Search

Search this site:

Cifrando nuestro disco duro

Sea cual sea nuestro perfil, no hace falta buscar justificaciones para cifrar (o, como también se le dice, “encriptar”) nuestra información - La privacidad es nuestro derecho. El presente número de PC Magazine está dedicado a hacer una comparativa entre diferentes computadoras portátiles, y prefiero ser visto como pingüino paranóico y no como ave de mal agüero - Un punto importante a considerar al adquirir una laptop es qué ocurrirá en caso de que nos la roben o que la olvidemos en el lugar equivocado. ¡Recuerda que en la oficina algún colega malintencionado puede querer dañar tu impecable avance, o que en un descuido en casa tu celosa novia puede ponerse a leer el registro de tus conversaciones por mensajería! No está por demás, pues, el considerar cifrar nuestra información.

Hago aquí un paréntesis: Desde hace años, hay muchas herramientas disponibles -para Linux, Windows, MacOS y para cualquier sistema operativo- para cifrar archivos en nuestro sistema, como el famosísimo PGP, de Phil Zimmerman (http://www.pgp.com/), originalmente declarado ilegal por usar algoritmos que ni el Departamento de Defensa de los Estados Unidos podía “romper” o GnuPG (http://www.gnupg.org), que reimplementó PGP de una manera completamente libre. Además, claro, hay versiones para Windows, como la de Coresecure (http://www.coresecure.com/v5/gnupg.html), que ofrecen una interfaz amigable a GnuPG, escondiendo parte de su complejidad. Estas son muy buenas y útiles, por ejemplo, cuando enviamos documentos confidenciales por correo - Pero si realmente nos importa nuestra privacidad, debemos ir un paso más allá.

¿A qué me refiero? A que si tenemos que cifrar cada uno de los archivos que consideramos confidenciales, seguramente terminaremos dejando archivos sin cifrar por mera omisión. Afortunadamente, Linux nos ofrece aquí una muy buena opción - y no sólo eso, nos la ofrece sin complejidad adicional.

Esta no es una característica en Linux, y sin embargo, muy poca gente la usa. ¿Por qué? Porque hasta hace muy poco, el proceso necesario para configurar el cifrado de particiones tenía que ser configurado manualmente, una tarea no tan fácil. Esta situación cambió con la reciente liberación de Debian “Etch” 4.0 (http://www.debian.org/), la más reciente versión de esta importante distribución de Linux. Una de sus novedades más importantes es el soporte, desde la misma instalación, de cifrado a nivel partición para todo el sistema. No entro en detalles técnicos, pero para quien esté interesado, basta mencionar que en el corazón de este sistema está LUKS (Linux Unified Key Setup, http://luks.endorphin.org/), un esquema que está en camino a estandarizarse entre las diferentes distribuciones de Linux, y permite guardar en la tabla de particiones toda la información relevante al cifrado. LUKS trabajará sobre de el Manejador de Volúmenes Lógicos, LVM, otro subsistema de acceso a los dispositivos de nivel profesional que sin duda merece que lo desmenucemos en otra ocasión.

Uno de los pasos ineludibles al instalar Linux es indicarle al particionador cómo queremos manejar nuestras particiones - Este es un paso que asusta a muchos novatos, dado que puede presentarnos demasiada información - Tipos de sistema de archivo, puntos de montaje, opciones de todo tipo. ¡No temas! Por lo general, los valores por omisión son los adecuados para la generalidad de los usuarios.

En el instalador de Debian, al llegar al paso del particionado, el sistema nos presenta cuatro opciones [IMAGEN: debian_1.png]. Si seleccionamos la tercera (“Guiado - utilizar todo el disco y configurar LVM cifrado), el instalador creará una pequeña partición no cifrada, en la que exclusivamente guardará lo necesario para iniciar Linux: El núcleo y las herramientas básicas para montar al resto del sistema. Tras un par de preguntas (y, reitero, basta responder “siguiente” si no tenemos una necesidad real de hacerlo de otro modo), nos pide la contraseña de cifrado, con la que estará protegida nuestra información. Sobra decirlo: Esta es una contraseña de grandísima importancia. Si la pierdes, la información en tu disco quedará completamente inutilizable. Pero bueno, ¿qué no es eso precisamente lo que estamos buscando? ;-)

Una vez que le indicamos nuestra contraseña, el instalador nos muestra cómo quedarán configuradas las particiones [IMAGEN: debian_2.png]. La instalación continúa sin mayor sobresalto, y tras reiniciar el sistema, como uno de los primeros pasos (y aún desde la consola de texto - Recuerda, el sistema completo está cifrado) nos pide que le proporcionemos la contraseña.

Tras responder a un par más de preguntas, relativas a qué tipo de programas nos interesa instalar, y de esperar unos minutos, el instalador terminará con su tarea. ¡Eso es todo! ¡Felicidades! Nuestro sistema Debian recién instalado está completamente cifrado. Cuando encendamos nuestra computadora, lo primero que encontraremos es que el sistema nos pide nuestra contraseña para entrar [IMAGEN: debian_3.png].

Claro está, podemos configurar el cifrado sobre discos duros, llaves USB, o particiones independientes en cualquier momento, no sólo a la hora de instalar el sistema. Para hacerlo, podemos emplear herramientas como LUKS-tools [IMAGEN: luks-tools.png] (http://www.flyn.org/projects/luks-tools/), y su manejo está ya integrado en el escritorio Gnome [IMAGEN: gnome-mount.png]. Cada vez más distribuciones están incluyendo como parte de su sistema básico el soporte para particiones cifradas, e incluso el equipo de LUKS está trabajando para agregar este soporte a Windows, a través de FreeOTFE (http://www.freeotfe.org/) [IMAGEN: freeotfe.png].

El camino andado por los programadores que tomaron para sí la tarea de crear un esquema robusto y seguro de cifrado de particiones o discos completos ha sido largo, pero a través de las herramientas que aquí reseñamos, hoy en día el contar con un esquema profesional de seguridad sobre de nuestra información queda ya al alcance de nuestras manos.

Ligas

Imagenes

Attachments

200702_pcmag_1.jpg (104 KB)

200702_pcmag_2.jpg (112 KB)

Texto original para publicación (8 KB)