Hace 8 años | Por --320894-- a elladodelmal.com
Publicado hace 8 años por --320894-- a elladodelmal.com

El software de cifrado de volúmenes de disco TrueCrypt se convirtió por sí solo en una referencia en el mundo de la seguridad. Un software de código abierto que permitía cifrar discos completos o crear un volumen cifrado en cualquier sistema operativo, y a coste cero para todo el mundo, fue una referencia en el mundo de la seguridad informática y el hacking durante años. Pero... llegó la época de las sospechas cuando alguien comenzó a hacer preguntas sobre quién estaba realmente detrás de TrueCrypt.

Comentarios

RubiaDereBote

#2 Ahora deberías saber que una auditoria y cero auditorias es lo mismo.

DerBlaueMond

Una auditoría no es 100% infalible, pero ya es muchísimo en comparación con otros casos...

D

4 bugs? Auditoría pública? Pues ya me diréis qué software por ahí, con licencias o no, libre o no, que tenga la misma reputación. Además:
"pero las conclusiones del equipo de auditoría es que no existe un bug explotable para todos los casos posibles de uso de TrueCrypt"

eltxoa

Hay una alternativa que parece que ya abre incluso contenedores TC

https://veracrypt.codeplex.com/

D

#18 positivo, y espero que tu comentario acabe en destacados para que vivas con esa carga para siempre.

D

#3 En un comentario de la noticia dicen que veracrypt es un fork de Truecrypt, luego casi seguro que tendrá los fallos que se comentan e incluso que puede estar "infectado" por la NSA.

pkreuzt

Meh ! Usando LUKS. . .

D

#1 ¿Cómo usas LUKS en windows?

Yagami_Raito

#14 ¿Te sientes seguro en Windows?

D

#20 No, por eso quiero una utilidad de cifrado de discos independiente. Aunque no acabo de entender qué tiene que ver cómo me sienta con cómo se usa LUKS en windows

Yagami_Raito

#21 Simplemente señalar que independientemente del cifrado q uses en tus discos, puedes contar con que hay backdoors que permiten a ciertos grupos acceder a tus datos en cualquier momento.

Desgraciadamente, no conozco forma de usar LUKS en Windows (fuera de método rebuscado, como correr Windows en XEN transparentando todo el hardware excepto el disco), ni conozco nada para encriptar la partición de sistema de Windows que permita arranque con EFI o soporte Windows 10.

Gracias a Wine y Steam for Linux, no necesito Windows prácticamente nunca, por suerte.

Yagami_Raito

#24

>se van a detener porque estés usando Linux

Mejor no darles todo hecho usando un sistema operativo que es codigo privativo y esta hecho por una empresa americana.

Por lo menos se debe intentar. Recomiendo tirar de LUKS, PaX+grsecurity y sistema compilado con full PIC (como Gentoo Hardened).

> Llevo usando Linux exclusivamente desde SuSE Linux 7.2 (2001) así que no hace falta que me convirtais.

No busco convertirte a tí en concreto. Disclaimer from me: AmigaOS -> Linux (1997). Uso (pero menos) otros sistemas como DragonFly, NetBSD o Minix3.

D

#38 me encantaría saber que es esa información tan importante que os montaís tantas molestias en protejer.

Y, me encantarí saber también para que utilizas dragonfly, netbsd o minx3; para ver porno sin que la cia te espie?

Cc #22

Yagami_Raito

#39 A tu primera pregunta:

https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

A la segunda: Simplemente porque estos sistemas me molan

D

#41 eso no responde mi primera pegunta.

Yo entiendo y apoyo la privacidad. Lo que te he preguntado es QUÉ ficheros tienes encriptados.

Yagami_Raito

#43 OK, responderé a tu curiosidad.

Todos. Tengo encriptados todos mis discos (enteros), en todas mis máquinas. Excepción es el código que pide la clave y permite arrancar las máquinas.

D

#44 entonces me queda claro : tienes un problema de comprensión lectora o algo que ocultar.

Yagami_Raito

#45 Encriptando defiendo mi privacidad y la de mis contactos. Mis ordenadores son, en este punto, parte de mi mente. Imaginate si la gente pudiese leer tu mente agarrando tu disco duro... no me hace gracia, ¿te parece bien?.

Quizá no tenga nada que ocultar, pero los derechos se pierden fácilmente cuando no se ejercen. El derecho a la privacidad se puede ir a la mierda tal forma y el mundo resultante no me lo imagino utopico precisamente.

De nuevo: https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

Saludos :).

D

#46 el problema es que dudo que alguien que utiliza esto no tenga nada que ocultr:

Ya sea, porno vergonzoso (o ilegal) (o porno normal y que tenga en realidad muchho tabu publico acerca de esto), contenido ilegal de algún tipo (contabilidades financieras, narcotrafico...), datos o herramientas de delitos informaticos (pasados o presentes) o que tiene hongos en los pies.

Estoy en lo cierto, ¿verdad? Respondeme con libertad, si la CIA te lee solo pensará que tienes hongos en los pies

Yagami_Raito

#47

> el problema es que dudo que alguien que utiliza esto no tenga nada que ocultr

Es por ello que TODOS debemos usar encriptación. O perderemos el derecho a la privacidad. En varias distribuciones de GNU/Linux la opción de encriptar es ahora opt-out en lugar de opt-in durante la instalación, sin duda un paso en la dirección correcta en el actual escenario post-Snowden.

Saludos.

S

#47 Te mangan el portatil, ¿tu quieres que rulen por internet fotos o videos de tu familia o de tu pareja?

t3rr0rz0n3

#14 Desinstalando Windows e instalando una distro de GNU/Linux. Sencillo y rápido.

D

#1 "Yo sieempre uso LUKS"

D

#25 Mejor este

noexisto

Ahora vendrá el problema de saber si el Fork que lo remedie tiene bicho o no

p

Dejando aparte la calidad o no de la auditoría (supongo que la ha hecho gente que se juega su "prestigio" en el mundillo), el número de bugs es ridículo. Hacer un software de este calado con tan pocos fallos, no sé, me parece que hay que tener pulso de relojero. De relojero suizo, vaya.

El problema con TrueCrypt es que deja de estar soportado. Tus discos cifrdos con TC seguirán funcionando... mientras haya un sistemaoperativo capaz de ejcutar TC. ¿Qué pasará con Windows 2018? ¿Y OS X 11.3? Es de suponer que aparecerán alternativas pero... ¿quién se fiará de ellas?

Es una lástima lo que se ha perdido con TC.

Yagami_Raito

#40

> mientras haya un sistemaoperativo capaz de ejcutar TC.

dm-crypt (soporte de crifrado de discos del Linux kernel) con un poco de ayuda de cryptsetup (herramientas estandar de espacio de usuario de dm-crypt) puede montar volumenes cifrados con Truecrypt.

Por lo que no es problema

D

#17 Ese tipo de errores se encuentra muy fácilmente programando por pares, normalmente el que escribe no está atento a esas cosas porque tienen en mente lo que quiere. La otra persona no tiene ni idea de qué estás pensando, o lo está pensando a su manera, por lo que está mas atenta a esos fallos.

Algo que debería ser obligatorio para todo lo relacionado con seguridad.

a

#34 Alguna vez me ha tocado hacer programación por pares y la verdad que ha sido una gran experiencia, muy didáctica y generando un código de gran cálidad

D

#27 Yo no he dicho eso pero Visual Basic, en aquella época, fue el entorno de programación perfecto para la gente que no tenía ni idea de programación. ¿Para que aprender a usar un for o un while cuando un GOTO lo puede todo ?

ElPerroDeLosCinco

Los autores de TrueCrypt merecen ir a la cárcel. No por todo lo que se está diciendo de ellos, sino por usar ese montón de "if... GOTO...".

D

#9 Ostias, de donde sale eso? Es una genialidad! Dinero asegurado para el servicio post-venta

M
a

#9 Que ejemplo más bueno de por que es recomendable usar siempre las llevas para las sentencias condicionales

redewa

#17 Y los test unitarios.

D

#11 Tu enlace es mejor que el mio. Gracias.

D

#16 Si, claro como que VBasic era el único lenguaje que tenía goto

C

#11 Cada vez que leo uno de esos hilos de la lista de correo del kernel de Linux veo que la gente allí está de mala baba y salta a la primera. Parece que debe de ser más estresante que ser operador aéreo.

D

#23 La gente de lkml no está para enseñar a programar. A sitios así se viene aprendido de casa, o patada en la boca.

C

#28 Lo decía porque se puede decir lo mismo con mejores formas.

D

#7 Aunque se ha vilipendiado mucho al goto, sí es cierto que en algunos casos muy, pero que muy concretos es buena idea utilizarlo. Y no lo digo yo, sino los programadores del kernel de linux: http://programmers.stackexchange.com/questions/154974/is-this-a-decent-use-case-for-goto-in-c/154980#154980

Por supuesto, hace falta mucha disciplina para no crear código espagueti.

D

#7 En general tienes razón, es algo a evitar, pero como siempre digo cualquier buen profesional debería saber valorar cuando debe o no debe usar algo, es cuestión de compromisos y seguramente ahí la decisión de usar goto es buena.

Además, fíjate que en vez de un goto, tienes una llamada a una función o una asignación a un booleano que marque un error, el fallo lo tendrías igualmente.

Al menos ahí, el fallo debería llevarte directamente al tratamiento de un error, había otro error similar más grave (quizás era este, depende de lo que haga fail), que te llevaba automáticamente al caso correcto. Lo normal es presuponer que si no se comprueba todo, hay un error, no al reves.