Permítanme contarles primero una historia de respaldo: un técnico informático me retó a darle mi computadora portátil y pedirle cualquier información que quisiera "ocultar" en mi disco duro. Afirmó que sería capaz de recuperar cualquier cosa, no importa lo que haga para ocultarlo.
Como no aprecio declaraciones absolutas como: "y no hay nada que puedas hacer al respecto", comencé a pensar en esto en mi cabeza. Me di cuenta de que un sistema operativo muy seguro no lo cortaría, ya que no necesita arrancar desde este disco duro específico para encontrar cosas en mi disco duro.
La pregunta genérica aquí es:
¿Hay alguna manera de proteger completamente todos los datos en un disco duro? (No necesito una explicación detallada sobre cómo hacerlo, solo necesito que me señales una dirección; puedo leer más al respecto)
Específicamente, sospecho que puedo necesitar:
Un sistema operativo que es muy seguro y posiblemente encripta todos los datos que almacena (ni idea si tal cosa existe).
Si lo anterior no existe, ¿hay alguna forma de cifrar manualmente los datos en mi disco duro y aún así poder arrancar desde ese disco duro?
En general, quiero que el disco duro sea lo menos accesible posible para cualquier persona que no sea yo (= conoce una contraseña / clave específica), por lo que cualquier solución es bienvenida.
fuente
Respuestas:
Es suficiente para cifrar los archivos más sensibles. Un archivo ZIP cifrado con AES de 256 bits y una buena contraseña larga es casi imposible de acceder sin la contraseña. (Evite usar el cifrado ZIP heredado conocido como cifrado de flujo PKZIP / ZipCrypto; se sabe que es débil).
También es posible encriptar una partición completa, ocultando todo en ella. Truecrypt es una especie de programa estándar de facto para el cifrado de particiones / imágenes en el hogar (y algunos negocios). Probablemente lo mejor de Truecrypt en comparación con las herramientas integradas en el sistema operativo es que es portátil : hay una versión para Windows, Mac OS X y Linux, que constituye la gran mayoría de los sistemas operativos de consumo.
Si desea ocultar todo , puede cifrar todas las particiones de su sistema, incluida la que inicia. No es posible leer datos de una unidad encriptada sin conocer la contraseña / clave. La cosa es que el sistema operativo Windows no siempre admite el arranque desde un disco duro cifrado. * Truecrypt tiene lo que llama cifrado del sistema . Lo han resumido bastante bien:
Por lo tanto, el cargador de arranque Truecrypt se cargará antes de su sistema operativo y le pedirá su contraseña. Cuando ingrese la contraseña correcta, cargará el gestor de arranque del sistema operativo. El disco duro está encriptado en todo momento, por lo que incluso un CD de arranque no podrá leer ningún dato útil.
Tampoco es tan difícil cifrar / descifrar un sistema existente:
* Varios otros sistemas operativos admiten el cifrado de la unidad del sistema. Por ejemplo, Linux kernel 2.6 y versiones posteriores tienen dm-crypt , y Mac OS X 10.7 y versiones posteriores tienen FileVault 2 . Windows tiene dicho soporte con BitLocker , pero solo en las ediciones Enterprise / Business / Server, y solo en Vista y versiones posteriores. Como se indicó anteriormente, Truecrypt es más portátil, pero a menudo carece de la integración necesaria para cifrar las unidades del sistema, siendo Windows la excepción.
fuente
Una frase: cifrado de disco completo, preferiblemente con una clave agradable, larga y sin diccionario. También puede mirar los sistemas que hacen esto con un archivo de claves externo. Básicamente, dado que todo el sistema, excepto el gestor de arranque, está encriptado, salvo un ataque de acceso directo a la memoria , es decir, use un FireWire u otro dispositivo que tenga DMA para obtener contenido de la memoria y / o use un ataque de arranque en frío para obtener información. Hacer esto es simple: solo asegúrese de que el sistema esté apagado y de que la batería se haya retirado justo antes de entregar el sistema. Si es solo un disco duro, ambos ataques son improbables
Probablemente solo le daría una oportunidad a TrueCrypt, usaría una contraseña MUY larga y aleatoria (la longitud hace que la fuerza bruta sea más difícil y la aleatoriedad evita un ataque de diccionario), y dejarlo ir a la ciudad con ella. Alternativamente, algunas versiones de Windows tienen Bitlocker, que es una opción fuerte de FDE integrada en Windows. Del mismo modo, hay soluciones para Linux como luks y dmcrypt.
O llene un disco con datos aleatorios ... y vea cuánto tiempo antes de que lo descubra;)
fuente
No caigas en trucos como "dame la contraseña para que pueda verificar los resultados".
Una conferencia de seguridad a la que fui pedí contraseñas al principio. A mitad de camino y el presentador dijo que el mayor riesgo de seguridad es USTED, ya que la mayoría de las personas habían dado su contraseña de forma débil.
(Y sí, solo encripte los datos relevantes).
fuente
¿Podría "ocultar" el archivo dentro de una imagen? Esto podría confundirlo, o al menos tomarle un poco de tiempo para darse cuenta. Posiblemente.
http://lifehacker.com/282119/hide-files-inside-of-jpeg-images
fuente
Estoy de acuerdo con la otra respuesta TrueCrypt. Sin embargo, tengo un punto importante que agregar: la característica de negación plausible de TrueCrypt. Lo que eso significa es que TrueCrypt no deja ninguna firma identificable positivamente en los discos / archivos que encripta. Por lo tanto, nadie puede probar si un conjunto de bits en el disco son bits aleatorios o datos cifrados. Esto es tan importante que tuvo implicaciones en un caso judicial reciente.
fuente
Muchas de las respuestas publicadas son buenas respuestas.
Como complemento, es posible que desee ver un
asincrónicoherramienta de cifrado asimétrico como GnuPG . Es un poco más complicado que cifrar dentro de un archivo ZIP porque se trata de claves públicas y privadas . Creo que podría haber oído hablar de algunas universidades en Europa que descifran este tipo de cifrado con circunstancias muy especiales. Todavía querría poner las contraseñas y las claves en una unidad USB, o en otro lugar que no sea la unidad que le dará al retador.Además, una vez un profesor me dijo que si quería algo absolutamente oculto, vuelva a cifrar el archivo cifrado con un nuevo conjunto de claves. De esa manera, si el cifrado de primer nivel se descifra de alguna manera, el atacante no lo sabría porque todo aún parecería cifrado.
Espero que esto ayude.
fuente
C = AES( AES(P,K1), K2 )
, K1 ≠ K2) el texto cifrado resultante no tendrá ninguna semejanza con, digamos, la salida de AES (AES (P, K2), K1) (inversión del orden de las teclas). Esta propiedad no es válida para cifrados de sustitución simples como ROTn.Es interesante que muchas personas tengan que poner la palabra hide entre comillas, ya que parecen saber que en realidad no se oculta nada en sus sugerencias. Me pregunto si ese técnico informático levantó las manos en el aire e hizo los movimientos de las manos asociados con las comillas cuando también dijo "ocultar".
Lo dudo. Si bien el cifrado de cosas puede impedir el acceso, tener un archivo zip cifrado en su escritorio llamado "Nothing_to_see_here.zip" en realidad no oculta nada.
Algunas computadoras portátiles vienen con la capacidad de proteger con contraseña la unidad, donde una vez que se habilita a través de la BIOS, tiene dos opciones ... ingrese la contraseña o formatee la unidad. Dell es una de esas compañías que incluye esta función. Okay. TAMBIÉN puede llamar a Dell después de haber ingresado la contraseña incorrecta 3 veces, y puede darles el código de desafío presentado en su pantalla y le darán el código de respuesta para omitir la contraseña ... pero también cobran por ese servicio Si su garantía ha expirado. De nuevo ... esto no está ocultando nada.
Hay un mundo de diferencia entre permitir que alguien acceda a una habitación para que pueda buscar algo oculto (oculto) y simplemente impedir que ingresen por completo (cifrado).
No. No te gustó que este técnico te dijera esencialmente que él sabía algo que tú no y / o que él era mejor que tú en algo. Es por eso que inmediatamente trató de pensar en cómo mejorar a este técnico, en lugar de darse cuenta de que lo que estaba diciendo no significa nada! No te habría lastimado en lo más mínimo haber admitido allí mismo y que tal vez él podría ENCONTRAR cualquier archivo que hayas OCULTADO. Por supuesto, habría necesitado que definiera lo que significa esconderse en este contexto ... ya que (nuevamente) parece que "oculto" aparentemente significa cosas diferentes para diferentes personas. De todos modos, su problema con su desafío no tiene nada que ver con su jactancia, y todo lo que tiene que ver con su incapacidad para aceptar la posibilidad de que él sea realmente mejor que usted en algo. Por eso no puedes dejar el desafío solo. Es por eso que no aprecias declaraciones absolutas como esa. Porque la verdad es que hay momentos en los que sucederán cosas en tu vida y NO HABRÁ NADA QUE PUEDAS HACER AL RESPECTO.
¿Quiere una manera de evitar que se encuentren los archivos a los que accede regularmente? Manténgalos fuera de su computadora. ¿Qué hay sobre eso? Guárdelos en una unidad flash. Luego, puede mantener los archivos en su persona en todo momento, y nadie puede acceder a su computadora portátil para obtenerlos cuando no está cerca de su computadora portátil. ¿Quién hizo la estúpida regla de que todos sus archivos deben permanecer en su computadora portátil en todo momento? No estoy hablando de esta técnica de jactancia infantil y del juego en el que hayas convertido esto. Una vez que cifre el archivo, o lo oculte en una imagen, o lo quite de su computadora en una unidad flash, entonces su juego habrá terminado. ¿Por qué? Porque no definiste los parámetros de este desafío ... y puedo adivinar cuáles son.
Una vez que te alejas de cualquiera de estos, el juego ha terminado y "no entendiste lo que quería decir".
fuente
Los flujos de datos alternativos son algo divertido para ti.
fuente
Utilizo unidades virtuales TrueCrypt que están protegidas por contraseñas muy largas y archivos de claves almacenados en un usb. También inicio tiempos de espera en unidades virtuales abiertas cuando la actividad está ausente durante un tiempo determinado. He estado usando este tipo de seguridad durante años. Proceso bases de datos muy grandes dentro de esas unidades virtuales sin ningún problema de rendimiento.
fuente
Ubuntu proporciona el cifrado de la unidad de inicio que es bastante seguro. Tuve que luchar para recuperar mis propios datos a pesar de que conocía mi propia clave. Aquí se puede encontrar información sobre el cifrado de la unidad de inicio :
fuente
El cifrado es inútil contra citaciones y / o torturas. Todo lo que la tecnología informática tiene que hacer es alegar, quizás de forma anónima, que el archivo que Nothing_to_see_here.zip está lleno de porno infantil. El FBI lo tomará de su tienda y exigirá la contraseña. Él les dirá que es su computadora.
Habrá algunas maniobras legales. Acabarás en la cárcel o quedarás libre. De cualquier manera, la tecnología informática ha aprendido algo interesante sobre su archivo secreto.
Alternativamente, podría alegar algún problema con la computadora portátil que necesita una reparación de $ x. Su autorización o falta de autorización de la reparación le dirá algo sobre el valor económico de Nothing_to_see_here.zip para usted.
fuente
Luego tome el desafío, alguien ya le dijo, cree un archivo, coloque el archivo que desea "ocultar" dentro de un archivo RAR o 7-Zip , con encriptación completa para que no pueda verificar qué archivos están dentro del archivo comprimido. Use una contraseña segura con números, alfabeto y símbolos. Luego borre el archivo original con alguna herramienta como Secure Delete (o una herramienta similar).
Hecho, ahora no puede hacer casi nada que hacer.
fuente
Si desea el más alto nivel de seguridad, algo que incluso los gobiernos no pueden obligarlo legalmente a abordar, consulte TrueCrypt . Con TrueCrypt puedes convertir el espacio vacío en una partición montada. Como tal, si se inspecciona el sistema, debería verse como encabezados de datos antiguos, algo que vería en cada disco duro que haya eliminado datos. Dado que no hay evidencia de datos utilizables, legibles o recuperables, no está legalmente obligado a proporcionar acceso a dichos datos. También utiliza contraseñas cifradas de muchos niveles y un rendimiento sustancial también.
fuente