LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Con la desaparición de RealCrypt, lo mejor que se puede hacer si vas a tener una nueva versión de Linux, es montar el volumen que tenías de RealCrypt, sacar todos los datos, y proceder a crear una carpeta encriptada donde almacenarlos.

Para ello vamos a usar "encfuse", EncFS implementa un sistema de archivos cifrado en el espacio de usuario usando FUSE Lo que quiere decir, que no vamos a necesitar ser "root", como en otros tipo de cifrado. FUSE proporciona un módulo de kernel de Linux que permite que los sistemas de archivos virtuales se escriban en el espacio de usuario. EncFS cifra todos los datos y nombres de archivos en el sistema de archivos y pasa el acceso al sistema de archivos subyacente. Similar a CFS excepto que no usa NFS.

Vea también como ejemplo el artículo: Como tener seguro, protegido y encriptado tu Navegador Web Firefox (versión mejorada)

Puede que ya venga instalado por defecto, si no es así, utilice su gestor de paquetes para instalar todos los paquetes necesarios, siga estos pasos según su distribución:

Necesita tener instalado kdialog, ksshaskpass y los paquetes fuse y fuse-encfs, puede tratar de hacerlo desde una consola shell:

Ejemplos...

Fedora y derivados (puede usar yum o dnf):

# yum search kdialog

y luego...

# dnf install kdialog

Debian, Ubuntu y derivados:

# aptitude search kdialog

y luego...

# aptitude install kdialog

OpenSUSE y derivados (para instalar use install):

# zypper search kdialog

Arch Linux y derivados:

# pacman -Ss kdialog

después...

# pacman -S kdialog

(En RedHat, CentOS y Fedora que también podrá usar dnf)
sudo yum install fuse-encfs

Por si acaso el nombre variara debería buscarlo... y luego instalar

sudo yum search encfs

También necesitará instalar el paquete: ksshaskpass y kdialog


(En Debian, Ubuntu y demás)
sudo apt-get install fuse-encfs

Por si acaso, el nombre varía debería buscarlo... y luego instalar

sudo apt-cache search encfs

También necesitará instalar el paquete: ksshaskpass y kdialog


En primer lugar usted necesita crear un nuevo directorio para guardar los datos cifrados.

mkdir ~/PersonalEnc

Ahora lo que necesita para asegurarse de que nadie tendrá acceso a esta carpeta utilizando el siguiente comando:

chmod 700 ~/PersonalEnc

También, debe crear una carpeta donde se monte el contenido descifrado, al que vamos a llamar PersonalDes

Ahora, copiamos el contenido siguiente a un archivo, al que llamaremos personalfiles.sh

#!/bin/sh
# Info sobre la línea "fusermount":
# Al ejecutarlo, si está montado, lo desmontará la linea siguiente antes de
# volverlo a montar, esto puede ser una buena idea por motivos de seguridad
fusermount -u $HOME/PersonalDes
encfs --extpass=/usr/bin/ksshaskpass $HOME/PersonalEnc $HOME/PersonalDes
# DISPLAY=:0.0 /usr/bin/dolphin $HOME/PersonalDes/
# Use "dolphin" o "nautilus" y suprima el mensaje de abajo

# Descomente para usar kdialog, si lo tiene instalado.
# kdialog --sorry
"Debe elegir su gestor de archivos En KDE es 'dolphin' Para GNOME es 'nautilus'"

# Si no, tendrá que usar el viejo gestor xmessage de las X
DISPLAY=:0.0 xmessage -center -button Aceptar "Debe elegir su gestor de archivos En KDE es 'dolphin' Para GNOME es 'nautilus'"
cd $HOME/PersonalDes
# DISPLAY=:0.0 dolphin $HOME/PersonalDes/

Y después, le daremos permisos de ejecución:

 chmod a+x personalfiles.sh 

Y procedemos a ejecutar

 ./personalfiles.sh 

La primera vez que lo ejecute, se le pedirá que conteste algunas preguntas (después sólo le pedirá la clave). Ya que el mismo va a proceder a hacerlo casi todo.

[javier@javier ~]$ ./personalfiles.sh 
fusermount: entry for /home/javier/PersonalDes not found in /etc/mtab
Creando nuevo volumen cifrado.
Por favor, elige una de las siguientes opciones:
pulsa "x" para modo experto de configuracion,
pulsa "p" para modo paranoia pre-configurado,
cualquier otra, o una linea vacia elegira el modo estandar.
?> p

Vamos a elegir la "p", el modo "pre-configurado", que nos ahorra tiempo.

Tras pulsar enter nos saldrá este mensaje.

Seleccionada configuración Paranoica.

Configuración finalizada. El sistema de ficheros a ser creado tiene
las siguientes propiedades:
Cifrado del sistema de ficheros: "ssl/aes", versión 3:0:2
Codificacion del nombre de fichero: "nameio/block", versión 4:0:2
Tamaño de la llave: 256 bytes
Tamaño de Bloque: 1024 bytes, incluyendo 8 bytes de la cabecera MAC
Cada fichero contiene una cabecera de 8 bytes con datos IV únicos.
Nombres de fichero encodeados usando el modo IV de encadenamiento.
El IV de los datos del archivo está encadenado al IV del nombre del archivo.
Agujeros en archivos pasados a través del ciphertext.

----------------------- ADVERTENCIA --------------------------
Se ha habilitado la opción de encadenamiento de vectores externos de inicialización.
Esta opción impide el uso de enlaces duros en el sistema de archivos. Sin enlaces duros, algunos programas pueden fallar; por ejemplo los programas 'mutt' y 'procmail'.
Para más información, por favor revise la lista de correo de encfs.
Si desea elegir otra configuración, por favor pulse CTRL-C para abortar la ejecución y comience de nuevo.

Ahora tendrás que introducir una contraseña para tu sistema de ficheros.
Necesitaras recordar esta contraseña, dado que no hay absolutamente
ningún mecanismo de recuperación. Sin embargo, la contraseña puede ser cambiada
más tarde usando encfsctl.

Y nos pedirá que introduzcamos una contraseña "larga", pero puedes introducir la que quieras.

Y ya está, has terminado.

Ahora, copia aquellos ficheros que quieras proteger en la carpeta "PersonalDes", y se irán encriptando, o cifrando como quieras decirlo, en la carpeta "PersonalEnc"

Haz distintas pruebas, pero lo que no debes de borrar ni perder es el fichero: PersonalEnc/.encfs6.xml

Que contendría un contenido similar a esto:



<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE boost_serialization>
<boost_serialization signature="serialization::archive" version="7">
<cfg class_id="0" tracking_level="0" version="20">
<version>20100713</version>
<creator>EncFS 1.9.1</creator>
<cipherAlg class_id="1" tracking_level="0" version="0">
<name>ssl/aes</name>
<major>3</major>
<minor>0</minor>
</cipherAlg>
<nameAlg>
<name>nameio/block</name>
<major>4</major>
<minor>0</minor>
</nameAlg>
<keySize>256</keySize>
<blockSize>1024</blockSize>
<uniqueIV>1</uniqueIV>
<chainedNameIV>1</chainedNameIV>
<externalIVChaining>1</externalIVChaining>
<blockMACBytes>8</blockMACBytes>
<blockMACRandBytes>0</blockMACRandBytes>
<allowHoles>1</allowHoles>
<encodedKeySize>52</encodedKeySize>
<encodedKeyData>
H/6tsEQ2k3fOKQtrssJywGP/eZIKYHigsyXAFQGWx6Iq4o8ABaIV4QiMPkZ3knpbnUL3lQ==
</encodedKeyData>
<saltLen>20</saltLen>
<saltData>
vjxlmI9v8efxXR//u79ehyMWxHs=
</saltData>
<kdfIterations>913837</kdfIterations>
<desiredKDFDuration>3000</desiredKDFDuration>
</cfg>
</boost_serialization>

Accediendo al directorio "PersonalEnc", en este ejemplo, puedes utilizar el comando "sudo chattr +i .encfs6.xml" Para evitar un borrado o manipulación "inesperada". Ya que de perderlo, no podrás volver a descifrar los datos.

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías