Diferencia entre revisiones de «TrueCrypt»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Camilo (discusión · contribs.)
m Revertidos los cambios de 194.186.114.99 a la última edición de 200.212.221.2
Línea 13: Línea 13:
| licencia = [[CLUF#Licencia de software no libre|No libre]] ([http://www.truecrypt.org/legal/license TrueCrypt Collective License Version 1.4])
| licencia = [[CLUF#Licencia de software no libre|No libre]] ([http://www.truecrypt.org/legal/license TrueCrypt Collective License Version 1.4])
| sitio_web = [http://www.truecrypt.org/]
| sitio_web = [http://www.truecrypt.org/]
| castellano = Sí (incompleta)
| castellano = Sí
| idiomas = [http://www.truecrypt.org/localizations.php 30 idiomas]
| idiomas = [http://www.truecrypt.org/localizations.php 30 idiomas]
}}
}}
Línea 23: Línea 23:


Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.
Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.

Es software [[open source]], se distribuye mediante la licencia colectiva TrueCrypt [http://www.truecrypt.org/legal/license TrueCrypt Collective License].



== Operación ==
== Operación ==
Línea 29: Línea 32:
Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un [[archivo informático|archivo]] que puede tener cualquier nombre y que TrueCrypt puede montar como una [[unidad de disco]], con su identificación respectiva, según el [[sistema operativo]] utilizado. El contenido de ese archivo tiene su propio ''[[sistema de archivos]]'' y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa [[unidad virtual]] se cifra usando [[tecnología]] punta y con la potencia de [[Criptografía|cifrado]] que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la [[contraseña]] que el usuario escogió al momento de crear este archivo secreto.
Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un [[archivo informático|archivo]] que puede tener cualquier nombre y que TrueCrypt puede montar como una [[unidad de disco]], con su identificación respectiva, según el [[sistema operativo]] utilizado. El contenido de ese archivo tiene su propio ''[[sistema de archivos]]'' y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa [[unidad virtual]] se cifra usando [[tecnología]] punta y con la potencia de [[Criptografía|cifrado]] que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la [[contraseña]] que el usuario escogió al momento de crear este archivo secreto.


=== Keyfiles ===
=== ''Keyfiles'' ===
En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios rara vez escogen una contraseña compleja y se contentan con palabras de asociación familiar. Debido a esto, además de la contraseña está la opción de usar un ''keyfile'', es decir seleccionar uno de los miles de archivos que hay en el equipo como segunda contraseña. Si archivo y ''password'' coinciden,
En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios rara vez escogen una contraseña compleja y se contentan con palabras de asociación familiar. Debido a esto, además de la contraseña está la opción de usar un ''keyfile'', es decir seleccionar uno de los miles de archivos que hay en el equipo como segunda contraseña. Si archivo y ''password'' coinciden,
el volumen se monta y queda disponible como una unidad de disco estándar.
el volumen se monta y queda disponible como una unidad de disco estándar.
Línea 44: Línea 47:


=== Algoritmos de cifrado ===
=== Algoritmos de cifrado ===
TrueCrypt soporta [[Advanced Encryption Standard|AES]], [[Serpent]] y [[Twofish]] algoritmos de cifrado[http://www.truecrypt.org/docs/?s=encryption-algorithms]
TrueCrypt soporta los siguientes algoritmos de cifrado: [http://www.truecrypt.org/docs/?s=encryption-algorithms]
* [[Advanced Encryption Standard|AES]]

* [[Serpent]]
Adicionalmente soporta distintas combinaciones de los algoritmos mencionados anteriormente:
* [[Twofish]]
Adicionalmente soporta distintas combinaciones de los algoritmos mencionados anteriormente como ser:
* AES-Twofish
* AES-Twofish
* AES-Twofish-Serpent
* AES-Twofish-Serpent
Línea 54: Línea 59:


=== Algoritmos de hash ===
=== Algoritmos de hash ===
TrueCrypt soporta [[RIPEMD-160]], [[SHA|SHA-512]] y [[WHIRLPOOL]] algoritmos de hash[http://www.truecrypt.org/docs/?s=encryption-algorithms]
Actualmente, TrueCrypt soporta los siguientes algoritmos de hash: [http://www.truecrypt.org/docs/?s=encryption-algorithms]
* [[RIPEMD-160]]
* [[SHA|SHA-512]]
* [[WHIRLPOOL]]


=== Niveles posibles de denegación ===
=== Niveles posibles de denegación ===

Revisión del 15:55 26 abr 2009

TrueCrypt
Información general
Tipo de programa On-the-fly encryption software
Desarrollador TrueCrypt Foundation
Lanzamiento inicial 2 de febrero de 2004
Licencia No libre (TrueCrypt Collective License Version 1.4)
Idiomas 30 idiomas
Información técnica
Programado en C, C++, Assembly
Interfaz gráfica predeterminada wxWidgets
Versiones
Última versión estable 7.228 de mayo de 2014
Lanzamientos
TrueCrypt
VeraCrypt
Enlaces


TrueCrypt es un software privativo (aunque su código fuente está disponible) y gratuito para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish o una combinación de los mismos.

Existen versiones para sistemas operativos Windows XP/2000/2003/Vista Mac OS X y Linux. La última versión es la 6.1a, publicada el 1 de diciembre de 2008.

Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.

Es software open source, se distribuye mediante la licencia colectiva TrueCrypt TrueCrypt Collective License.


Operación

Cifrado de volumen

Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un archivo que puede tener cualquier nombre y que TrueCrypt puede montar como una unidad de disco, con su identificación respectiva, según el sistema operativo utilizado. El contenido de ese archivo tiene su propio sistema de archivos y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando tecnología punta y con la potencia de cifrado que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto.

Keyfiles

En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios rara vez escogen una contraseña compleja y se contentan con palabras de asociación familiar. Debido a esto, además de la contraseña está la opción de usar un keyfile, es decir seleccionar uno de los miles de archivos que hay en el equipo como segunda contraseña. Si archivo y password coinciden, el volumen se monta y queda disponible como una unidad de disco estándar. Es importante tener presente que este archivo debe ser inmutable. Si su contenido cambia, TrueCrypt no lo reconocerá como el "archivo llave" correcto y negará el acceso al volumen cifrado. Es recomendable, por ello, usar algún archivo que eventualmente se pueda recuperar de otra fuente, como Internet. Una imagen o un archivo de música serían muy aptos. También se le puede pedir a TrueCrypt que genere un Keyfile ad-hoc, pero ese tiene el inconveniente de que es único. Si se malogra y no hay copia, no será posible recuperar el archivo cifrado.

Opciones de almacenamiento

Es posible también grabar un respaldo del archivo (volumen) cifrado en otra parte, por ejemplo en un CD y dejarlo en algún lugar seguro. Aunque se destruya el computador original o sea robado, el archivo del disco de respaldo se puede montar perfectamente en otro equipo que tenga TrueCrypt y el archivo secreto que sirve como Keyfile, si es que se escogió esta modalidad. También es posible crear un "volumen movible" con todo lo necesario en el mismo disco de respaldo para no perder tiempo en caso de emergencia.

El tamaño del archivo cifrado es definible por el usuario. En último caso se puede seccionar con algún programa archivador si es necesario.

El volumen una vez montado, puede desmontarse automáticamente según parámetros que elija el usuario. Por defecto se desmonta al cerrar la sesión de trabajo (logout) en el equipo, pero es posible que se desmonte también al activarse el salvapantallas, por ejemplo, si se requiere una alta seguridad.

Este volumen puede pasar totalmente inadvertido, ya que puede tener el nombre de un archivo común y que no llame la atención, por ejemplo "discurso.avi" o "dump1.dat" o lo que se estime adecuado.

Algoritmos de cifrado

TrueCrypt soporta los siguientes algoritmos de cifrado: [2]

Adicionalmente soporta distintas combinaciones de los algoritmos mencionados anteriormente como ser:

  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent.

Algoritmos de hash

Actualmente, TrueCrypt soporta los siguientes algoritmos de hash: [3]

Niveles posibles de denegación

Es imposible identificar un volumen TrueCrypt hasta que éste sea descifrado. Para descifrarlo, se precisa acceder a la contraseña correspondiente al volumen. TrueCrypt soporta dos tipos posibles de denegación, en caso de que se fuerce la revelación de la contraseña.[4]

  • Volúmenes ocultos (se tiene un volumen TrueCrypt dentro de otro volumen TrueCrypt)
  • Sistema operativo oculto.

Licencia

La TrueCrypt Collective License no cumple con los requisitos de la Definición de Open Source, y por tanto no ha sido aprobada por la Open Source Initiative. Todas las distribuciones importantes de GNU/Linux (Debian[1]​, Ubuntu[2]​, Fedora[3]​, openSUSE[4]​, Gentoo[5]​) la consideran una licencia privativa. El proyecto Fedora explica [6]​ que

El programa TrueCrypt se encuentra bajo una licencia muy pobre, que no solo no es libre, sino que es activamente peligrosa para los usuarios finales que la acepten, haciéndoles susceptibles a posibles acciones legales incluso si cumplen todos los términos de la licencia. Fedora ha hecho grandes esfuerzos para intentar trabajar con los desarrolladores de TrueCrypt para solucionar estos errores de su licencia, pero no ha tenido éxito.

Fedora sugiere: Evitar este software por completo.

Véase también

Enlaces externos

Referencias