Necesito software para encryptar pendrive

Pues estoy buscando un software para encriptar la información de un pendrive, o por lo menos para restringir el acceso mediante contraseña y que no se pueda acceder a la información desde programas como Easy Recovery o GetDataBack.

No importa si es de pago o gratis, si es posible que sea lo más sencillo posible, es para encriptar información de clientes, protección de datos. Gracias y un saludo.

PGP O TRUECRYPT????
Truecrypt es bastante sencillo, quizá más que pgp, aunque también es sencillo.

Por cierto, es cifrar, no encriptar.
Para lo que tú necesitas exactamente, por lo que has escrito en tu post, claramente PGP Desktop ( la versión comercial, no el gnupg )
Más seguro que truecrypt, no me preguntes por qué es más seguro pues sería largo de explicar.
El Bitlocker de Windows siempre que tengas un chip TPM en tu placa base y a pesar de usar una clave de 128 bits también es más seguro que truecrypt, la razón?
Sin chip TPM, tarjeta RSA SecurID, etc, todo software de cifrado completo de disco cae mediante un bootkit, y para instalar el Stoned, por ejemplo, no hace falta acceso físico al ordenador.
Otro de los problemas de truecrypt es que es fácilmente detectable por las huellas inequívocas de su esquema de cifrado.
No hablemos tampoco de su controvertida licencia, linux en general lo considera software privativo y Fedora en particular desaconseja completamente su uso.
Personalmente estoy con Fedora, truecrypt ni en pintura.

Tienes más soluciones de cifrado, algunas certificadas ICSA, pero éstas últimas son caras.

Un saludo.
Buff ando un poco perdido en este tema. La verdad es que me gustaría que fuera un software que cifrara la información dentro del pendrive y que al conectarse al equipo en concreto (un servidor) que esa información fuera accesible, solo al conectarla a ese PC.No se si hay algo que funcione de esa forma. De momento he hecho varias pruebas con Truecrypt y lo que hace es generar una partición oculta a la que solo se tiene acceso mediante contraseña o archivo-llave, y cuando la conectas al PC, tienes la opción de desincriptarla ,pero hay que hacerlo de forma manual, me gustaria que lo hiciera de forma automática, algo como Rohos, o algo parecido.
Podría irte bien el Axcrypt?

Saludos
Vamos a ver, el cifrado requiere SÍ o SÍ de una clave.
La clave se puede almacenar en, por ejemplo, el chip TPM o una tarjeta inteligente pero la clave existe. En éste caso lo habitual es añadir un método de autenticación mediante biometría, one-time-pad, un pin sencillo, utilizar single-sign-on ...
Lo que tu pides implica que la máquina debe ser segura e inaccesible físicamente para personal no autorizado. Lo que tu pides es inseguro per se, cualquiera con acceso al ordenador tendría acceso a los datos.
Se puede hacer?
Sí, pero conmigo no cuentes para tal chapuza.
El problema no es que la unidad se monte automáticamente, el problema es que quieras hacerlo sin la autenticación de un humano autorizado.
No quieres teclear la clave de cifrado? Compra una llave criptográfica que te puedas llevar a casa.
Llave dentro unidad montada, llave fuera unidad desmontada, previa autenticación con una clave más sencilla que deberás introducir.
Con respecto al soft, lo más barato-sencillo es el Bitlocker.

Un saludo.
~@-@~ escribió:http://www.muywindows.com/2009/12/05/crakean-la-seguridad-de-bitlocker-de-windows-7/


Antes de enlazar una 'noticia' falsa y manipulada infórmate antes de la verdad, de como funciona, que hablar por hablar es muy fácil.

Lo primero es que el ataque en cuestión funciona contra TODO software de cifrado completo de disco mal implementado, desde Bitlocker hasta Check Point Full Disk Encryption o WinMagic SecureDoc ( éste último el elegido por el FBI para proteger la información de sus portátiles ) ambos certificados FIPS 140, Common Criteria, ...
Por supuesto, el mismo ataque también es válido contra Truecrypt.
En qué consiste?
Fácil, en realizar un volcado de la memoria RAM estando las unidades cifradas montadas.

En el caso de Bitlocker y disponiendo del Passware Kit Enterprisse o Forensics cómo lo haríamos?
- Deberíamos disponer además de un software para el volcado de la RAM, por ejemplo el Mantech Memory DD, puesto que el Passware no dispone de utilidad para realizar el volcado de memoria.
- Debemos ejecutar dicho software,
a) Con el ordenador encendido
b) Con las unidades montadas
c) Con privilegios de administrador
- Una vez que tengamos el volcado de memoria encontrar la clave es algo trivial.
- Podemos hacerlo ciomo he dicho antes contra Bitlocker, Truecrypt o el mismísimo SecureDoc empleado por el FBI.

Y si el ordenador está apagado?
Si el ordenador se acaba de apagar y las unidades estaban montadas aún se puede realizar el volcado de memoria previa congenlación de las memorias.
Sí, como lo oyes, estás en tu habitación con el ordenador encendido y las unidades montadas, la policía llama a tu puerta y tú confiado apagas el ordenador. La policía dispone de escasos minutos para congelar las memorias, dependiendo de la temperatura ambiente, una vez congeladas la información es retenida por bastante más tiempo y tu clave está ahí. El por qué es sencillo, las memorias retienen la información durante un tiempo después de haber cortado el suministro de electricidad. Dicho tiempo varía/depende de la temperatura ambiente. El Fallo no está en el software de cifrado si no en la propia naturaleza de la memoria RAM, es pura física.

En cualquier caso un atacante necesita acceso físico a tu ordenador.
En el caso que tu has enlazado, el atacante debería entrar en tu oficina, con el servidor encendido, las unidades montadas, y sin que nadie se percatase de él [/modo ironic off] con privilegios de administrador realizar un volcado de la memoria del servidor.
A eso le llamo yo romper la seguridad del Bitlocker de Windows 7 [/modo ironic off]

Forma de evitar el ataque?
Emplear un método de autenticación multifactor como por ejemplo una smart card, token, ... con un pin, que es precisamente lo que te recomendaba en el post anterior.
En el caso de utilizar autenticación mutifactor, osea, una buena y correcta implementación del software, un volcado de la memoria RAM del ordenador no serviría para nada al atacante y los datos estarían seguros.
Infórmate antes, por favor.

Entiendes ahora por qué te decía que es importante la interacción de una persona autorizada para montar las unidades aunque a ti te parezca un coñazo?

Por qué Bitlocker es más seguro que Truecrypt?
Pues porque si bien Truecrypt admite el uso de tokens, smart cards, ... no admite el empleo de chip TPM.
El otro ataque más común contra los sistemas de cifrado completo de disco es el uso de un bootkit, la manera más segura/eficiente de evitar ésto es mediante el chip TPM.
Dicho chip realiza una autenticación pre-arranque, dicho en cristiano, comprueba la firma digital de los archivos de arranque del sistema, mbr, etc. Si alguno de ellos ha sido modificado impide el arranque del sistema. Así evitamos que nos cuelen por ejemplo el Stoned Bootkit.
Pero esto no evita el volcado de memoria. Qué hacer pues?
Lo que he comentado antes, utilizar autenticación multifactor.
Con estas dos cosas, el sistema es seguro.
Sin ellas, no lo es. Y Bitlocker, al igual que las otras dos aplicaciones comerciales que antes he citado, soportan el empleo de ambas medidas de seguridad.
PGP Desktop, aunque no cuenta con autenticación de arranque, bien implementado también es seguro. PGP emplea cifrado asimétrico, si las claves son almacenadas en un token, smart card, ... un keylogger, por ejemplo, no obtendría la clave privada RSA.
Sin la clave privada RSA, que nos la llevamos a casa, el atacante no puede hacer nada.

Un detalle a tener en cuenta, es que en el caso que nos cuelen un bootkit lo que menos nos importa es la seguridad de las claves, realmente el atacante tendría control total sobre la máquina pudiendo enviar por Internet la información en el momento que la unidad cifrada sea montada.
La seguridad implica muchas capas, incluída seguridad física del hardware, seguridad perimetral de la red ...

En función de tus necesidades concretas se ha de elegir el software, hardware, métodos de autenticación a utilizar, combinaciones de ellos que el software permita ...
Creo que es complejo para hablarlo en un foro, lo mejor que puedes hacer es buscar un asesor, de hecho, yo asesoro sobre esto ( y cobro xD )

Un saludo.
Te agradezco la información técnica.

Para que lo tengais más claro, os voy a exponer como esta el asunto:

Se trata de un servidor en donde existe una carpeta con datos confidenciales de clientes. Hay que automatizar la realización de uno o varios backups al cabo del día en 1 pendrive conectado al servidor. La carpeta alojada en el servidor, porsupuesto no esta cifrada y además esta compartida entre varios equipos. Es bastante contradictorio que la información en el servidor no este cifrada y si lo deba estar en el dispositivo externo, ya que de lo que se trata es de preservar la confidencialidad de los documentos, es decir que nadie ajeno a la oficina tenga acceso libre a estos mismos.Sería facilísimo entrar en un equipo en red y acceder a la información.Ya se que es contradictorio.

Como tu bien sabrás, la ley de protección de datos exige muchos requisitos en cuanto a la seguridad y confidencialidad de los datos personales de clientes, pero muy pocos negocios,administraciones,etc,etc cumplen con los requisitos de forma extricta.

Por lo que tengo entendido,para empezar, el sistema de copia de seguridad, debería estar alojado fuera del edificio donde se encuentra el "negocio", a parte de cumplir muchas otras normas ISO.

Para el caso que me ocupa, no es necesario un nivel tan alto de seguridad, ya que no se trata de "secretos de estado", y tampoco se pueden permitir un gasto importante en este aspecto.Simplemente quieren "cumplir", "más o menos" con la legalidad y tener esa información "protegida" de alguna forma.

Con un programa lo más fiable posible, ya me conformaría, y el Truecrypt parece uno de ellos.



EDITO: Ya que estamos, me gustaría que me dieras tu opinión sobre este tipo de pendrives tipo TDK, o Verbatim que llevan su propio software de cifrado, me imagino que son una kk?

http://www.kriptopolis.org/ironkey
Me interesa este tema y aprovecho para preguntar sin tener que abrir otro hilo. Algunas veces tengo que llevarme datos de clientes en un lápiz usb y el tema de la seguridad por si se extraviara susodicho lápiz usb me preocupa.

Hasta ahora por comodidad y rapidez lo comprimo en rar con contraseña muy larga y cifrado el nombre pero no estaría mal algo automático que te pidiera contraseña para poder acceder a una partición del usb. Pero lo ideal seria sin tener que instalar el programa en todos los pcs que se va a usar el programa.

¿Alguna solución?

Saludos
~@-@~ escribió:Te agradezco la información técnica.

Para que lo tengais más claro, os voy a exponer como esta el asunto:

Se trata de un servidor en donde existe una carpeta con datos confidenciales de clientes. Hay que automatizar la realización de uno o varios backups al cabo del día en 1 pendrive conectado al servidor. La carpeta alojada en el servidor, porsupuesto no esta cifrada y además esta compartida entre varios equipos. Es bastante contradictorio que la información en el servidor no este cifrada y si lo deba estar en el dispositivo externo, ya que de lo que se trata es de preservar la confidencialidad de los documentos, es decir que nadie ajeno a la oficina tenga acceso libre a estos mismos.Sería facilísimo entrar en un equipo en red y acceder a la información.Ya se que es contradictorio.

Como tu bien sabrás, la ley de protección de datos exige muchos requisitos en cuanto a la seguridad y confidencialidad de los datos personales de clientes, pero muy pocos negocios,administraciones,etc,etc cumplen con los requisitos de forma extricta.

Por lo que tengo entendido,para empezar, el sistema de copia de seguridad, debería estar alojado fuera del edificio donde se encuentra el "negocio", a parte de cumplir muchas otras normas ISO.

Para el caso que me ocupa, no es necesario un nivel tan alto de seguridad, ya que no se trata de "secretos de estado", y tampoco se pueden permitir un gasto importante en este aspecto.Simplemente quieren "cumplir", "más o menos" con la legalidad y tener esa información "protegida" de alguna forma.

Con un programa lo más fiable posible, ya me conformaría, y el Truecrypt parece uno de ellos.



EDITO: Ya que estamos, me gustaría que me dieras tu opinión sobre este tipo de pendrives tipo TDK, o Verbatim que llevan su propio software de cifrado, me imagino que son una kk?

http://www.kriptopolis.org/ironkey

Bien, como es natural no insistiré en que cumplas los requisitos [+risas]
Realmente, lo que tú deseas lo realiza el software para copias de seguridad. Lo que quieres es una aplicación de backup que cifre los datos, muchas lo hacen.

Con respecto al ironkey, no lo he probado, sólo te puedo decir que tiene certificación FIPS 140-2 nivel 3. Para datos sensibles pero no clasificados podría servir, aunque le faltan certificaciones para ser la elección más adecuada ( FIPS sólo es una certificación cryptográfica, no garantiza que el dispositivo sea seguro )

Xdabler escribió:Me interesa este tema y aprovecho para preguntar sin tener que abrir otro hilo. Algunas veces tengo que llevarme datos de clientes en un lápiz usb y el tema de la seguridad por si se extraviara susodicho lápiz usb me preocupa.

Hasta ahora por comodidad y rapidez lo comprimo en rar con contraseña muy larga y cifrado el nombre pero no estaría mal algo automático que te pidiera contraseña para poder acceder a una partición del usb. Pero lo ideal seria sin tener que instalar el programa en todos los pcs que se va a usar el programa.

¿Alguna solución?

Saludos

Bien,
- Siempre tendrás que instalar la aplicación en todos los pc's
- Si lo único que te preocupa es la pérdida-robo del pen, realmente cualquier utilidad te puede servir.

Un saludo.
Naima, tu que pareces un experto del tema, ¿el winrar el cifrado que hace con contraseña es medianamente seguro?. ¿Me recomiendas alguno simple mejor?.

Lo dicho, realmente los datos están seguros en su origen, el tema esta cuando por trabajo tengo que llevarme datos de un cliente a la oficina, da miedo robo/extravió del usb y que puedan acceder a esa información. Si me dices que el cifrado del winrar es suficientemente seguro me quedo mas tranquilo.

Saludos
Desde la versión 3 de rar el algoritmo de cifrado empleado es AES con clave de 128 bits, desconozco el número de rondas pero supongo que deben ser las 10 oficiales.
También a partir de rar 3 es posible cifrar tanto el contenido como la cabecera ( archivos cifrados por completo que solicitan la clave para abrirlos )

Con una buena clave elegida debe ser suficiente para evitar que en caso de pérdida accidental sea accedida la información, en caso de robo intencionado existen soluciones más seguras.
Edito: Por solución más segura no me refiero a emplear AES-256.
A fecha de hoy AES-128 es más seguro que AES-256, razón por la cual 128 bits es la longitud de clave por defecto del Bitlocker de Microsoft, o es que creíais que Microsoft quería hacer algo inseguro?

La ventaja de rar es su sencilla instalación en cualquier plataforma.

Un saludo.
12 respuestas