RealCrypt

RealCrypt es una aplicación basada en TrueCrypt. Difiere de TrueCrypt en ciertos aspectos que la licencia así demanda. RealCrypt TrueCrypt nos permite crear volúmenes encriptados/cifrados en sistemas comúnmente usados, como Windows 7/Vista/XP, Mac OS X, y GNU/Linux. En este post mostraré como encriptar un volumen en un archivo, que podrá ser montado por cualquier usuario en Fedora.

Para instalarlo en Fedora:

$ sudo yum install realcrypt

Como se habrán dado cuenta, RealCrypt cuenta con una interface gráfica o GUI, pero para crear un volumen que pueda ser montado por cualquier usuario, tienes que usar la línea de comandos. Por eso, a continuación, todas las acciones son ejecutadas como ‘root’.

[root@localhost ~]# realcrypt -t -c
Volume type:
 1) Normal
 2) Hidden
Select [1]: 

Enter volume path: /root/realcrypt ## entras la ruta al archivo o
                                      dispositivo para el nuevo volumen:

Enter volume size (sizeK/size[M]/sizeG): 100M

Encryption algorithm:
 1) AES
 2) Serpent
 3) Twofish
 4) AES-Twofish
 5) AES-Twofish-Serpent
 6) Serpent-AES
 7) Serpent-Twofish-AES
 9) Twofish-Serpent
Select [1]: 

Hash algorithm:
 1) RIPEMD-160
 2) SHA-512
 3) Whirlpool
Select [1]: ## por defecto es 1 - jpulsa <enter>

Filesystem:
 1) FAT
 2) None
Select [1]: 2

Enter password: ## ingresa contraseña deseada
Re-enter password: 

Enter keyfile path [none]: ## pulsa <enter> mo hemos creado un keyfile 

Please type at least 320 randomly chosen characters and then press Enter:
Characters remaining: 15 ## aqui pulsas tantos caracteres sean
                            necesarios para generar una encriptacion
                            lo mas azarizada posible

Done: 100.000%  Speed:   28 MB/s  Left: 0 s          

The RealCrypt volume has been successfully created.

Hemos creado un volumen sin formato de 100 Mb, así que vamos a mapearlo para que podamos formatearlo en ext3 a continuación.

[root@localhost ~]# realcrypt -t --mount --filesystem=none /root/realcrypt
                  ## ingresas tu archivo o dispositivo

Enter password for /root/realcrypt:
                  ## ingresas la contrase que escogistes y pulsas <enter>

Enter keyfile [none]:  ## pulsar <enter>

Protect hidden volume (if any)? (y=Yes/n=No) [No]: ## pulsa <enter>

Ahora daremos formato en ext3 al volumen:

[root@localhost ~]# mkfs.ext3 /dev/mapper/realcrypt1
mke2fs 1.41.4 (27-Jan-2009)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
25584 inodes, 102144 blocks
5107 blocks (5.00%) reserved for the super user
First data block=1
Maximum filesystem blocks=67371008
13 block groups
8192 blocks per group, 8192 fragments per group
1968 inodes per group
Superblock backups stored on blocks:
        8193, 24577, 40961, 57345, 73729

Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 39 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.

Ahora que hemos creado el volumen, haremos un directorio en el que montaremos el volumen, luego montamos el volumen, creamos un directorio y cambiamos los permisos de ese directorio. En el comando abajo, reemplaza user1:user1 con tu usuario:grupo.

[root@localhost ~]# mkdir /home/user1/safe

[root@localhost ~]# mount /dev/mapper/realcrypt1 /home/user1/safe

[root@localhost ~]# mkdir /home/user1/safe/my_safe

[root@localhost ~]# chown user1:user1 /home/user1/safe/my_safe

Ahora cambiamos de directorio y chequeamos los permisos.

[root@localhost ~]# cd /home/user1/safe

[root@localhost safe] ls -l

total 13

drwx—— 2 root root 12288 2008-01-16 10:58 lost+found/

drwxr-xr-x 2 user1 user1 1024 2008-01-16 10:59 my_safe/

Así hemos creado un volumen normal, hemos formateado el volumen, creado el directorio para que sea el punto de montaje, hemos montado el volumen y creado un directorio dentro del que cambiamos los permisos para que podamos escribir datos como usuario normal. Mientras esté montado, podes usar tu gestor de archivos y crear/copiar datos que quieras a como lo harías en un directorio o carpeta normal. Ahora cambiamos al directorio my_safe del que cambiamos los permisos y hagamos un archivo test.txt. No necesitaremos más ‘sudo’.

[user1@localhost safe]# cd my_safe

[user1@localhost my_safe]# touch test.txt

[user1@localhost my_safe]# ls -l

total 1

-rw-r–r– 1 user1 user1 0 2008-01-16 11:00 test.txt

Para desmontar el volumen, necesitamos salir del directorio y luego desmontar el volumen, y finalmente, chequear que no hay volúmenes mapeados.

[user1@localhost my_safe]# cd ~

luego como root:

[root@localhost ~]# umount /dev/mapper/realcrypt1

[root@localhost ~]# realcrypt -d

[root@localhost ~]# realcrypt -l

[root@localhost ~]#

Hemos finalizado el proceso. Cuando necesites mapear y montar el volumen para usarlo con regularidad, el proceso seria como a continuación:

[root@localhost ~]# realcrypt -t --mount --filesystem=ext3 /root/realcrypt /home/user1/safe

Enter password for /root/realcrypt:  ## ingresas tu contraseña

Enter keyfile [none]: ## pulsar <enter> 

Protect hidden volume (if any)? (y=Yes/n=No) [No]: ## pulsar <enter>
[root@localhost ~]#

Una vez que terminastes de usar el volumen, lo desmontas y borras del ‘mapa’.

[root@localhost ~]# realcrypt -d

Voilá.

2 comentarios en “RealCrypt

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s