LinuxParty
Con la desaparición de RealCrypt, lo mejor que se puede hacer si vas a tener una nueva versión de Linux, es montar el volumen que tenías de RealCrypt, sacar todos los datos, y proceder a crear una carpeta encriptada donde almacenarlos.
Para ello vamos a usar "encfuse", EncFS implementa un sistema de archivos cifrado en el espacio de usuario usando FUSE Lo que quiere decir, que no vamos a necesitar ser "root", como en otros tipo de cifrado. FUSE proporciona un módulo de kernel de Linux que permite que los sistemas de archivos virtuales se escriban en el espacio de usuario. EncFS cifra todos los datos y nombres de archivos en el sistema de archivos y pasa el acceso al sistema de archivos subyacente. Similar a CFS excepto que no usa NFS.
Vea también como ejemplo el artículo: Como tener seguro, protegido y encriptado tu Navegador Web Firefox (versión mejorada)
Puede que ya venga instalado por defecto, si no es así, utilice su gestor de paquetes para instalar todos los paquetes necesarios, siga estos pasos según su distribución:
Necesita tener instalado kdialog, ksshaskpass y los paquetes fuse y fuse-encfs, puede tratar de hacerlo desde una consola shell:
Ejemplos...
Fedora y derivados (puede usar yum o dnf):
# yum search kdialog
y luego...
# dnf install kdialog
Debian, Ubuntu y derivados:
# aptitude search kdialog
y luego...
# aptitude install kdialog
OpenSUSE y derivados (para instalar use install):
# zypper search kdialog
Arch Linux y derivados:
# pacman -Ss kdialog
después...
# pacman -S kdialog
(En RedHat, CentOS y Fedora que también podrá usar dnf)
sudo yum install fuse-encfs
Por si acaso el nombre variara debería buscarlo... y luego instalar
sudo yum search encfs
También necesitará instalar el paquete: ksshaskpass y kdialog
(En Debian, Ubuntu y demás)
sudo apt-get install fuse-encfs
Por si acaso, el nombre varía debería buscarlo... y luego instalar
sudo apt-cache search encfs
También necesitará instalar el paquete: ksshaskpass y kdialog
En primer lugar usted necesita crear un nuevo directorio para guardar los datos cifrados.
mkdir ~/PersonalEnc
Ahora lo que necesita para asegurarse de que nadie tendrá acceso a esta carpeta utilizando el siguiente comando:
chmod 700 ~/PersonalEnc
También, debe crear una carpeta donde se monte el contenido descifrado, al que vamos a llamar PersonalDes
Ahora, copiamos el contenido siguiente a un archivo, al que llamaremos personalfiles.sh
#!/bin/sh # Info sobre la línea "fusermount": # Al ejecutarlo, si está montado, lo desmontará la linea siguiente antes de # volverlo a montar, esto puede ser una buena idea por motivos de seguridad fusermount -u $HOME/PersonalDes encfs --extpass=/usr/bin/ksshaskpass $HOME/PersonalEnc $HOME/PersonalDes # DISPLAY=:0.0 /usr/bin/dolphin $HOME/PersonalDes/ # Use "dolphin" o "nautilus" y suprima el mensaje de abajo
# Descomente para usar kdialog, si lo tiene instalado.
# kdialog --sorry "Debe elegir su gestor de archivos En KDE es 'dolphin' Para GNOME es 'nautilus'"
# Si no, tendrá que usar el viejo gestor xmessage de las X
DISPLAY=:0.0 xmessage -center -button Aceptar "Debe elegir su gestor de archivos En KDE es 'dolphin' Para GNOME es 'nautilus'"
cd $HOME/PersonalDes
# DISPLAY=:0.0 dolphin $HOME/PersonalDes/
Y después, le daremos permisos de ejecución:
chmod a+x personalfiles.sh
Y procedemos a ejecutar
./personalfiles.sh
La primera vez que lo ejecute, se le pedirá que conteste algunas preguntas (después sólo le pedirá la clave). Ya que el mismo va a proceder a hacerlo casi todo.
[javier@javier ~]$ ./personalfiles.sh
fusermount: entry for /home/javier/PersonalDes not found in /etc/mtab
Creando nuevo volumen cifrado.
Por favor, elige una de las siguientes opciones:
pulsa "x" para modo experto de configuracion,
pulsa "p" para modo paranoia pre-configurado,
cualquier otra, o una linea vacia elegira el modo estandar.
?> p
Vamos a elegir la "p", el modo "pre-configurado", que nos ahorra tiempo.
Tras pulsar enter nos saldrá este mensaje.
Seleccionada configuración Paranoica.
Configuración finalizada. El sistema de ficheros a ser creado tiene
las siguientes propiedades:
Cifrado del sistema de ficheros: "ssl/aes", versión 3:0:2
Codificacion del nombre de fichero: "nameio/block", versión 4:0:2
Tamaño de la llave: 256 bytes
Tamaño de Bloque: 1024 bytes, incluyendo 8 bytes de la cabecera MAC
Cada fichero contiene una cabecera de 8 bytes con datos IV únicos.
Nombres de fichero encodeados usando el modo IV de encadenamiento.
El IV de los datos del archivo está encadenado al IV del nombre del archivo.
Agujeros en archivos pasados a través del ciphertext.
----------------------- ADVERTENCIA --------------------------
Se ha habilitado la opción de encadenamiento de vectores externos de inicialización.
Esta opción impide el uso de enlaces duros en el sistema de archivos. Sin enlaces duros, algunos programas pueden fallar; por ejemplo los programas 'mutt' y 'procmail'.
Para más información, por favor revise la lista de correo de encfs.
Si desea elegir otra configuración, por favor pulse CTRL-C para abortar la ejecución y comience de nuevo.
Ahora tendrás que introducir una contraseña para tu sistema de ficheros.
Necesitaras recordar esta contraseña, dado que no hay absolutamente
ningún mecanismo de recuperación. Sin embargo, la contraseña puede ser cambiada
más tarde usando encfsctl.
Y nos pedirá que introduzcamos una contraseña "larga", pero puedes introducir la que quieras.
Y ya está, has terminado.
Ahora, copia aquellos ficheros que quieras proteger en la carpeta "PersonalDes", y se irán encriptando, o cifrando como quieras decirlo, en la carpeta "PersonalEnc"
Haz distintas pruebas, pero lo que no debes de borrar ni perder es el fichero: PersonalEnc/.encfs6.xml
Que contendría un contenido similar a esto:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE boost_serialization>
<boost_serialization signature="serialization::archive" version="7">
<cfg class_id="0" tracking_level="0" version="20">
<version>20100713</version>
<creator>EncFS 1.9.1</creator>
<cipherAlg class_id="1" tracking_level="0" version="0">
<name>ssl/aes</name>
<major>3</major>
<minor>0</minor>
</cipherAlg>
<nameAlg>
<name>nameio/block</name>
<major>4</major>
<minor>0</minor>
</nameAlg>
<keySize>256</keySize>
<blockSize>1024</blockSize>
<uniqueIV>1</uniqueIV>
<chainedNameIV>1</chainedNameIV>
<externalIVChaining>1</externalIVChaining>
<blockMACBytes>8</blockMACBytes>
<blockMACRandBytes>0</blockMACRandBytes>
<allowHoles>1</allowHoles>
<encodedKeySize>52</encodedKeySize>
<encodedKeyData>
H/6tsEQ2k3fOKQtrssJywGP/eZIKYHigsyXAFQGWx6Iq4o8ABaIV4QiMPkZ3knpbnUL3lQ==
</encodedKeyData>
<saltLen>20</saltLen>
<saltData>
vjxlmI9v8efxXR//u79ehyMWxHs=
</saltData>
<kdfIterations>913837</kdfIterations>
<desiredKDFDuration>3000</desiredKDFDuration>
</cfg>
</boost_serialization>
Accediendo al directorio "PersonalEnc", en este ejemplo, puedes utilizar el comando "sudo chattr +i .encfs6.xml" Para evitar un borrado o manipulación "inesperada". Ya que de perderlo, no podrás volver a descifrar los datos.
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola