Martes, 30 de mayo de 2006

Análisis PalmPlausible deniability: mantener nuestros datos realmente secretos

Con la paulatina conversión a formato digital de toda la información, cada vez es más peligroso para nuestra privacidad que alguien consiga entrar en nuestro ordenador, y obtenga la información guardada en él. Para solucionar este problema, podemos echar mano de la criptografía: hay muchos programas que encriptan una parte de nuestro disco duro, y sólo se puede acceder a la información contenida aportando una contraseña. Parecería que con esto está todo arreglado. Pero ¿que ocurre si alguien nos obliga a decirle esa contraseña? Por ejemplo, se ha comentado muchas veces que el gobierno de nuestro país puede exigirnos la clave de cifrado de nuestro sistema.

La solución es aprovechar una situación llamada plausible deniability (algo así como denegabilidad plausible), que consiste en lo siguiente: si los datos encriptados aparentemente tienen la misma estructura que datos aleatorios, no se puede demostrar que, por tanto, haya ningún tipo de información oculta en ellos, por lo que no nos pueden obligar a descifrarlos.

En Genbeta nos recomiendan un programa de encriptación, TrueCrypt, que precisamente utiliza la plausible deniability para mantener seguros nuestros datos:

  • La función principal del programa es crear una unidad de almacenamiento encriptada, en forma de un archivo de nuestro disco duro, y luego montarla como si de otra unidad más se tratase. Para ello podemos utilizar cualquier algoritmo de encriptación actual: AES-256, Blowfish, CAST5, Serpent, Triple DES y Twofish.
  • Una manera aún mejor de guardar nuestros datos confidenciales es mediante la creación de una partición oculta. Una partición no es más que una parte de nuestro disco duro, que se reserva para contener una unidad de almacenamiento. Pero lo que TrueCrypt hace, es guardar nuestros datos encriptados en esa particion, sin agregarle ningún tipo de “firma” que pueda hacer pensar al sistema operativo que realmente esa partición está ahí. Es decir, será vista como espacio de disco sin utilizar.
  • No sólo es válido para discos duros. Por ejemplo unidades externas USB también pueden contener estos datos. Y la encriptación se realiza en tiempo real, con lo que no notaremos la diferencia entre usar estas unidades y una normal.

Gestionando nuestras unidades ocultas
Gestionando nuestras unidades ocultas

Para conseguir el objetivo de plausible deniability TrueCrypt utiliza esteganografía, que es la técnica de escribir mensajes de tal manera que sólo el transmisor y receptor conocen su existencia. No confundir con la criptografía, en la que sí que se conoce la existencia del mensaje, pero no su contenido. En este caso la esteganografía consiste en hacer parecer información aleatoria el contenido de estas unidades ocultas, aunque realmente contienen nuestros datos.

TrueCrypt cuida hasta el último detalle para que no sea posible dejar ninguna pista que pruebe la existencia de nuestros datos encriptados: cuando accede al archivo para modificar su contenido, mantiene las fechas de último acceso, con lo que no se puede probar que haya sido modificado desde entonces. A estos archivos podemos darles cualquier extensión, de manera que se camuflen con el resto de los que contiene nustro disco duro. Eso sí, recomiendan no utilizar la extensión “.tc”, ya que está asociada con el propio programa.

Y por último, comentar que tiene versiones para Linux y Windows, por lo que podremos acceder a nuestros datos desde ambos sistemas operativos. Y lo más importante: se trata de software libre y gratuito, así que no hay posibilidad de que contenga puertas traseras que puedan poner en peligro nuestra información. Lástima que no haya una versión para PalmOS, aunque al estar el código disponible, cualquiera puede hacer una versión para este sistema operativo. Merece la pena seguir el avance de este proyecto, ya que piensan añadir muchas mejoras:

  • versión para Mac OS X
  • soporte para módulos externos de autenticación (certificados, huella digital)
  • lectura/escritura paralelizada/en pipeline
  • interfaz gráfico para la versión Linux
  • unidades ‘raw’ de CD/DVD (no se distinguirá un CD virgen de uno con nuestros datos ocultos)
  • API TrueCrypt (para poder utilizarlo desde programas externos

En definitiva, una herramienta perfecta para los que se toman en serio su privacidad.

si te ha gustado este post.



Sin comentarios sobre “Plausible deniability: mantener nuestros datos realmente secretos”


Deja un comentario


Etiquetas válidas:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Akismet ha protegido ya este blog de miles de comentarios fraudulentos. Pero si por error filtra tu comentario por favor avísame mediante el email de contacto de la derecha.