta forma antes de poder ejecutar el propio sistema operativo, tendrás que introducir la clave correcta, alcanzando la mayor seguridad posible, ya que absolutamente todos nuestros ficheros, aplicaciones, entradas en el registro, etcétera, estarán siempre encriptados.

Temas Relacionados