Dropbox y TrueCrypt, buen tándem para trabajar de forma más segura en la nube

¿Eres usuari@ de Dropbox pero te sigue obsesionando la seguridad a raíz del grave fallo que sufrió la compañía líder en almacenamiento de datos en la nube, en junio de 2011?

¿Te hace muy poca gracia que cierta información que almacenas en la carpeta Drobpox de tu ordenador esté ahí sin cifrar, en claro, de modo que cualquiera que consiga entrar en tu sesión pueda ver fácilmente qué información almacenas en ella? ¿Almacenas datos sensibles en tu carpeta Dropbox? Si respondes que sí a alguna de estas preguntas, ¡el post de hoy es para ti!

Hoy explico cómo añadir una capa de seguridad adicional a nuestro querido Dropbox con mecanismos de encriptación seguros, en concreto, con TrueCrypt. ¡Dropbox sigue siendo un servicio de almacenamiento de datos, sincronización y colaboración estupendo, IMHO! El objetivo es mantener nuestra carpeta Dropbox sincronizada en la nube, encriptada con algoritmos AES, Serpent o Twofish, y protegida por contraseña.

Instalación de TrueCrypt

TrueCrypt es un software de código abierto gratuito disponible en Windows 7, Vista y XP, Mac OS X y Linux que permite crear un disco virtual encriptado en forma de archivo y montarlo como un disco real. La instalación es realmente sencilla en Ubuntu. Sólo hay que ir a la página oficial de descargas de TrueCrypt y seleccionar la versión de tu sistema operativo. En mi caso, una vez descargado el paquete truecrypt-7.1a-linux-x86.tar.gz (utilizo una máquina de 32 bits), hay que descomprimirlo y luego hacer doble clic en el archivo resultante truecrypt-7.1a-setup-x86 para proceder con la instalación.

Creación de un disco virtual en la carpeta Dropbox

Si estás en Unity, como yo, puedes arrancar TrueCrypt yendo a Inicio y escribiendo el nombre de la aplicación.

Luego hay que clicar en la opción Create Volume y, a continuación, seleccionar la opción Create an encrypted file container.

Esta opción es para crear el volumen TrueCrypt, también llamado contenedor TrueCrypt, o sea, el archivo que hace de disco virtual encriptado. El volumen TrueCrypt puede estar en un archivo del disco duro, en una unidad USB, etc.; es como cualquier archivo normal: podemos cambiarle el nombre, lo podemos mover, eliminar, etc. A continuación pinchamos en Next.

Aquí seleccionamos la primera opción, Standard TrueCrypt volume. Volvemos a pinchar en Next.

Supongamos que queremos encriptar la carpeta datos-sensibles de Dropbox porque, como decimos, no queremos correr el riesgo de que alguna persona no autorizada pueda ver el contenido de dicha carpeta. Pinchamos pues en Select File…, elegimos el nombre del contenedor TrueCrypt y seleccionamos la ubicación donde se creará el contenedor. Recuerda, ¡la ubicación del archivo TrueCrypt es la carpeta Dropbox! Como puedes ver en este pantallazo, yo creo el archivo /home/jordi/Dropbox/datos-sensibles porque mi carpeta Dropbox está en /home/jordi/Dropbox.

En la siguiente pantalla elegimos el algoritmo de encriptación que queremos para nuestros datos. Las opciones disponibles son: AES, Serpent, Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent. También se selecciona aquí el algoritmo hash deseado: RIPEMD-160, SHA-512 o Whirlpool.

Como puedes ver, los algoritmos principales son AES, Serpent y Twofish, pero estos algoritmos también se combinan de varias maneras. Fíjate que yo selecciono el algoritmo AES junto con el algoritmo hash RIPEMD-160. AES (Advanced Encryption Standard) es un algoritmo de clave simétrica adoptado como estándar de cifrado en 2002 por el gobierno de los Estados Unidos. De hecho, el mismo Dropbox utiliza este algoritmo en su versión de 256 bits para cifrar nuestros datos en la nube.

En los dos pasos siguientes hay que seleccionar el tamaño de nuestra unidad virtual encriptada y la contraseña. Para que te hagas una idea, te adelanto una cosa, ¡si seleccionas una unidad de varios GB el asistente TrueCrypt puede llegar a tardar mucho tiempo en darle formato! Por lo tanto, por motivos didácticos, lo mejor ahora es seleccionar un tamaño pequeñito para nuestro primer disco encriptado. Seleccionemos, por lo tanto, un tamaño de 4 MB. A continuación el wizard nos pregunta si vamos a almacenar ficheros mayores a 4 GB. Le decimos que no.

El asistente nos pregunta por el sistema de ficheros del volumen virtual. Como mi disco duro virtual encriptado sólo se moverá entre sistemas GNU/Linux, yo elijo el sistema de ficheros ext3.

Después, por esa misma razón, a la próxima pantalla, Cross-Platform Support, le digo que sólo montaré mi volumen virtual en sistemas Linux.

Ya hemos llegado al último paso donde damos formato a nuestro nuevo volumen. ¡Atención aquí a la nota del asistente!: antes de proceder a formatear la unidad es conveniente mover el ratón aleatoriamente por esta pantalla; cuanto más movamos el ratón tanto más seguridad.

Finalmente, TrueCrypt nos pregunta por la constraseña de root y crea el volumen.

Cómo utilizar el volumen virtual

¡Hola de nuevo, visitante! ¿Te marchaste a tomar un café porque ya conseguiste crear tu volumen virtual didáctico de 4MB? ¿Sí? En ese caso, ahora hay que montarlo para poder utilizarlo como si de una unidad normal en nuestro ordenador se tratara. Hacer esto es muy sencillo.

Volvamos a arrancar TrueCrypt:

Elijamos ahora un slot, seleccionemos el volumen que hemos creado en el apartado anterior (datos-sensibles) y pinchemos la opción Mount. TrueCrypt nos preguntará la clave de cifrado y la contraseña de root.

Una vez montada la unidad, ya se puede utilizar como si de una unidad real se tratara.

jordi@jordi-Aspire-5810T:~$ mount
/dev/sda1 on / type ext4 (rw,errors=remount-ro,user_xattr,commit=0)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
fusectl on /sys/fs/fuse/connections type fusectl (rw)
none on /sys/kernel/debug type debugfs (rw)
none on /sys/kernel/security type securityfs (rw)
udev on /dev type devtmpfs (rw,mode=0755)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=0620)
tmpfs on /run type tmpfs (rw,noexec,nosuid,size=10%,mode=0755)
none on /run/lock type tmpfs (rw,noexec,nosuid,nodev,size=5242880)
none on /run/shm type tmpfs (rw,nosuid,nodev)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,noexec,nosuid,nodev)
gvfs-fuse-daemon on /home/jordi/.gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev,user=jordi)
truecrypt on /tmp/.truecrypt_aux_mnt1 type fuse.truecrypt (rw,nosuid,nodev,allow_other)
/dev/mapper/truecrypt1 on /media/truecrypt1 type ext3 (rw)
jordi@jordi-Aspire-5810T:~$

¡Hasta otra amig@! Espero que el post de hoy te sirva de ayuda.