Banner 1

3 maneras de mantener seguros tus archivos

Aunque una de las principales ventajas que tienen los sistemas operativos Gnu/Linux sobre Windows es la seguridad, no muchas veces creamos mecanismos para proteger nuestros archivos. En esta pequeña guía vamos a aprender tres maneras de hacerlo, dos de ellas cifrando los datos.

Vamos entonces de la manera más sencilla a la más compleja:

  1. Asignar permisos básicos desde la consola
  2. Usar CFS para crear directorios cifrados
  3. Usar TrueCrypt para crear volúmenes cifrados

1. Asignar los permisos apropiados

Esta es la manera más simple de proteger los nuestros datos. Se trata de, por medio de permisos, prohibir el acceso a los datos a los demás usuarios. Esto lo hacemos con este simple comando:

chmod -R u+wrx,og-wrx privado

Donde privado es una carpeta donde meteremos los documentos “confidenciales” que queramos ocultar a los demás. -R es para que asigne este permiso a todas las carpetas y archivos recursivamente. u+wrx asigna permisos de escritura (write), lectura (read) y ejecución (execute) a nuestro usuario; mientras que og-wrx quita permisos de escritura (write), lectura (read) y ejecución (execute) a otros usuarios y grupos.

Este es sin duda el método más primitivo pero rápido, y solo lo recomiendo si los datos no son lo suficientemente importantes, puesto que los datos siguen siendo visibles para los usuarios con privilegios de root. Para todo lo demás deberás usar alguna de las siguientes dos opciones:

2. Cifrar directorios usando CFS

CFS (Cryptographic Filesystem), es un sistema de ficheros que permite almacenar y recuperar documentos cifrados. Principalmente sirve para cifrar el contenido de toda una partición, pero puesto que en Linux una vez se monta una partición esta es accesible como un directorio, es posible utilizar CFS para cifrar directorios simples.

Lo primero que debemos hacer es instalar CFS, lo cual lo podemos hacer de manera sencilla en Ubuntu o Debian con el comando:

sudo apt-get install cfs

Dicho paquete nos proporciona algunos comandos utiles para cifrar nuestros datos; veamos un ejemplo sencillo paso a paso… la idea es crear un directorio llamado datos_confidenciales en donde guardaremos los datos que no queremos que nadie vea; esto lo hacemos con el comando cmkdir:

/home/cris/ $ cmkdir confidencial
Key: pon_un_password_largo
Again: pon_el_password_largo_de_nuevo

Debemos especificar una contraseña de al menos 16 caracteres; es importante que NO LA OLVIDES, de lo contrario no podrás recuperar tus datos nunca ;) Además, desde un principio NO es posible acceder (al menos de manera legible) a ningún documento en la carpeta que hemos creado.

Crear dicho directorio es como comprar una caja fuerte, pero ¿cómo meto mis documentos en dicha caja fuerte? Para añadir datos debemos crear un directorio en el cual trabajar de manera normal usando el comando cattach:

/home/cris/ $ cattach /home/cris/confidencial
key: pon_el_password_largo

Esto creará un directorio llamado confidencial en la carpeta /crypt (/crypt/confidencial) al cual podremos acceder de manera normal y poner allí los archivos que deseamos cifrar:

/home/cris/ $ cd /crypt/confidencial
/crypt/confidencial $ mv /home/cris/archivo.odt .
/crypt/confidencial $ cat /etc/fstab > respaldo.bak
/crypt/confidencial $ cd

Luego de haber añadido, creado, modificado o eliminado los archivos, es hora de meterlos a nuestra caja fuerte. Esto lo hacemos con el comando detach, lo cual sería como cerrar la caja fuerte:

/home/cris/ $ cdetach confidencial

Si hechamos un vistazo a la carpeta /home/cris/confidencial, veremos que CFS ha encriptado tanto el nombre como el contenido de nuestros archivos:

/home/cris/ $ ls confidencial
37401e3e492f0bce 71d8783a255e3b68a8da544204eb3cad

Eso es todo. De ahora en adelante, cuando desees acceder a tus archivos cifrados usas el comando cattach, y cuando termines NO OLVIDES usar el comando cdetach para “cerrar la caja fuerte” ;)

3. Usando TrueCrypt para cifrar datos

Este es de lejos la mejor manera de cifrar datos y particiones; TrueCrypt es un sistema de cifrado de volúmenes, el cual se encuentra disponible para las distribuciones más conocidas de Linux, incluyendo por supuesto Ubuntu. Para instalarlo descarga el fichero correspondiente para tu sistema operativo. Ahora, si por ejemplo descargaste el de Ubuntu x86 deberás descomprimir el fichero .tar.gz e instalar el .deb:

$ tar xvfz truecrypt-6.0a-ubuntu-x86.tar.gz
$ ./truecrypt-6.0a-setup-ubuntu-x86

Te saldrá una ventana en la que tienes la opción de extraer el archivo .deb. El archivo quedará en la carpeta /tmp, donde podrás instalarlo fácilmente usando GDebi, o con el comando:

$ sudo dpkg -i /tmp/truecrypt_6.0a-0_i386.deb

Continúa leyendo en la siguiente página…

Una vez instalado, es posible utilizarlo tanto desde la consola o utilizando una interfaz gráfica bastante sencilla. Vamos a realizar un ejemplo siguiendo las dos metodologías; la idea será crear un volúmen virtual en donde guardaremos nuestros datos que serán cifrados. Primero hagámoslo como los machos:

Usando TrueCrypt desde la línea de comandos

Lo primero que haremos será crear un volúmen virtual:

$ truecrypt -t -c
Volume type:
1) Normal
2) Hidden
Select [1]: 1

Seleccionamos normal tecleando 1 y luego enter. Por lo general en todas las opciones podemos simplemente teclear Enter, lo que configurará el colúmen con los valores por defecto. Luego debemos poner la ruta donde deseamos crear el volúmen:

Enter volume path: /home/cristian/privado

Digitamos el tamaño del volúmen, por ejemplo 5 Gigabytes:

Enter volume size (sizeK/size[M]/sizeG): 5G

Escogemos el algoritmo de encriptación (en mi caso selecciono el que viene por defecto):

Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8 ) Twofish-Serpent
Select [1]: 1

Escogemos el algoritmo de hash (en mi caso selecciono el que viene por defecto):

Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Select [1]: 1

Escogemos el sistema de archivos (en mi caso selecciono el que viene por defecto):

Filesystem:
1) FAT
2) None
Select [1]: 1

Digitamos dos veces un password ojalá de almenos 20 caracteres (en mi caso selecciono el… ahh, no, aquí no hay nada por defecto XD ):

Enter password:
Re-enter password:

Si tenemos un archivo con claves, ponemos su ruta (lo más seguro es que no tengas, así que simplemente dale enter):

Enter keyfile path [none]:

Ahora debemos teclear 320 caracteres aleatorios. Por favor, no teclees nada como “aaaaaaaa”; trata de que sean en realidad aleatorios. Si digitas menos de 320, TrueCrypt te avisará cuantos te faltan. Recuerdo que en versiones anteriores era posible generar estos caracteres moviendo el cursor del mouse, pero esa opción ya no está disponible :P

Please type at least 320 randomly chosen characters and then press Enter:
tg/E$%E%$Str·w%dU(OGH90HoN)ui09i
Done: 100,000% Speed: 5,7 MB/s Left: 0 s
The TrueCrypt volume has been successfully created.

Eso es todo, ya está creado el volúmen cifrado. Ahora solo debemos montarlo sobre una carpeta para acceder a él y a los datos:

$ sudo mkdir /media/cifrado
$ truecrypt /home/cristian/privado /media/cifrado
$ sudo umount /media/cifrado

Nos pedirá el password que le hayamos asignado al volúmen.

Usando TrueCrypt desde la interfaz gráfica de usuario

Esta vez, haremos lo mismo que en el ejemplo anterior pero usando la GUI que incluye TrueCrypt. Ejecutamos el comando truecrypt y veremos la siguiente ventana:

Clic en Crear Volúmen, seleccionamos Create a file container y clic en Next:

Seleccionamos Standar TrueCrypt volume, y clic en Next:

Seleccionamos la ruta en donde crearemos el volúmen y hacemos clic en Next:

En la siguiente debemos seleccionar el tipo de algoritmo de cifrado y hash. Dejar los valores por defecto y hacer clic en Next:

Configuramos el tamaño que tendrá el volúmen, por ejemplo 5 gigabytes y hacemos clic en Next:

Asignamos un password y hacemos clic en Next:

Seleccionamos FAT como sistema de ficheros y hacemos clic en Next:

Luego TrueCrypt generará una cadena aleatoria en base a la cual creará el volúmen. Solo has clic en Format, y ya está! Clic en Exit para salir.

Ahora podremos montar y desmontar el volúmen de manera sencilla usando la GUI. Para ello hacemos clic en Select File, seleccionamos el archivo, hacemos clic en Mount, escribimos el password de dicho volúmen y ya está:

Para desmontar, clic en Dismount.

fuente: http://casidiablo.net/archivos-seguros-linux/2/

2 comentarios:

Anónimo dijo...

Gracias por el enlacem un saludo!

Anónimo dijo...

de nada , cuando necesiten algo lo pueden pedir saludos

Powered by Bad Robot
Helped by Blackubay