Encripta tus archivos con Tomb

La seguridad, hoy como siempre, es un aspecto a tomar en cuenta, principalmente cuando la era de la información esta en auge, pues hoy en día la información es tan valiosa que hay quien trafica con tus datos sin que te des cuenta.El increíble izkalotl nos deja otra vez boquiabiertos con uno de sus tre-men-dos tutos paso a paso. Si te interesa proteger tu información de miradas indiscretas, esto es para ti.


Como ya se mencionó, la seguridad es algo que todos deberíamos tener en cuenta, sea en casa, en el trabajo o en la escuela, si nuestros datos caen en manos equivocadas pueden hacernos pasar un mal rato.

Actualmente existe infinidad de aplicaciones para mantener nuestros datos seguros, existen soluciones como GPG que encripta tus archivos usando un par de claves, una privada (solo para ti) y otra pública (para las personas que quieras que accedan a tus datos) incluso hay aplicaciones que permiten encriptar particiones, discos duros, dispositivos extraibles, etc, entre las que podemos encontrar EncFS o el famoso pero no libre TrueCrypt.

En este post quiero presentarles a Tomb, el sepulturero criptográfico. Tomb es una aplicación 100% libre desarrollada por Jaromil quien también es el responsable detrás de la distro GNU/Linux Dyne:bolic.

Tomb permite encriptar directorios, los cuales pueden incluso transportarse de manera segura ya sea en un dispositivo de almacenamiento externo o a través de la red. Una de las principales ventajas de tomb es que es bastante simple de usar. Tomb genera directorios encriptados (tumbas), estos directorios pueden ser abiertos solamente utilizando una llave que además es protegida por una contraseña elegida por el usuario.

Las llaves creadas por tomb para cada una de las tumbas pueden (y deben) ser cambiadas de lugar para ofrecer mayor seguridad, por ejemplo, puedes crear una tumba y guardar su llave en tu memoria usb para así incrementar la seguridad.

Instalación

Si utilizas Debian o derivados, añade el repositorio en /etc/apt/souces.list

sudo nano /etc/apt/sources.list

y al final del archivo agregas las siguientes lineas que son el repositorio

deb http://apt.dyne.org/ubuntu dyne main
deb-src http://apt.dyne.org/ubuntu dyne main

Despues descargamos y añadimos las llaves del repositorio

wget http://apt.dyne.org/software.pub
gpg --import software.pub
sudo apt-key add ~/.gnupg/pubring.gpg

Ahora solo queda actualizar repositorios e instalar

sudo apt-get update
sudo apt-get install tomb

Acá las instrucciones para instalar en Arch

https://aur.archlinux.org/packages.php?ID=48257

Uso de tomb

Como ya vimos tomb nos permite crear tumbas, las cuales no son más que directorios (carpetas) encriptados. Estos directorios no son legibles a menos que sean abiertos usando la llave que generó tombs al crear la tumba. Vamos a crear una tumba para que quede más claro.

Para evitar perdernos entre la estructura de directorios realizaremos todos los ejemplos en el Escritorio, así que en la terminal cambiamos de directorio:

cd /home/tu_usuario/Escritorio

Ahora sí, procedemos a crear las tumbas.

Por seguridad deberemos desactivar la partición de intercambio antes de crear una tumba o acceder a ella a menos que tengamos nuestra swap encriptada.

sudo swapoff -a
tomb create -s  
tomb create -s 1024 --ignore-swap mi_tumba

En el comando de ejemplo se añade la opción –ignore-swap ya que por default tomb no permite crear tumbas sin tener encriptada la swap.

Ahora aparecerá una ventana que te pedirá contraseña para ejecutar con sudo la creación de la tumba.

 

Insertamos nuestra contraseña y veremos lo siguiente en la terminal:

En esta captura vemos que se está generando la llave secreta y nos pide que mantengamos ocupada la computadora realizando otras tareas y que puedes acelerar el proceso moviendo el ratón en círculos.

 

Al terminar de crear la llave se nos pedirá una contraseña para protegerla y que posteriormente usaremos para poder abrir la tumba.

Se repite esta acción para confirmar la clave.

 

Ahora nos indica que ha terminado de crear la tumba y la llave con su respectiva contraseña, obtendremos en el directorio actual un par de archivos uno con el nombre mi_tumba.tomb (el cual es el directorio encriptado) y otro de nombre mi_tumba.tomb.key (que es la llave para abrir la tumba).

 

Con este sistema de llaves y contraseñas obtenemos doble protección, pues si la llave cae en manos equivocadas no podrá tener acceso a nuestra tumba si no tiene la contraseña y de la misma manera si obtuviera la contraseña sin la llave no podrán ver el contenido de la tumba.

Ahora tenemos nuestra tumba lista, pero como un archivo ilegible ya que está encriptado, abrimos la tumba:

Si la llave aún esta en el mismo directorio de la tumba (no recomendado)

tomb open /ruta_hacia_la_tumba/nombre_de_la_tumba
tomb open /home/usuario/Escritorio/key/mi_tumba.tomb

Si la llave se encuentra en otro lugar, por ejemplo en un pendrive (altamente recomendado)

tomb -k /ruta-a-la-llave/nombre-de-la-llave 
open /ruta-a-la-tumba/nombre-de-la-tumba

tomb -k /media/dispositivo_usb/mi_tumba.tomb-key 
open /home/usuario/Escritorio/key/mi_tumba.tomb

Nos pedirá la contraseña que asignamos a la llave

Después de insertar la contraseña tendremos un nuevo dispositivo de nombre mi_tumba.tomb en cual podremos añadirle y crear archivos como si de un dispositivo de almacenamiento se tratara por lo que podremos acceder a el desde el menú Lugares en Gnome (no lo he probado en KDE) o incluso desde el escritorio si es que tenemos activada la opción de mostrar dispositivos en el escritorio.

 

 

Abrimos nuestra tumba y como ya se dijo, se mostrará como un directorio de un dispositivo extraíble, por lo que podemos añadirle archivos ya sea arrastrándolos dentro del directorio o pegando algo copiado de otro lugar.

 

Ahora sí, a guardar nuestro preciados archivos privados. Te preguntaras cómo hacemos para evitar que alguien más vea el contenido de este directorio, pues sencillo, cerramos nuestra tumba de la siguiente manera:

tomb close 
tomb close /home/usuario/mi_tumba

El terminal nos indicará que la tumba se ha cerrado y que tus huesos ahora descansan en paz. Después solo quedará el archivo de la tumba encriptado en el lugar donde lo creamos pero sin acceso a lo que hay en su interior.

Las tumbas así como sus respectivas llaves son archivos que no necesariamente deben encontrarse en nuestra computadora, pensemos por ejemplo que necesitamos trasladar una de nuestras tumbas a otra computadora, pues tan sencillo como enviarla por medio de ssh, subirla a un servidor de datos en la nube como Owncloud, Rapidshare, UbuntuOne, etc o llevárnosla en una memoria USB para así poder acceder a nuestros datos en cualquier lugar que deseemos, asegurándonos siempre de transportar de manera segura la llave.

El comando tomb cuenta con varias opciones y argumentos, aquí algunos de ellos

Argumentos:

create: crear un nuevo ARCHIVO tomb junto con sus llaves
open: abre un ARCHIVO tomb ya existente en un LUGAR
list: lista todos las tumbas o archivos tomb abiertos o aquel llamado ARCHIVO
close: cierra una tumba llamada ARCHIVO (o todas)
slam: cierra la tumba ARCHIVO y mata todos los pids que utilize
passwd: cambia la contraseña de la llave de algún ARCHIVO de tumba

Opciones:

-s: indica el tamaño del archivo tomb durante su creación (en MB)
-k: ruta al archivo a utilizar para abrir una tumba
-n: no procesa los ganchos encontrados en la tumba
-o: opciones especiales para montaje (por default: rw,noatime,nodev)
-h: muestra esta ayuda
-v: sobre la versión de la herramienta
-q: se ejecuta silenciosamente sin mostrar información
-D: muestra información (debugging) del proceso durante el arranque

Para más información consulta el manual de tomb

man tomb

Tomb también tiene algunas herramientas muy interesantes, una de ellas es la capacidad de ocultar la llave en una imagen (técnica conocida como esteganografía) para aumentar todavía más la seguridad de las tumbas.

tomb bury /ruta/hacia/la/llave/nombre_de_la_llave.tomb.key /ruta/hacia/imagen.jpg
tomb bury /home/usuario/Escritorio/mi_tumba.tomb.key /home/imágenes/imagen.jpg

Con lo que tendremos como resultado una imagen en la cual se encuentra oculta la llave de nuestra tumba y podremos borrar la llave que quedo sin ocultar.

De la siguiente manera se extrae la llave para poder abrir nuestra tumba

tomb exhume /ruta/hacia/la/llave/nombre_de_la_tumba /ruta/hacia/imagen.jpg
tomb exhume /home/usuario/Escritorio/mi_tumba /home/imágenes/imagen.jpg

Obtendremos ahora en el directorio que indiquemos (en este caso el Escritorio) el archivo de la llave.

Para poder utilizar la opción bury tendremos que tener instalado steghide, asiq ue lo instalaremos de la siguiente manera en Debian y derivadas.

sudo apt-get install steghide

Conclusión

Tomb es una excelente herramienta que nos proporciona privacidad y seguridad en datos que sean solo de nuestro interés y de nadie más, si en verdad te interesa tener tus archivos seguros deberías comenzar a valorar este tipo de aplicaciones, cosa que creo que todo mundo deberíamos de hacer.

Más información:

http://www.dyne.org/software/tomb/
https://n-1.cc/pg/blog/read/1091661/breve-manual-de-creacin-de-tumbas
https://github.com/dyne/Tomb/wiki/Advancedfeatures
http://lab.dyne.org/TombEs
http://steghide.sourceforge.net/
http://steghide.sourceforge.net/documentation/manpage_es.php


10 comentarios

  1.   Anonymous dijo

    Good day! Would you mind if I share your blog with my facebook group?

    There’s a lot of folks that I think would really enjoy your content. Please let me know. Thank you

    Here is my webpage – レイバンサングラス

  2.   Yop dijo

    que diferencia hay con truecrypt?

  3.   Chechuguay dijo

    Puedo meter un directorio_1.tomb dentro de otro directorio_2.tomb de manera que tenga los datos verdaderamente importantes en directorio_1.tomb y se necesiten 2 llaves para llegar hasta ellos?? Tampoco se si el incremento de seguridad seria muy sustancial, pero supongo que haria mas dificil llegar hasta los datos, me equivoco?

  4.   Chechuguay dijo

    PD: he creado 1 directorio.tomb con su llave y d mas, y lo he abierto… y luego queriendo acabar con la prueba a lo bruto he eliminado los directorios encriptados, y ahora en media me queda el directorio sin encriptar y no lo puedo eliminar ni con permisos sudo ni cosas asi, que puedo haceR?

  5.   Izkalotl dijo

    Supongo que reiniciando el equipo se corregirá, pues al iniciar sesión se buscan los dispositivos para ser montados en /media y al no encontrar ya la tumba no deberá crear carpetas para un dispositivo que ya no existe..

  6.   Marceloceri45 dijo

    ¡Interesantísimo! Fenomenal artículo!!!!

  7.   Zap dijo

    It’s not true that it use anything like “shamir’s secret sharing” for its encryption; there are just plans to use that algorithm for another feature, not directly connected to encryption.

  8.   asd dijo

    First of all: it’s free software. TrueCrypt is open source, formally, but the source is obfuscated to make it unreadable.
    Then, it’s not an encryption “tool”, rather an utility interface in that it uses rock-solid technologies already present on your computer: GPG, luks, dm-crypt, steghide.

    This means that it’s meant to be easy to use: for example, to read a key from a usb, just open the tomb, then plug your usbpen… done!

  9.   alfplayer dijo

    Thank you.

    Revisen esto en el artículo. Dice que no es correcto que cifra con “el secreto de Shamir”.

  10.   Darko dijo

    Yo hice todo el proceso y me salió bien. Ahora, tengo una pequeña duda. Tuve que restaurar mi máquina y había usado el Servicio de Ubuntu One para subir el archivo y la llave de mi tumba pero cuando busco el archivo que había guardado de mi tumba no aparece. En mi dispositivo iOS lo puedo ver (desde la app de Ubuntu One) pero, luego de sincronizar la máquina con Ubuntu One, no logro encontrar ese archivo. Incluso entré a la página de Ubuntu One, inicié sesión y cuando entro al file donde archivé mi tumba no aparece. Sin embargo, en mi iPhone sigue apareciendo aún luego de salir de la sesión, cerrar la aplicación y volver a iniciar sesión sigue apareciendo el archivo pero no puedo hacer nada con él. No me permite abrirlo en otra aplicación como Dropbox o Box. ¿Sabrán qué puedo hacer para recuperar ese archivo? Tampoco está escondido (hide). Ya lo intenté.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.