Cifrado de discos duros#
✓ |
⨯ |
⨯ |
⨯ |
✓ |
✓ |
✓ |
✓ |
VeraCrypt (antes TrueCrypt)#
VeraCrypt es un software de cifrado de disco gratuito y de código abierto para Windows, macOS y GNU/Linux. Es el sucesor de TrueCrypt y, por tanto, se recomienda, aunque las siguientes instrucciones deberían aplicarse también a TrueCrypt.
Siga estos pasos para utilizar el programa con Nitrokey Storage 2 o Nitrokey Pro 2:
Instale la última versión de OpenSC, o descargue la biblioteca PKCS#11.
Elige la biblioteca en VeraCrypt en Configuración>Preferencias>Token de seguridad (la ubicación depende del sistema, por ejemplo,
/usr/lib/opensc
).Generar un archivo de claves de 64 bytes a través de Herramientas>Generador de archivos de claves.
Ahora debería poder importar el archivo de claves generado a través de Herramientas>Gestionar archivos de claves de seguridad. Debe elegir la primera ranura (
[0] User PIN
). A continuación, el archivo de claves se almacena en la Nitrokey como «Objeto de datos privados 1» (PrivDO1
).Después de esto, deberá borrar el archivo de claves original en su ordenador de forma segura.
Ahora puedes usar VeraCrypt con la Nitrokey: Crea un contenedor, elige el archivo de claves en el dispositivo como alternativa a una contraseña.
Advertencia
Consideraciones sobre la seguridad
Tenga en cuenta que VeraCrypt no hace uso de toda la seguridad que ofrece Nitrokey (y las tarjetas inteligentes en general). En su lugar, almacena un archivo de claves en la Nitrokey que teóricamente podría ser robado por un virus informático después de que el usuario introduzca el PIN.
Nota: Aloaha Crypt se basa en TrueCrypt/VeraCrypt pero sin la limitación de seguridad descrita.
Cifrado de disco duro en Linux con LUKS/dm-crypt#
Para configurar LUKS Disk Encryption siga nuestra guía:
Purism ha creado un simple script para añadir la Nitrokey/LibremKey como forma de desbloquear las particiones LUKS (aún no probado por Nitrokey).
Este proyecto pretende facilitar el uso de LUKS con el Nitrokey Pro o el Storage basado en el Password Safe (no probado por Nitrokey todavía). Una descripción de cómo usarlo en Gentoo se puede encontrar aquí.
Para Arch Linux, véase initramfs-scencrypt.
Cifrado de almacenamiento en GNU+Linux con EncFS#
Truco
Requisitos previos
Asegúrese de que ha instalado el controlador del dispositivo, ha cambiado los PINs por defecto y ha generado o importado claves con GnuPG.
EncFS es un sistema de archivos encriptados fácil de usar y está basado en FUSE. Puedes seguir estos pasos para utilizarlo con contraseñas muy largas y Nitrokey Pro 2:
Inicialización#
Crear un archivo de claves con datos aleatorios:
$ dd bs=64 count=1 if=/dev/urandom of=keyfile
Encripta el archivo de claves y utiliza el User-ID de tu Nitrokey
$ gpg --encrypt keyfile
Eliminar el archivo de claves en texto claro:
$ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile
Crear punto de montaje:
$ mkdir ~/.cryptdir ~/cryptdir
Crear la carpeta de encriptación real
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir # There may appears an error message about missing permission of fusermount # This message can be ignored
Desmonta el nuevo sistema de archivos:
$ fusermount -u ~/cryptdir
Uso#
Monte el sistema de archivos encriptados e introduzca el PIN de Nitrokey:
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
Después de su uso, desmonte el sistema de archivos:
$ fusermount -u ~/cryptdir
Cifrado de almacenamiento en Linux con ECryptFS#
eCryptfs es un sistema de archivos de encriptación transparente basado en archivos para Linux que puede utilizarse con Nitrokey a través de un controlador PKCS#11.
Consulte estas instrucciones:
Importar el certificado y la clave a Nitrokey
# Warning: This will delete existing keys on your Nitrokey! $ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin
Crea el archivo ~/.ecryptfsrc.pkcs11:
$ editor ~/.ecryptfsrc.pkcs11
Introduzca este contenido:
$ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true $ openvpn --show-pkcs11-ids path to opensc-pkcs11 module Certificate DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com Serial: 066E04 Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03
Copiar el id serializado para su uso posterior:
$ ecryptfs-manager # This will show list option. Choose option "Add public key to keyring" # Choose pkcs11-helper # Enter the serialized ID of step 3 to PKCS#11 ID.
Como alternativa, prueba ESOSI o sigue estos pasos usando OpenSC y OpenVPN.
Fuente de la guía: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption