Contactos

Cifrado de particiones de disco. Protección de datos en un disco duro externo o encriptados en su totalidad. Descifrar y desbloquear un disco

En estos días estamos constantemente tratando con información. Gracias al desarrollo de las tecnologías de la información, ahora el trabajo, la creatividad, el entretenimiento se han convertido en gran medida en procesos de procesamiento o consumo de información. Y entre esta enorme variedad de información, algunos de los datos no deberían estar disponibles públicamente. Ejemplos de dicha información incluyen archivos y datos relacionados con actividades comerciales; archivos privados.

Algunos de estos datos no están destinados al público en general, simplemente porque "no necesitan conocerlos"; y alguna información es vital.

Este artículo está dedicado a la protección confiable de información vital, así como de cualquier archivo que desee proteger del acceso de otras personas, incluso si su computadora o medio (unidad flash, disco duro) cayera en manos de personas no autorizadas, incluyendo técnicamente avanzado y con acceso a potentes recursos informáticos.

Por qué no debería confiar en el software de cifrado de código cerrado

Los programas de código cerrado pueden incluir "marcadores" (¡y es de esperar que no estén allí!) Y la capacidad de abrir archivos cifrados mediante una clave maestra. Aquellos. Puede usar cualquier contraseña, la más compleja, pero su archivo cifrado aún se puede abrir fácilmente, sin contraseñas forzadas, usando un "marcador" o por el propietario de la clave maestra. El tamaño de la empresa de software de cifrado y el nombre del país no influyen en este asunto, ya que forma parte de la política gubernamental de muchos países. Después de todo, estamos todo el tiempo rodeados de terroristas y traficantes de drogas (¿y qué hacer?).

Aquellos. Se puede esperar un cifrado realmente fuerte utilizando un software de código abierto popular y un algoritmo de cifrado difícil de romper.

¿Debería actualizar de TrueCrypt a VeraCrypt?

Un programa de referencia que ha proporcionado un cifrado de archivos muy confiable durante muchos años es TrueCrypt. Este programa todavía funciona muy bien. Lamentablemente, en la actualidad se ha interrumpido el desarrollo del programa.

Su mejor sucesor es el programa VeraCrypt.

VeraCrypt es un software de cifrado de disco gratuito basado en TrueCrypt 7.1a.

VeraCrypt continúa las mejores tradiciones de TrueCrypt al tiempo que agrega mayor seguridad a los algoritmos utilizados para encriptar sistemas y particiones, haciendo que sus archivos encriptados sean inmunes a los nuevos avances en ataques de fuerza bruta.

VeraCrypt también ha solucionado muchas de las vulnerabilidades y problemas de seguridad que se encuentran en TrueCrypt. Puede trabajar con volúmenes TrueCrypt y ofrece la capacidad de convertir contenedores TrueCrypt y particiones que no son del sistema al formato VeraCrypt.

Esta seguridad mejorada agrega algo de latencia solo a la apertura de particiones encriptadas sin ningún impacto en el rendimiento durante la fase de uso del disco encriptado. Para un usuario legítimo, este es un inconveniente casi imperceptible, pero para un atacante se vuelve casi imposible obtener acceso a datos cifrados, a pesar de la presencia de cualquier poder de cómputo.

Esto se puede demostrar claramente mediante los siguientes puntos de referencia para descifrar (fuerza bruta) contraseñas en Hashcat:

Para TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev. # 1.: 21957 H / s (96.78ms) Speed.Dev. # 2.: 1175 H / s (99.79ms) Speed.Dev. # * .: 23131 H / s Tipo de hash: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Velocidad.Dev. # 1.: 9222 H / s (74,13ms) Velocidad.Dev. # 2.: 4556 H / s (95,92ms) Speed.Dev. # *.: 13778 H / s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev. # 1.: 2429 H / s (95.69ms) Speed.Dev. # 2.: 891 H / s (98.61ms) Velocidad.Dev. # *.: 3321 H / s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + modo de arranque Velocidad.Dev. # 1.: 43273 H / s (95.60ms) Velocidad.Dev. # 2.: 2330 H / s (95,97ms) Velocidad.Dev. # *.: 45603 H / s

Para VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev. # 1.: 68 H / s (97.63ms) Speed.Dev. # 2.: 3 H / s (100.62ms) Speed.Dev. # * .: 71 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev. # 1.: 26 H / s (87.81ms) Speed.Dev. # 2.: 9 H / s (98.83ms) Speed.Dev. # *.: 35 H / s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev. # 1.: 3 H / s (57.73ms) Speed.Dev. # 2.: 2 H / s (94.90ms) Velocidad.Dev. # *.: 5 H / s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + modo de arranque Velocidad.Dev. # 1.: 154 H / s (93.62ms) Speed.Dev. # 2.: 7 H / s (96.56ms) Speed.Dev. # *.: 161 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev. # 1.: 118 H / s (94.25ms) Velocidad.Dev. # 2.: 5 H / s (95.50ms) Velocidad.Dev. # *.: 123 H / s Tipo de hash: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + modo de arranque Velocidad.Dev. # 1.: 306 H / s (94,26ms) Velocidad.Dev. # 2.: 13 H / s (96,99ms) Velocidad.Dev. # *.: 319 H / s

Como puede ver, es mucho más difícil descifrar contenedores encriptados VeraCrypt que contenedores TrueCrypt (que tampoco son nada fáciles).

Publiqué el benchmark completo y la descripción del hardware en el artículo "".

El segundo tema importante es la confiabilidad. Nadie quiere que se pierdan archivos e información especialmente valiosos e importantes debido a un error en el programa. Sé de VeraCrypt inmediatamente después de su lanzamiento. Seguí su desarrollo y la mantuve vigilada. Durante el año pasado, cambié completamente de TrueCrypt a VeraCrypt. Durante un año de trabajo diario, VeraCrypt nunca me ha defraudado.

Por lo tanto, en mi opinión, ahora vale la pena cambiar de TrueCrypt a VeraCrypt.

Cómo funciona VeraCrypt

VeraCrypt crea un archivo especial llamado contenedor. Este contenedor está encriptado y solo se puede conectar si se ingresa la contraseña correcta. Después de ingresar la contraseña, el contenedor se muestra como un disco adicional (como una unidad flash USB insertada). Todos los archivos colocados en este disco (es decir, en el contenedor) están encriptados. Mientras el contenedor está conectado, puede copiar, eliminar, escribir archivos nuevos y abrirlos libremente. Tan pronto como se desconecta el contenedor, todos los archivos que contiene se vuelven absolutamente inaccesibles hasta que se vuelve a conectar, es decir, hasta que se ingrese una contraseña.

Trabajar con archivos en un contenedor cifrado no es diferente de trabajar con archivos en cualquier otro disco.

Cuando abre un archivo o lo escribe en un contenedor, no necesita esperar a que lo descifre; todo sucede muy rápido, como si realmente estuviera trabajando con un disco normal.

Cómo instalar VeraCrypt en Windows

Hubo una historia de medio espía con TrueCrypt: se crearon sitios para "descargar TrueCrypt", en los que un archivo binario (¡por supuesto!) Estaba infectado con un virus / troyano. Aquellos que descargaron TrueCrypt de estos sitios no oficiales infectaron sus computadoras, lo que permitió a los atacantes robar información personal y difundir malware.

En realidad, todos los programas solo deben descargarse de los sitios oficiales. Y más aún, esto se aplica a los programas que involucran problemas de seguridad.

Las ubicaciones oficiales de los archivos de instalación de VeraCrypt son:

Instalación de VeraCrypt en Windows

Hay un asistente de instalación, por lo que el proceso de instalación de VeraCrypt es similar al de otros programas. Solo se pueden aclarar algunos puntos.

El instalador de VeraCrypt ofrecerá dos opciones:

  • Instalar en pc(Instale VeraCrypt en su sistema)
  • Extraer(Extraer. Si selecciona esta opción, se extraerán todos los archivos de este paquete, pero no se instalará nada en su sistema. No lo seleccione si desea cifrar la partición del sistema o la unidad del sistema. Seleccionar esta opción puede ser útil, por ejemplo, si desea ejecutar VeraCrypt en el llamado modo portátil. VeraCrypt no necesita estar instalado en el sistema operativo en el que se ejecutará. Después de extraer todos los archivos, puede ejecutar el archivo extraído "VeraCrypt.exe" directamente (esto abrirá VeraCrypt en modo portátil))

Si selecciona la opción marcada, es decir, Asociación de archivos .hc entonces agregará conveniencia. Porque si crea un contenedor con la extensión .hc, al hacer doble clic en este archivo se lanzará VeraCrypt. Pero la desventaja es que los extraños pueden saber que .hc son contenedores encriptados de VeraCrypt.

El programa recuerda la donación:

Si no tiene limitaciones de fondos, por supuesto, asegúrese de ayudar al autor de este programa (él es el único). No querría perderlo, ya que perdimos al autor de TrueCrypt ...

Tutorial de VeraCrypt para principiantes

VeraCrypt tiene muchas funciones diferentes y funciones avanzadas. Pero la característica más solicitada es el cifrado de archivos. Los siguientes pasos le muestran cómo cifrar uno o más archivos.

Comencemos por cambiar al ruso. El idioma ruso ya está integrado en VeraCrypt. Solo necesita estar encendido. Para esto en el menú Ajustes escoger Idioma ...:

Allí seleccione el idioma ruso, después de eso, el idioma del programa cambiará inmediatamente.

Como ya se mencionó, los archivos se almacenan en contenedores cifrados (también llamados "volúmenes"). Aquellos. debe comenzar creando un contenedor de este tipo, para esto, en la interfaz principal del programa, haga clic en el botón " Crear volumen».

Aparecerá el asistente de creación de volumen VeraCrypt:

Estamos interesados ​​en la primera opción (" Crear contenedor de archivos cifrados"), Entonces nosotros, sin cambiar nada, presionamos Más lejos,

VeraCrypt tiene una característica muy interesante: la capacidad de crear un volumen oculto. La conclusión es que no se crean uno, sino dos contenedores en el archivo. Todo el mundo sabe que hay una sección encriptada, incluidos los posibles malhechores. Y si se ve obligado a dar la contraseña por la fuerza, entonces es difícil decir que "no hay un disco encriptado". Al crear una partición oculta, se crean dos contenedores cifrados, que se encuentran en el mismo archivo, pero se abren con diferentes contraseñas. Aquellos. puede colocar archivos que parezcan "sensibles" en uno de los contenedores. Y el segundo contenedor contiene los archivos realmente importantes. Para sus necesidades, ingrese una contraseña para abrir una sección importante. Si es imposible negarse, revela la contraseña de un disco no muy importante. No hay forma de probar que hay un segundo disco.

Para muchos casos (ocultando archivos no muy críticos de miradas indiscretas) será suficiente para crear un volumen regular, así que solo presiono Más lejos.

Seleccione la ubicación del archivo:

Un volumen de VeraCrypt puede estar en un archivo (en un contenedor de VeraCrypt) en un disco duro, unidad flash USB, etc. El contenedor VeraCrypt no es diferente de cualquier otro archivo normal (por ejemplo, se puede mover o eliminar como otros archivos). Haga clic en el botón "Archivo" para especificar el nombre y la ruta al archivo contenedor creado para almacenar el nuevo volumen.

ADVERTENCIA: Si selecciona un archivo existente, VeraCrypt NO lo cifrará; este archivo será eliminado y reemplazado por el contenedor VeraCrypt recién creado. Podrás encriptar archivos existentes (más adelante) moviéndolos al contenedor VeraCrypt que estás creando actualmente.

Puede elegir cualquier extensión de archivo; esto no afecta el funcionamiento del volumen cifrado de ninguna manera. Si eliges la extensión .hc Además, si durante la instalación establece la asociación de VeraCrypt con esta extensión, cuando haga doble clic en este archivo, VeraCrypt se iniciará.

El historial de archivos abiertos recientemente le permite acceder rápidamente a estos archivos. Sin embargo, registros en la historia como “H: \ Mis cuentas en el extranjero de dólares robados. Para evitar que los archivos abiertos desde un disco cifrado ingresen al historial, marque la casilla junto a " No guardes la historia».

Elección de algoritmos de cifrado y hash. Si no está seguro de cuál elegir, deje los valores predeterminados:

Ingrese el tamaño del volumen y seleccione las unidades (kilobytes, megabytes, gigabytes, terabytes):

Un paso muy importante, establecer una contraseña para su disco encriptado:

Una buena contraseña es muy importante. Evite las contraseñas de una o más palabras que se pueden encontrar en el diccionario (o combinaciones de 2, 3 o 4 de esas palabras). La contraseña no debe contener nombres ni fechas de nacimiento. Debería ser difícil de adivinar. Una buena contraseña es una combinación aleatoria de letras mayúsculas y minúsculas, números y caracteres especiales (@ ^ = $ * +, etc.).

Ahora, nuevamente, las letras rusas se pueden usar como contraseñas.

Ayudamos al programa a recopilar datos aleatorios:

Tenga en cuenta que aquí puede marcar la casilla para crear un disco dinámico. Aquellos. se expandirá a medida que se llene de información.

Como resultado, tengo un archivo test.hc creado en mi escritorio:

Si ha creado un archivo con la extensión .hc, puede hacer doble clic en él, se abrirá la ventana principal del programa y la ruta al contenedor ya estará insertada:

En cualquier caso, puede abrir VeraCrypt y seleccionar la ruta al archivo manualmente (para hacer esto, haga clic en el botón "Archivo").

Si la contraseña se ingresa correctamente, aparecerá un nuevo disco en su sistema:

Puede copiar / mover cualquier archivo a él. También puede crear carpetas allí, copiar archivos desde allí, eliminarlos, etc.

Para cerrar el contenedor de extraños, presione el botón Desmontar:

Para volver a acceder a sus archivos confidenciales, vuelva a montar la unidad cifrada.

Configurando VeraCrypt

VeraCrypt tiene bastantes configuraciones que puede cambiar para su conveniencia. Recomiendo encarecidamente marcar la casilla " Desmontar volúmenes automáticamente cuando estén inactivos durante»:

Y también establezca una tecla de acceso rápido para " Desmontar todo a la vez, borrar la caché y salir»:

Esto puede ser muy ... MUY útil ...

Versión portátil de VeraCrypt en Windows

A partir de la versión 1.22 (que es beta en el momento de escribir este artículo) se ha agregado una versión portátil para Windows. Si ha leído la sección de instalación, debe recordar que el programa ya es portátil y le permite simplemente extraer sus archivos. Sin embargo, el paquete portátil separado tiene sus propias peculiaridades: necesita derechos de administrador para ejecutar el instalador (incluso si solo desea descomprimir el archivo), y la versión portátil se puede descomprimir sin derechos de administrador; la única diferencia es esta.

Las versiones beta oficiales solo están disponibles. En la carpeta VeraCrypt Nightly Builds, el archivo de la versión portátil es VeraCrypt Portable 1.22-BETA4.exe.

El archivo con el contenedor se puede colocar en una unidad flash USB. Puedes copiar la versión portátil de VeraCrypt a la misma unidad flash USB; esto te permitirá abrir una partición encriptada en cualquier computadora, incluso sin VeraCrypt instalado. Pero tenga en cuenta los peligros de interceptar las pulsaciones de teclas: el teclado en pantalla probablemente pueda ayudar en esta situación.

Cómo utilizar el software de cifrado correctamente

A continuación, se ofrecen algunos consejos que le ayudarán a guardar mejor sus secretos:

  1. Trate de mantener a las personas no autorizadas fuera de su computadora, incluyendo el registro de computadoras portátiles en su equipaje en los aeropuertos; si es posible, envíe las computadoras para su reparación sin un disco duro del sistema, etc.
  2. Utilice una contraseña segura. No use la misma contraseña que usa para el correo, etc.
  3. ¡No olvide su contraseña! De lo contrario, los datos no se pueden recuperar.
  4. Descargue todos los programas solo de sitios oficiales.
  5. Utilice programas gratuitos o comprados (no utilice software pirateado). Además, no descargue ni ejecute archivos dudosos, ya que todos estos programas, entre otros elementos maliciosos, pueden tener kiloggers (interceptores de pulsaciones de teclas), lo que permitirá a un atacante averiguar la contraseña de su contenedor cifrado.
  6. A veces se recomienda utilizar el teclado en pantalla como un medio para interceptar las pulsaciones de teclas; creo que esto tiene sentido.

En las versiones de Windows Vista, Windows 7 y Windows 8 Pro y superiores, los desarrolladores han creado una tecnología especial para cifrar el contenido de las particiones lógicas en todos los tipos, unidades externas y unidades flash USB. BitLocker.
¿Para qué sirve? Si inicia BitLocker, se cifrarán todos los archivos de la unidad. El cifrado es transparente, es decir, no es necesario introducir una contraseña cada vez que guarda un archivo; el sistema lo hace todo de forma automática e invisible. Sin embargo, tan pronto como desconecte este disco, la próxima vez que lo encienda, necesitará una clave especial (tarjeta inteligente especial, unidad flash o contraseña) para acceder a él. Es decir, si accidentalmente pierde su computadora portátil, no podrá leer el contenido del disco encriptado en ella, incluso si quita este disco duro de esta computadora portátil e intenta leerlo en otra computadora. La clave de cifrado es tan larga que el tiempo que se necesita para pasar por todas las combinaciones posibles para encontrar la correcta en las computadoras más potentes llevará décadas. Por supuesto, la contraseña puede descubrirse bajo tortura o robarse por adelantado, pero si la unidad flash se perdió por accidente o fue robada, sin saber que está encriptada, será imposible leerla.

Configuración del cifrado de BitLocker con el ejemplo de Windows 8: cifrado de la unidad del sistema y cifrado de unidades flash y unidades USB externas.
Cifrado de disco del sistema
El requisito para que BitLocker cifre la unidad lógica en la que está instalado el sistema operativo Windows es tener una partición de arranque no cifrada: el sistema aún debe iniciarse desde algún lugar. Si instala Windows 8/7 correctamente, durante la instalación se crean dos particiones: una partición invisible para el sector de arranque y los archivos de inicialización y la partición principal donde se almacenan todos los archivos. La primera es una sección que no necesita cifrar. Pero la segunda sección, que contiene todos los archivos, está encriptada.

Para comprobar si tiene estas secciones, abra Gestión informática

ir a la sección Dispositivos de almacenamiento - Gestión de discos.


En la captura de pantalla, la sección creada para arrancar el sistema está marcada como SISTEMA RESERVADO... Si es así, puede utilizar BitLocker de forma segura para cifrar la unidad lógica en la que está instalado Windows.
Para hacer esto, vaya a Windows con derechos de administrador, abra Panel de control

ir a la sección sistema y seguridad


y entra en la sección Cifrado de unidad BitLocker.
Verá en él todos los discos que se pueden cifrar. Clic en el enlace Encienda BitLocker.


Configuración de plantillas de políticas de seguridad
En este punto, puede recibir un mensaje que indica que el cifrado de disco no es posible hasta que se configuren las plantillas de políticas de seguridad.


El hecho es que para iniciar BitLocker, el sistema debe permitir esta operación; esto solo puede hacerlo un administrador y solo con sus propias manos. Esto es mucho más fácil de hacer de lo que parece después de leer mensajes oscuros.

Abrir Conductor, haga clic en Win + R- Se abrirá la línea de entrada.


Entra en él y ejecuta:

gpedit.msc

Abrirá Editor de políticas de grupo local... Ir a la sección

Plantillas Administrativas
- Componentes de Windows
- Esta configuración de política le permite seleccionar Cifrado de unidad BitLocker
--- Discos del sistema operativo
---- Esta configuración de política le permite configurar para requerir autenticación adicional al inicio.



Establecer valor de parámetro Incluido.


Después de eso, guarde todos los valores y regrese a Panel de control- puede ejecutar el cifrado de unidad BitLocker.

Crear una clave y guardarla

El sistema le ofrecerá dos opciones para una clave: una contraseña y una unidad flash USB.


Cuando utilice una unidad flash USB, puede utilizar el disco duro solo si inserta esta unidad flash USB; la clave se escribirá en él de forma cifrada. Cuando use una contraseña, deberá ingresarla cada vez que acceda a la partición encriptada en este disco. En el caso del disco lógico del sistema de la computadora, la contraseña será necesaria durante un arranque en frío (desde cero) o un reinicio completo, o cuando intente leer el contenido del disco lógico en otra computadora. Para evitar errores, cree una contraseña con letras y números en inglés.

Después de crear la clave, se le pedirá que guarde la información para restaurar el acceso en caso de pérdida: puede guardar un código especial en un archivo de texto, guardarlo en una unidad flash USB, guardarlo en su cuenta de Microsoft o imprimirlo .


Tenga en cuenta que no es la clave en sí la que se guarda, sino un código especial necesario para el procedimiento de restauración del acceso.


Cifrado de discos USB y unidades flash
También puede cifrar unidades USB externas y unidades flash; esta función apareció por primera vez en Windows 7 con el nombre BitLocker para llevar... El procedimiento es el mismo: se le ocurre una contraseña y se guarda el código de recuperación.


Cuando monta un disco USB (se conecta a una computadora) o intenta desbloquearlo, el sistema le pedirá una contraseña.


Si no desea ingresar la contraseña cada vez, porque está seguro de la seguridad cuando trabaja en esta computadora, puede especificar en los parámetros adicionales al desbloquear que confía en esta computadora; en este caso, la contraseña siempre será ingresado automáticamente, hasta que cancele la configuración de confianza. Tenga en cuenta que en la otra computadora, el sistema le pedirá que ingrese una contraseña, ya que la configuración de confianza en cada computadora funciona de forma independiente.


Una vez que haya trabajado con la unidad USB, desmóntela, ya sea simplemente desenchufándola o mediante el menú de extracción segura, y la unidad cifrada estará protegida contra el acceso no autorizado.

Dos formas de cifrado

BitLocker ofrece dos métodos de cifrado, que tienen el mismo resultado, pero diferentes tiempos de ejecución: puede cifrar solo el espacio ocupado por la información, omitiendo el procesamiento del espacio vacío, o puede recorrer el disco completamente, cifrando todo el espacio de la partición lógica, incluida la que no se utiliza. El primero es más rápido, pero sigue siendo posible recuperar información del espacio vacío. El hecho es que con la ayuda de programas especiales puede recuperar información incluso si se ha eliminado de la Papelera de reciclaje, e incluso si el disco ha sido formateado. Por supuesto, esto es difícil de lograr en la práctica, pero todavía existe una posibilidad teórica si no utiliza utilidades especiales para la eliminación que eliminan información de forma permanente. Al cifrar toda la unidad lógica, se cifrará el lugar marcado como vacío y no habrá posibilidad de recuperar información de él, incluso con la ayuda de utilidades especiales. Este método es completamente confiable, pero más lento.

Al cifrar un disco, es recomendable no apagar su computadora. Me tomó unos 40 minutos cifrar 300 gigabytes. ¿Qué pasa si la energía se apaga repentinamente? No lo sé, no lo he comprobado, pero escriben en Internet que no sucederá nada terrible, solo tienes que volver a iniciar el cifrado.

Producción

Por lo tanto, si usa constantemente una unidad flash en la que almacena información importante, entonces con BitLocker puede protegerse de que la información importante caiga en las manos equivocadas. También es posible proteger la información en los discos duros de una computadora, incluidos los del sistema; basta con apagar completamente la computadora y la información de las unidades será inaccesible para los extraños. El uso de BitLocker después de configurar las plantillas de políticas de seguridad no causa ninguna dificultad incluso para los usuarios que no están preparados; no noté ninguna desaceleración al trabajar con discos encriptados.

Hola lectores del blog de la empresa ComService (Naberezhnye Chelny). En este artículo, continuaremos explorando los sistemas integrados en Windows diseñados para mejorar la seguridad de nuestros datos. Hoy es el sistema de cifrado de disco Bitlocker. El cifrado de datos es necesario para que extraños no utilicen su información. Cómo llega a ellos es otra cuestión.

El cifrado es el proceso de transformación de datos para que solo las personas adecuadas puedan acceder a ellos. Por lo general, se utilizan claves o contraseñas para obtener acceso.

Cifrar todo el disco evita el acceso a los datos cuando conecta su disco duro a otra computadora. Es posible que se instale un sistema operativo diferente en el sistema del atacante para evitar la protección, pero esto no ayudará si está utilizando BitLocker.

BitLocker se introdujo con el sistema operativo Windows Vista y se ha mejorado en. Bitlocker está disponible en las versiones Maximum y Enterprise, así como en Pro. Los propietarios de otras versiones deberán buscar.

Estructura del artículo

1. Cómo funciona el cifrado de unidad BitLocker

Sin entrar en detalles, se ve así. El sistema cifra todo el disco y le da las claves. Si cifra el disco del sistema, no se iniciará sin su clave. Igual que las llaves del apartamento. Los tienes, caerás en ello. Perdido, necesita usar repuesto (código de recuperación (emitido durante el cifrado)) y cambiar el bloqueo (volver a cifrar con claves diferentes)

Para una protección confiable, es conveniente tener un Módulo de plataforma confiable (TPM) en la computadora. Si está ahí y su versión es 1.2 o superior, entonces controlará el proceso y tendrá métodos de protección más fuertes. Si no está allí, será posible usar solo la clave en la unidad USB.

BitLocker funciona de la siguiente manera. Cada sector de disco se cifra por separado mediante una clave de cifrado de volumen completo (FVEK). Se utiliza algoritmo AES con clave de 128 bits y difusor. La clave se puede cambiar a 256 bits en las políticas de seguridad de grupo.

Cuando se complete el cifrado, verá la siguiente imagen

Cierre la ventana y verifique si la clave de inicio y la clave de recuperación están en lugares seguros.

3. Cifrado de una unidad flash: BitLocker To Go

¿Por qué pausar el cifrado? Para que BitLocker no bloquee tu disco y no recurra al procedimiento de recuperación. Los parámetros del sistema (y el contenido de la partición de arranque) se corrigen durante el cifrado para una protección adicional. Si los cambia, la computadora puede bloquearse.

Si selecciona Administrar BitLocker, puede Guardar o imprimir la clave de recuperación y Duplicar la clave de inicio

Si se pierde una de las claves (clave de inicio o clave de recuperación), puede restaurarlas aquí.

Gestión de cifrado de almacenamiento externo

Las siguientes funciones están disponibles para administrar los parámetros de cifrado de una unidad flash

Puede cambiar la contraseña para desbloquear. La contraseña solo se puede eliminar si se utiliza una tarjeta inteligente para desbloquear el bloqueo. También puede guardar o imprimir la clave de recuperación y habilitar el desbloqueo del disco para esto automáticamente.

5. Restaurar el acceso al disco

Restaurar el acceso al disco del sistema

Si la unidad flash con la clave está fuera de la zona de acceso, entonces la clave de recuperación entra en juego. Cuando inicie su computadora, verá algo como lo siguiente.

Para restaurar el acceso y arrancar Windows, presione Entrar

Veremos una pantalla pidiéndole que ingrese la clave de recuperación

Al ingresar el último dígito, siempre que se utilice la clave de recuperación correcta, se iniciará automáticamente el sistema operativo.

Restaurar el acceso a unidades extraíbles

Para restaurar el acceso a la información en una unidad flash USB o presione ¿Olvidó su contraseña?

Seleccione Ingresar clave de recuperación

e ingrese este terrible código de 48 dígitos. Haga clic en Siguiente

Si la clave de recuperación es adecuada, el disco se desbloqueará

Aparece un enlace a Administrar BitLocker, donde puede cambiar la contraseña para desbloquear la unidad.

Conclusión

En este artículo, aprendimos cómo podemos proteger nuestra información cifrándola con BitLocker integrado. Es decepcionante que esta tecnología solo esté disponible en versiones anteriores o avanzadas de Windows. También quedó claro por qué se creó esta partición oculta y de arranque de 100 MB al configurar un disco con Windows.

Quizás usaré el cifrado de unidades flash o. Pero esto es poco probable, ya que existen buenos sustitutos en forma de servicios de almacenamiento en la nube como, y similares.

Gracias por compartir este artículo en las redes sociales. ¡Todo lo mejor!

Le informamos sobre una descripción general de las herramientas de hardware y software más populares para cifrar datos en un disco duro externo.

Empecemos por lo más simple. Mac OS X tiene una utilidad de disco incorporada que le permite crear una imagen de disco encriptada. También puede utilizar software de terceros como Espionage, FileWard, StuffIt Deluxe para cifrar archivos o carpetas. Además, algunas aplicaciones de copia de seguridad ofrecen cifrado de copias de seguridad listas para usar.

Estos métodos son buenos. Pero, a veces, el cifrado de software no es la mejor opción. Por ejemplo, cuando necesite cifrar copias de seguridad de Time Machine. Para proteger dichas copias de seguridad, tendrá que realizar algunas manipulaciones complicadas, porque Time Machine no admite el cifrado. El software regular no ayudará si necesita crear una copia encriptada del disco de arranque para que siga siendo de arranque. Otra limitación se aplica a los discos encriptados: no se pueden usar en otras computadoras (Mac o PC) sin un software especial.

PGP Whole Disk Encryption para Mac es una de esas aplicaciones que le permite cifrar el contenido de un disco que sigue siendo de arranque y utilizable en Mac y PC. Esta es una gran aplicación, pero se requiere una instalación de PGP para acceder a la información en cada computadora a la que se conecta la unidad. Además, si el disco está dañado, el cifrado puede interferir con la recuperación de datos.

Si necesita una solución universal que no imponga restricciones en el uso del disco, debe comprar un disco duro con cifrado integrado. El disco cifra y descifra los datos por sí solo, por lo que no es necesario instalar software adicional. En este caso, el disco se puede utilizar como volumen de arranque o para Time Machine. Una advertencia: si un controlador u otros dispositivos electrónicos fallan en un disco, no podrá transferir datos desde el dispositivo (incluso con la mecánica en pleno funcionamiento) hasta que el disco duro esté completamente restaurado.

Los discos duros con cifrado habilitado son de varios tipos, según el mecanismo de descifrado:

Llaves de hardware

Algunos fabricantes ofrecen cajas HDD de cifrado que se bloquean con un dispositivo físico. Siempre que la clave esté presente (conectada o ubicada al lado del disco), el disco se puede leer.

HDD de este tipo: cajas de impacto cifradas de RadTech ($ 95), unidades RocStor Rocbit FXKT y varios dispositivos de SecureDISK (desde $ 50). Todas las cajas tienen dos o tres llaves compatibles que están conectadas a un puerto especial del dispositivo. SecureDISK ofrece un gabinete externo de seguridad RFID con una clave de infrarrojos (los medios deben estar cerca para usar el disco).

Escáneres de huellas dactilares

Si le preocupa la pérdida de medios físicos, puede mirar hacia las cajas de disco duro con un escáner de huellas dactilares. Algunos ejemplos: MXI Security Outbacker MXI Bio ($ 419-599) y discos duros LaCie SAFE ($ 400 para el modelo de 2GB). (Algunos modelos más antiguos de cajas LaCie, formato de 2,5 ″, no cifran los datos, pero utilizan un bloqueo menos seguro en el firmware). Estos discos son fáciles de usar y pueden contener huellas dactilares de hasta cinco personas. Vale la pena señalar que existen varias técnicas para engañar al escáner dactilar (sin el dedo original).

Teclado

($ 230-480) - Cajas de discos de cifrado que no requieren claves físicas o lectores biométricos. En cambio, se usa un teclado para ingresar una contraseña (hasta 18 caracteres). Usar un teclado en lugar de una tecla física es conveniente cuando el disco se camina con frecuencia. Los discos admiten la función de "autodestrucción", que elimina toda la información almacenada después de varios intentos fallidos de ingresar la contraseña.

El código abierto ha sido popular durante más de 10 años debido a su independencia de los principales proveedores. Los creadores del programa son públicamente desconocidos. Entre los usuarios más famosos del programa se encuentran Edward Snowden y el experto en seguridad Bruce Schneier. La utilidad le permite convertir una unidad flash o un disco duro en un almacenamiento cifrado seguro en el que la información confidencial se oculta a miradas indiscretas.

Los misteriosos desarrolladores de la utilidad anunciaron el cierre del proyecto el miércoles 28 de mayo, explicando que usar TrueCrypt no es seguro. "ADVERTENCIA: Usar TrueCrypt no es seguro porque el programa puede contener vulnerabilidades no resueltas ”; dicho mensaje se puede ver en la página del producto en el portal de SourceForge. Luego sigue otra apelación: "Debe transferir todos los datos cifrados en TrueCrypt a discos cifrados o imágenes de discos virtuales compatibles con su plataforma".

El experto en seguridad independiente Graham Cluley hizo un comentario lógico sobre la situación: "Ahora es el momento de encontrar una solución alternativa para cifrar archivos y discos duros".

¡No es broma!

Inicialmente, hubo sugerencias de que el sitio web del programa fue pirateado por ciberdelincuentes, pero ahora está claro que esto no es un engaño. SourceForge ahora ofrece una versión actualizada de TrueCrypt (que está firmada digitalmente por los desarrolladores) que le solicita que actualice a BitLocker u otra herramienta alternativa durante la instalación.

Matthew Green, profesor de criptografía en la Universidad Johns Hopkinas, dijo: "Es muy poco probable que un pirata informático desconocido haya identificado a los desarrolladores de TrueCrypt, haya robado su firma digital y haya pirateado su sitio".

¿Qué usar ahora?

El sitio web y la notificación emergente en el propio programa contienen instrucciones sobre cómo transferir archivos cifrados por TrueCrypt al servicio BitLocker de Microsoft, que viene con Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise y Windows 8 Pro / Enterprise. TrueCrypt 7.2 le permite descifrar archivos, pero no le permite crear nuevas particiones cifradas.

BitLocker es la alternativa más obvia al programa, pero existen otras opciones. Schneier compartió que está volviendo a usar PGPDisk de Symantec. ($ 110 por licencia de usuario) utiliza el conocido y probado método de cifrado PGP.

Existen otras alternativas gratuitas para Windows como DiskCryptor. Un investigador de seguridad informática conocido como The Grugq compiló el año pasado un conjunto que sigue siendo relevante en la actualidad.

Johannes Ulrich, director científico del Instituto de Tecnología SANS, recomienda que los usuarios de Mac OS X echen un vistazo a FileVault 2, que está integrado en OS X 10.7 (Lion) y versiones posteriores. FileVault utiliza el cifrado XTS-AES de 128 bits, que utiliza la Agencia de Seguridad Nacional de EE. UU. (NSA). Según Ulrich, los usuarios de Linux deberían ceñirse a la herramienta del sistema Linux Unified Key Setup (LUKS) incorporada. Si está utilizando Ubuntu, entonces el instalador de este sistema operativo ya le permite habilitar el cifrado de disco completo desde el principio.

Sin embargo, los usuarios necesitarán otras aplicaciones de cifrado de medios portátiles que se utilicen en computadoras con diferentes sistemas operativos. Ulrich dijo que en este caso me viene a la mente.

La empresa alemana Steganos ofrece utilizar la versión antigua de su utilidad de cifrado Steganos Safe (la versión actual es actualmente la 15, pero se propone utilizar la versión 14), que se distribuye de forma gratuita.

Vulnerabilidades desconocidas

El hecho de que TrueCrypt pueda tener vulnerabilidades de seguridad genera serias preocupaciones, especialmente considerando que la auditoría del programa no reveló tales problemas. Los usuarios del programa han recaudado 70.000 dólares para una auditoría tras los rumores de que la Agencia de Seguridad Nacional de Estados Unidos podría decodificar cantidades significativas de datos cifrados. La primera fase del estudio, que analizó el descargador de TrueCrypt, se llevó a cabo el mes pasado. La auditoría no reveló puertas traseras ni vulnerabilidades intencionales. La siguiente fase del estudio, en la que se iban a probar los métodos criptográficos utilizados, estaba prevista para este verano.

Green fue uno de los expertos involucrados en la auditoría. Dijo que no tenía información preliminar de que los desarrolladores planeaban cerrar el proyecto. Greene dijo: “Lo último que escuché de los desarrolladores de TrueCrypt fue:“ Esperamos con ansias los resultados de la Fase 2 de la prueba. ¡Gracias por tus esfuerzos! " Cabe señalar que la auditoría continuará según lo planeado, a pesar del cierre del proyecto TrueCrypt.

Quizás los creadores del programa decidieron suspender el desarrollo, porque la utilidad está desactualizada. El desarrollo se detuvo el 5 de mayo de 2014, es decir, después del final oficial del soporte para Windows XP. SoundForge menciona: "Windows 8/7 / Vista y versiones posteriores tienen encriptación incorporada para discos e imágenes de discos virtuales". Por lo tanto, el cifrado de datos está integrado en muchos sistemas operativos y los desarrolladores pueden encontrar que el programa ya no es necesario.

Para agregar más leña al fuego, notamos que el 19 de mayo, TrueCrypt fue eliminado del sistema seguro Tails (el sistema favorito de Snowden). La razón no está del todo clara, pero claramente no debe utilizar el programa - dijo Cluley.

Cluley también escribió: "Ya sea que se trate de engaños, piratería o el final lógico del ciclo de vida de TrueCrypt, está claro que los usuarios conscientes no se sentirán cómodos confiando sus datos a un programa después de un fiasco".



¿Te gustó el artículo? Compártelo