Revisión del software de cifrado VeraCrypt

VeraCrypt es un software de encriptación que es una bifurcación del software de encriptación descontinuado TrueCrypt. Se puede describir mejor como una continuación de TrueCrypt que admite todas las funciones que admite TrueCrypt además de un conjunto de funciones nuevas o mejoradas.

Dado que se basa en la aplicación popular, admite opciones para crear contenedores cifrados, cifrar discos duros completos y cifrar la partición del sistema del sistema informático. También se admite la popular opción de crear volúmenes cifrados ocultos.



VeraCrypt es un programa de código abierto que está disponible para Windows, Linux, Mac OS X y FreeBSD; Los desarrolladores e investigadores también pueden descargar el código fuente del sitio web del proyecto.

Nota: La versión actual de VeraCrypt es 1.23. Esta revisión se basa en VeraCrypt 1.23 para Windows, pero la mayor parte se aplica a VeraCrypt para Linux y Mac Os X también.

Instalación de VeraCrypt

veracrypt

VeraCrypt se ofrece como versión portátil e instalador. Puede descargar y extraer el archivo portátil VeraCrypt y ejecutarlo de inmediato. El instalador proporciona algunas opciones adicionales, como agregar un icono al escritorio o al menú Inicio, o asociar las extensiones de archivo .hc con VeraCrypt.



El programa crea un punto de restauración del sistema durante la instalación e instalará sus controladores en el sistema. Tenga en cuenta que requiere elevación debido a eso.

Usando VeraCrypt

veracrypt main interface

La interfaz principal de VeraCrypt parece casi una copia de la interfaz clásica de TrueCrypt. El programa enumera las letras de unidad disponibles y los volúmenes montados en la parte superior, y las opciones para crear, montar y desmontar volúmenes en la mitad inferior.



La barra de menú enlaza con herramientas, opciones y configuraciones adicionales que los nuevos usuarios pueden querer explorar antes de crear un nuevo contenedor o encriptar una partición del disco duro.

Opciones de interfaz

  • Crear volumen: inicia un asistente para crear un nuevo contenedor o cifrar una partición.
  • Seleccionar: las opciones de selección le permiten seleccionar un archivo cifrado (contenedor) o una partición del disco duro para el montaje.
  • Opciones de montaje: seleccione esta opción para montar el archivo o la partición, desmontar todo o configurar el montaje automático.

Preparaciones VeraCrypt

Lo primero que puede querer hacer es pasar por todas las configuraciones y algunos otros pasos para asegurarse de que todo esté configurado correctamente.

Preferencias

veracrypt preferences

Seleccione Configuración> Preferencias para abrir las preferencias generales. Los desarrolladores exprimieron muchas configuraciones en esa única página e incluso hay un botón de 'más configuraciones' en la parte inferior que enlaza con otras ventanas de Configuración.



  • Opciones de montaje predeterminadas - seleccione montar volúmenes como medios extraíbles o de solo lectura. Solo lectura prohíbe las escrituras en la unidad y los medios extraíbles definen ciertos parámetros para la unidad.
  • Tarea en segundo plano e inicio - VeraCrypt se carga automáticamente al iniciar Windows y hay una tarea en segundo plano en funcionamiento cuando los usuarios inician sesión en el sistema operativo. Puede deshabilitar eso aquí, configurar VeraCrypt para salir cuando no hay volúmenes montados o forzar al software a montar todos los volúmenes VeraCrypt alojados en el dispositivo automáticamente.
  • Desmontaje automático - Configure escenarios que desmonten todos los volúmenes montados automáticamente. VeraCrypt lo hace cuando los usuarios cierran la sesión de forma predeterminada, pero puede habilitar el desmontaje en el bloqueo, el protector de pantalla, el modo de ahorro de energía o cuando no se leen o escriben datos durante un período establecido.
  • Específico de Windows - Le brinda opciones para abrir Explorer automáticamente en el montaje, para usar Secure Desktop para ingresar contraseñas para mejorar la seguridad y para deshabilitar el cuadro de diálogo del mensaje de espera durante las operaciones.
  • Caché de contraseña - Definir el uso de la caché de contraseñas y las opciones relacionadas. Las opciones incluyen forzar a VeraCrypt a borrar la contraseña almacenada en caché al salir (VeraCrypt lo hace automáticamente al desmontar), o almacenar las contraseñas en la memoria del conductor.

Aquí hay una descripción general rápida de otras páginas de configuración en VeraCrypt:

  • Configuración> Idioma: cambia el idioma de la interfaz.
  • Configuración> Teclas de acceso rápido: configure las teclas de acceso rápido de todo el sistema para ejecutar ciertas operaciones, como desmontar todo o borrar el caché.
  • Configuración> Cifrado del sistema: opciones que se aplican al cifrar la unidad del sistema, p. Ej. para omitir la solicitud de autenticación previa al arranque presionando la tecla Esc.
  • Configuración> Volúmenes favoritos del sistema: agregue volúmenes a los favoritos.
  • Configuración> Opciones de controlador y rendimiento: averigüe si se admite la aceleración de hardware AES, permita determinadas tareas relacionadas con el rendimiento o el controlador, como TRIM o Defrag.
  • Configuración> Archivos de claves predeterminados: si usa archivos de claves para autenticarse (más sobre esto más adelante), puede agregar archivos de claves a la lista de archivos predeterminados.

Punto de referencia

veracrypt benchmark

VeraCrypt incluye una herramienta para comparar todos los algoritmos de cifrado compatibles. Eso es útil, ya que resalta qué algoritmos ofrecen el mejor rendimiento.



Si bien puede seleccionar cualquier algoritmo de cifrado compatible cuando cree nuevos contenedores o cifre volúmenes en el sistema, a menudo es mejor cuando selecciona un algoritmo rápido, ya que acelerará las operaciones de manera significativa.

Nota: Se recomienda que cree una copia de seguridad de los datos importantes en el dispositivo antes de usar VeraCrypt para cifrarlo.

Usando VeraCrypt

VeraCrypt se puede utilizar para crear contenedores cifrados (archivos únicos que se almacenan en una unidad que no necesita cifrarse) o para cifrar un volumen completo.

Los volúmenes se dividen en volúmenes del sistema y volúmenes que no son del sistema. VeraCrypt admite ambos y se puede usar para mantener todos los archivos como están en un volumen cuando ejecuta el comando de cifrado.

  • Contenedor: archivo único que puede tener cualquier tamaño (se aplican limitaciones del sistema de archivos y limitaciones de volumen).
  • Volumen del sistema: la partición en la que está instalado el sistema operativo.
  • Volumen que no es del sistema: todas las demás particiones.

El proceso de cifrado comienza con un clic en el botón 'crear volumen'. VeraCrypt muestra las tres opciones disponibles en la primera página y depende de usted seleccionar una de las opciones disponibles.

veracrypt create volume

Si desea asegurarse de que nadie pueda acceder a la computadora o los datos que contiene, puede seleccionar cifrar la partición del sistema o la unidad completa del sistema.



VeraCrypt muestra un mensaje de autenticación en el arranque y luego para descifrar la unidad e iniciar el sistema operativo. Cualquiera que no pueda proporcionar la contraseña no puede iniciar el sistema operativo.

El proceso es casi idéntico para las tres opciones. La principal diferencia entre crear un contenedor y cifrar una partición es que selecciona un archivo cuando selecciona el primero y una partición cuando selecciona las otras dos opciones.

  • Volumen estándar u oculto - Puede crear volúmenes normales o volúmenes ocultos. Los volúmenes ocultos se crean dentro de los volúmenes estándar. Si alguien le obliga a desbloquear la unidad, solo se desbloquea el volumen estándar.
  • Ubicación del volumen - Seleccione un archivo (se crea) o una partición que desea cifrar.
  • Opciones de cifrado - Seleccione un algoritmo de cifrado y hash. Puede ejecutar el punto de referencia desde la página si aún no lo ha hecho.
  • Tamaño de volumen - Solo disponible si selecciona la opción contenedor.
  • Contraseña de volumen - La contraseña maestra que se utiliza para cifrar la unidad. También puede utilizar archivos de claves y PIM. Los archivos de claves son archivos que deben estar presentes para descifrar la unidad y el PIM. PIM significa Multiplicador de iteraciones personales, es un número que debe proporcionar al montar volúmenes cuando lo configura durante la configuración.
  • Formato de volumen - Seleccione el sistema de archivos y el tamaño del clúster. Se le pide que mueva el mouse para crear un grupo aleatorio. Solo disponible para algunas operaciones de descifrado.

Hay dos cosas que es posible que desee hacer después de crear un nuevo volumen cifrado:

  1. Seleccione Herramientas> Respaldar encabezado de volumen para respaldar el encabezado del volumen; útil si el volumen se corrompe.
  2. Sistema> Crear disco de rescate para grabarlo en un DVD o en una unidad flash USB. Nuevamente, es útil solo si el sistema ya no arranca o si el administrador de arranque VeraCrypt se ha sobrescrito o está dañado.

Puede montar contenedores o volúmenes en cualquier momento. Simplemente use 'seleccionar archivo' o 'seleccionar' dispositivo 'en la interfaz principal, elija el destino deseado y complete la contraseña (y otras cosas requeridas) para montarlo como un nuevo volumen en el sistema informático.

Recursos

Preguntas frecuentes de VeraCrypt

¿Por qué se abandonó el desarrollo de TrueCrypt?

Los desarrolladores (anónimos) de TrueCrypt nunca revelado por qué abandonaron el programa. Sin embargo, afirmaron que el software no era seguro de usar.

¿Es seguro usar VeraCrypt entonces?

Código de TrueCrypt estaba auditado y VeraCrypt solucionó los problemas de seguridad encontrados por los investigadores durante la auditoría. Los desarrolladores de VeraCrypt implementaron medidas de seguridad y mejoras adicionales en el programa, por ejemplo, al aumentar significativamente el número de iteraciones para dificultar los ataques de fuerza bruta.

¿Cuáles son las principales diferencias entre VeraCrypt y TrueCrypt?

VeraCrypt usa su propio formato de almacenamiento, pero admite el montaje y conversión de volúmenes y contenedores en formato TrueCrypt.

Otras diferencias importantes son que VeraCrypt incluye correcciones para las vulnerabilidades encontradas en la auditoría de TrueCrypt, que VeraCrypt admite la funcionalidad PIM, que admite el cifrado de particiones del sistema GPT y que los volúmenes del sistema VeraCrypt ya no necesitan descifrarse durante las actualizaciones de Windows 10.

¿Qué algoritmos admite VeraCrypt?

VeraCrypt 1.23 admite los siguientes algoritmos:

  • AES
  • Camelia
  • Kuznyechik
  • Serpiente
  • Dos peces

También se encuentran disponibles combinaciones de algoritmos en cascada:

  • AES-Twofish
  • AES-Dos-Pez-Serpiente
  • Camelia-Kuznyechik
  • Camelia – Serpiente
  • Kuznyechik-AES
  • Kuznyechik-Serpiente-Camelia
  • Kuznyechik-Twofish
  • Serpiente - AES
  • Serpiente – Dos peces – AES
  • Twofish – Serpiente