Usando Tomb para cifrado de datos en Linux

Tomb logo

Democracy requires Privacy as much as Freedom of Expression.” Anonymous

Hoy vengo a hablar de Tomb, un sistema de cifrado 100% gratis y libre. Ya hace tiempo estuve buscando una alternativa abierta a TrueCrypt. La verdad es que TrueCrypt cumple con creces su  cometido pero desde hace ya mucho se viene hablando de que puede contener algún tipo de puerta trasera vete tú a saber añadida por quién. TrueCrypt es un sistema que dice ser Open Source pero que no lo es realmente en su totalidad y  del que ni siquiera se conocen los desarrolladores los cuáles además trabajan "gratis" en el proyecto, no digo que las sospechas sean reales o no, si lo supiera no estaría aquí. Así que al final  Tomb ha sido la elección una vez probado y estudiado diferentes opciones.

No tengo nada que esconder, probablemente tú tampoco, pero eso no es motivo para que cualquiera pueda hurgar en tus cosas sea por el motivo que sea, ya guardes contraseñas, contactos de teléfono, información sobre proyectos, cualquier cosa, nadie tiene derecho a verlo si tú no quieres, uno de los principios básicos de una democracia, la privacidad, como bien dice la frase que inicia este artículo.

Por tanto con todo el revuelo que se ha montado con el espionaje de la NSA y todas las noticias que han salido últimamente, espionaje que al parecer iba mucho más allá que prevenir ataques terroristas, hoy voy a enseñar cómo crear un contenedor cifrado dónde podamos almacenar nuestra información de forma segura. Aunque ya se sabe que en esto de la informática seguro no hay nada más que una caja vacía, aislada en una habitación sin puerta ni ventanas.

Tomb como ya hemos dicho es un sistema de cifrado fácil de usar 100% gratis y "Open Source", cualquiera puede auditar su código si es que así lo desea (y tiene las capacidades necesarias para hacerlo). Por ahora sólo funciona en sistemas operativos GNU/Linux aunque hay planes para portarlo también a Windows a pesar de que los propios autores recomiendan que si de verdad quieres tener un sistema de cifrado fuerte no utilices Windows o al menos, no generes las particiones cifradas en este sistema, del que se sospecha que también puede contener puertas traseras.

Algunas de las características más relevantes de Tomb son:

  • Datos privados en el uso diario: Con un simple comando de montar y desmontar puedes disponer de tus archivos para usarlos como cualquier otro
  • Almacenamiento en "la nube" seguro: Tomb garantiza la privacidad de tus datos aun subiéndolos a un sistema de almacenamiento en la nube como Dropbox, Amazon EC2, etc.

Y más, mucho más, puedes ver todas las características su Wiki.

Veamos ahora como usar Tomb. En el artículo vamos a crear un contenedor cifrado que montaremos para añadir ficheros en él (y acceder a ellos si los hubiera).

NOTA: Antes de comenzar cabe mencionar que algunos de los comandos aquí mencionados darán error si tenemos montada la partición swap en el sistema ya que es algo inseguro y lo ideal es ejecutarlos sin una partición swap montada. Si aun así quieres forzar la ejecución de dichos comandos tienes que añadir la opción -f y te permitirá ejecutarlos igual.

1.- Creación del contenedor cifrado

Lo primero que tenemos que hacer es crear un contenedor cifrado:

tomb dig -s 128 secret.tomb

Esto lo que hará será crear un contenedor llamado "secret.tomb" de 128 MB de tamaño. Una vez termine tenemos que generar una clave para ese contenedor con el comando (requiere permisos de superusuario):

tomb forge secret.tomb.key

Este comando generará una llave con cifrado AES de 256 bit (por defecto) protegida por una contraseña indicada por nosotros que se nos solicitará dos veces durante la creación de la misma y a posteriori cada vez que querramos acceder al contenido, para ayudar a generar datos aleatorios y acelerar la creación de la llave puedes mover la flecha del ratón por la pantalla. Una vez generada cerraremos el contenedor con la llave creada en el punto anterior de la siguiente forma:

tomb lock secret.tomb -k secret.tomb.key

Una vez cerrado el contenedor cifrado con la llave generada para ese propósito ya estamos listos para utilizar el contenedor.

2.- Utilización del contenedor cifrado

Usar el contenedor creado es muy fácil, sólo tenemos que abrirlo cada vez que deseemos acceder a alguno de sus datos, cerrándolo de nuevo una vez terminado para evitar problemas.

Para abrirlo ejecutamos el comando siguiente:

tomb open secret.tomb -k secret.tomb.key

Esto abre el contenedor cifrado con la llave asociada al mismo, que lógicamente nos pedirá la contraseña con la que hemos protegido la llave para poder usarla, no pudiendo abrirse si no se sabe la contraseña o si se introduce mal.

Una vez abierto el contenedor nos aparecerá una nueva unidad con el nombre de nuestro contenedor "secret" en nuestro caso, que normalmente se monta en "/media/", el propio Tomb nos indica dónde ha sido montado nuestro contenedor y será ahí dónde tengamos que acceder para ver nuestros ficheros cifrados o crear nuevos.

Una vez hayamos terminado de trabajar con nuestros  ficheros tenemos que cerrar el contenedor con el siguiente comando:

tomb close secret

Véase que en nuestro caso es "secret" porque así se llama el contenedor que hemos creado, si se lo hubiéramos cambiado pues tendríamos que sustituirlo también en este punto y en vez de poner "secret" poner el nombre que le hayamos asignado al contenedor.

Como vemos es tan sencillo de usar que ni siquiera requiere de un tutorial, será utilizarlo dos veces y ya no se te olvidará más.

Espero que te haya gustado. Puedes seguir el proceso en vídeo si lo prefieres. Que conste que en el vídeo se utiliza el argumento -f mencionado anteriormente para forzar la ejecución de los comandos ya que en el sistema en que lo hago tiene montada la partición swap, pero lo ideal es hacerlo tal cuál se indica en el artículo:

ACTUALIZACIÓN (18/11/2013): Cómo en el artículo se menciona a TrueCrypt quiero añadir que hoy me he enterado de que se ha creado un proyecto para auditar la última versión del software en IsTrueCryptAuditedYet?. Así que si esto sale adelante quizá podremos saber al menos con un alto porcentaje de éxito si TrueCrypt realmente contiene puertas traseras o no, habrá que esperar al desarrollo de los acontecimientos.

Relacionado:

  • Imagen cabecera: Tomb
  • Página principal: Tomb
  • Creadores de Tomb: Dyne
By | 2016-09-10T18:24:26+00:00 noviembre 12th, 2013|Informática, Linux, Seguridad|0 Comments

About the Author:

Desarrollador de software de profesión, apasionado de la informática y todo lo relacionado con la tecnología

Leave A Comment