- TrueCrypt
-
TrueCrypt Desarrollador TrueCrypt Foundation Información general Última versión estable 7.0a
6 de septiembre de 2010Género Criptografía Programado en C, C++, Assembly Sistema operativo Licencia TrueCrypt Collective License Version 1.4 Idiomas 30 idiomas En español TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.
Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el nombre Kryptos). La última versión es la 7.0a, publicada el 6 de septiembre de 2010.
TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.
Contenido
Operación
Cifrado de volumen
Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un archivo que puede tener cualquier nombre y que TrueCrypt puede montar como una unidad de disco, con su identificación respectiva, según el sistema operativo utilizado. El contenido de ese archivo tiene su propio sistema de archivos y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando tecnología y la potencia de cifrado que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto.
Keyfiles
En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios rara vez escogen una contraseña compleja y se contentan con palabras de asociación familiar. Debido a esto, además de la contraseña está la opción de usar un keyfile, es decir seleccionar uno de los miles de archivos que hay en el equipo como segunda contraseña. Si archivo y password coinciden, el volumen se monta y queda disponible como una unidad de disco estándar. Es importante tener presente que este archivo debe ser inmutable. Si su contenido cambia, TrueCrypt no lo reconocerá como el "archivo llave" correcto y negará el acceso al volumen cifrado. Es recomendable, por ello, usar algún archivo que eventualmente se pueda recuperar de otra fuente, como Internet. Una imagen o un archivo de música serían muy aptos. También se le puede pedir a TrueCrypt que genere un Keyfile ad-hoc, pero ese tiene el inconveniente de que es único. Si se malogra y no hay copia, no será posible recuperar el archivo cifrado.
Opciones de almacenamiento
Es posible también grabar un respaldo del archivo (volumen) cifrado en otra parte, por ejemplo en un CD y dejarlo en algún lugar seguro. Aunque se destruya el computador original o sea robado, el archivo del disco de respaldo se puede montar perfectamente en otro equipo que tenga TrueCrypt conociendo la contraseña y el archivo secreto que sirve como Keyfile, si es que se escogió esta modalidad. También es posible crear un "volumen movible" con todo lo necesario en el mismo disco de respaldo para no perder tiempo en caso de emergencia.
El tamaño del archivo cifrado es definible por el usuario. En último caso se puede seccionar con algún programa archivador si es necesario.
El volumen una vez montado, puede desmontarse automáticamente según parámetros que elija el usuario. Por defecto se desmonta al cerrar la sesión de trabajo (logout) en el equipo, pero es posible que se desmonte también al activarse el salvapantallas, por ejemplo, si se requiere una alta seguridad.
Este volumen puede pasar totalmente inadvertido, ya que puede tener el nombre de un archivo común y que no llame la atención, por ejemplo "discurso.avi" o "dump1.dat" o lo que se estime adecuado - pero todavía se pueden detectar con "TCHunt"[1]
Algoritmos de cifrado
TrueCrypt soporta los algoritmos de cifrado AES, Serpent y Twofish.[2]
Adicionalmente soporta distintas combinaciones de los algoritmos mencionados anteriormente:
- AES-Twofish
- AES-Twofish-Serpent
- Serpent-AES
- Serpent-Twofish-AES
- Twofish-Serpent.
Algoritmos de hash
TrueCrypt soporta RIPEMD-160, SHA-512 y WHIRLPOOL algoritmos de hash[1]
Niveles posibles de denegación
Es imposible identificar un volumen TrueCrypt hasta que éste sea descifrado. Para descifrarlo, se precisa acceder a la contraseña correspondiente al volumen. TrueCrypt soporta dos tipos posibles de denegación, en caso de que se fuerce la revelación de la contraseña.[2]
- Volúmenes ocultos (se tiene un volumen TrueCrypt dentro de otro volumen TrueCrypt)
- Sistema operativo oculto.
Sin embargo, a pesar de ello aún es posible determinar los volúmenes de TrueCrypt utilizando "TCHunt"[1]
Licencia
La TrueCrypt Collective License no cumple con los requisitos de la Definición de Open Source, y por tanto no ha sido aprobada por la Open Source Initiative. Todas las distribuciones importantes de GNU/Linux (Debian,[3] Ubuntu,[4] Fedora,[5] openSUSE,[6] Gentoo[7] ) la consideran una licencia privativa. El proyecto Fedora explica[8] lo siguiente:
El programa TrueCrypt se encuentra bajo una licencia muy pobre, que no solo no es libre, sino que es activamente peligrosa para los usuarios finales que la acepten, haciéndoles susceptibles a posibles acciones legales incluso si cumplen todos los términos de la licencia. Fedora ha hecho grandes esfuerzos para intentar trabajar con los desarrolladores de TrueCrypt para solucionar estos errores de su licencia, pero no ha tenido éxito. Fedora sugiere: Evitar este software por completo.Véase también
- FreeOTFE
- LUKS
- AxCrypt
- Cifrado negable
Enlaces externos
- Sitio web oficial de TrueCrypt
- Introducción al uso de Truecrypt sobre GNU/Linux
- Guía para cifrar automáticamente el directorio home de usuarios en GNU/Linux utilizando la contraseña del login
Referencias
Categorías:- Aplicaciones de seguridad
- Criptografía
- Software de 2004
Wikimedia foundation. 2010.