Hace algunas semanas se liberó la versión 5 del conocido software open source de cifrado TrueCrypt. Una de las mejoras más esperadas es la posibilidad de realizar un cifrado completo del disco, lo cual permite proteger, además de ficheros concretos, todos los ficheros temporales del sistema y al sistema en si mismo, lo cual aporta un nivel de seguridad muy alto especialmente cuando hablamos de dispositivos portátiles que suelen contener información confidencial.
El cifrado del disco se puede hacer en caliente, es decir, si os instalais el software y elegis esta opción el proceso de cifrado del disco va a realizarse mientras seguís utilizando vuestro equipo de la forma habitual (con algo menos de rendimiento, evidentemente).
Por el momento este cifrado solo está disponible para sistema Windows, así que de momento los usuarios de Linux tendremos que seguir utilizando otras alternativas, aunque espero poder ver pronto un sistema similar disponible para nuestros equipos.
El funcionamiento, una vez cifrado, es aproximadamente el siguiente:
- El sistema se compone de una "PreBoot Authentication" que se instala en el sector de arranque del disco (que no se encuentra cifrado), y de unos drivers de disco que se instalan en el sistema operativo (que sí se almacenan cifrados).
- Cuando arrancamos el equipo, el "PreBoot" nos solicita que introduzcamos una clave, esta clave (directa o indirectamente) será utilizada para descifrar el sistema operativo base y cargarlo en memoria.
- Una vez cargados los drivers de disco, estos realizan el descifrado de los datos de disco de forma transparente, es decir, cuando cualquier aplicación realiza una llamada a lectura o escritura en disco, el driver de disco obtiene la imegen del disco y la descifra con la clave, proporcionando la información sin cifrar a la aplicación.
Podeis ojear el manual para más información, descargar el producto y probarlo http://www.truecrypt.org aunque yo os recomiendo que antes lo probeis con alguna máquina virtual o algo, tened en cuenta que si cometeis un error el sistema estará cifrado y no podreis recuperar la información.
Sin embargo, y dado que este es un blog de seguridad, aunque este software sea una buena herramienta para mejorar la seguridad de nuestros equipos portátiles, no perdais de vista algunos riesgos que tendreis que tener en cuenta.
1) No useis contraseñas como "Patata" o "Manolo" ni en el cifrado del disco ni en el PreBoot. Tened siempre presente que un excelente sistema de cifrado puede verse comprometido solo por haber utilizado una contraseña trivial.
2) Mantener la seguridad de sistema operativo. Tened en cuenta que una vez arrancado el cifrado es transparente para el sistema operativo y para las aplicaciones, por lo que si estando encendido alguien explota una vulnerabilidad en él podrá acceder sin problemas a la información del disco puesto que utilizará el driver de disco cargado con la contraseña correcta que fue introducida por el usuario en el arranque.
3) Mucha precaución con el robo de portátiles encendidos (aunque esté la sesión bloqueada), podrían mantenerlo encendido hasta que aparezca alguna vulnerabilidad en el sistema operativo y luego explotarla para acceder a los datos, o bien podrían utilizar el famoso "Ataque del Frio" (http://citp.princeton.edu/memory/) para recuperar parte de la clave de cifrado del disco y averiguar mediante un ataque de fuerza bruta las partes de la clave que hayamos perdido en el proceso.
Teniendo en cuenta estas amenazas, podemos encontrarnos con una herramienta muy potente, que proporciona un buen nivel de seguridad y por si fuera poco: GPL.
No hay comentarios :
Publicar un comentario