Soluciones
Cifrado de disco en GNU/Linux, SIEMPRE
Una de las características de seguridad que brindan la mayoría de distribuciones GNU/Linux desde la misma instalación del sistema, es la del cifrado del disco duro, asegurando así la inviolabilidad de los datos contenidos, aunque el equipo sea sustraído.
En Ubuntu o Fedora, por ejemplo, es posible cifrar la carpeta personal del usuario (instalación normal), mientras que openSUSE permite cifrar particiones al gusto (instalación normal). En general, las posibilidades son bastantes interesantes a este respecto, y es una práctica a tener en cuenta especialmente en ordenadores portátiles.
A pesar de todo, publicaban hace un par de días un artículo en MakeUseOf que desaconsejaba ese hábito, y para sostener tal opinión ofrecía un par de pilares… bastante rebatibles.
Recuperar los datos es difícil
Como indican en el artículo original, si existe algún problema con el sistema, recuperar datos de cualquier disco duro sin cifrar es tan sencillo como iniciar sesión con un Live CD, o conectarlo como secundario en otra máquina. Sin embargo, si el disco está cifrado toca arremangarse, echarse la manta a la cabeza y comenzar a buscar soluciones que, según el autor, solo pasan por la consola.
En primer lugar, no hace falta llegar a ningún extremo si se toman las medidas oportunas desde un principio. Medidas que además son inteligentes en sí mismas para todos lo casos, sin excepción: la partición raíz, SIEMPRE aparte. No importa cómo se organicen con las demás particiones, pero la correspondiente al sistema, es decir, raíz o root, debe ir siempre aparte.
La razón es tan sencilla como que, si le pasa algo al sistema que no se pueda o se sepa reparar -respondiendo al ejemplo dado por MakeUseOf-, basta con reinstalar la distribución, formateando únicamente la partición raíz (las demás, solo montar), y todo estará en su sitio, excepto las aplicaciones que se hubiesen instalado a posteriori (incluso ésas, una vez instaladas de nuevo, conservarán las configuraciones y datos).
Pero, vamos a ir más allá: de un fallo del sistema a un fallo del disco duro. Ese tipo de casos suelen ser bastante peliagudos, porque pueden impedir la reinstalación del sistema operativo, y lo datos pueden ser recuperables, o no. Si lo son, conectando el disco como secundario en otra distribución Linux, no es necesario recurrir a la consola, hay varias formas de hacerlo gráficamente.
¿Y si no lo son? Solo hay algo que se podía haber hecho con anterioridad, y forma parte del abc de la informática: copias de seguridad. No importa cómo se hagan, siempre que se hagan. Hay que recordar que las contraseñas, marcadores y más datos del navegador web, la aplicación que más información personal gestiona y guarda, son muy fáciles de conservar gracias a los servicios de sincronización que hay hoy en día.
No hay de qué preocuparse al guardar las contraseñas en los más que fiables servicios de sincronización de Firefox, Google Chrome y Opera, porque en los tres casos se cifran en local, lo que significa que nadie va a poder acceder a las mismas, o a cualquier otro dato que se sincronice, a no ser que lo haga desde el mismo ordenador.
«Posible» impacto en el rendimiento
La segunda razón dada por MakeUseOf para dejar de cifrar el disco es el impacto en el rendimiento, algo que se nota fundamentalmente en equipos de características humildes, como netbooks u ordenadores con algunos años. El autor no se explaya apenas en esta cuestión, y surgen las dudas. ¿A qué se refiere con impacto en el rendimiento?
Cuando se enciende un sistema con alguna partición cifrada, en el proceso de inicio se le pide al usuario la contraseña para descifrarla. No hay más. El posible impacto sobre el rendimiento de la máquina es mínimo. A lo sumo, el tiempo de inicio del sistema se resentirá, dependiendo del nivel del hardware.
A cambio de cifrar directamente el disco, el autor del artículo original propone utilizar la conocida aplicación TrueCrypt, muy útil en algunos casos, superflua en otros. Porque, simplemente, no es posible utilizar TrueCrypt para cifrar una partición completa del sistema como /root o /home. Por lo tanto, sigue siendo más efectivo y cómodo cifrar particiones durante la instalación.
Recapitulando, el cifrado es una práctica muy aconsejable para los usuarios de ordenadores portátiles, siempre que se atienda a los puntos que hemos dado en este artículo, los cuales repetimos a continuación:
- Partición raíz aparte, SIEMPRE (también se puede cifrar, y si da algún problema, borrar)
- Copias de seguridad, SIEMPRE
- Sentido común, SIEMPRE
El último punto va dirigido a los extremistas de la seguridad, porque como publicaban hace unos días en Kriptópolis (artículo muy recomendado), si alguien con los conocimiento adecuados se adueña de un ordenador -encendido, se entiende- durante unos instantes, puede comprometerlo al máximo nivel con muy poco esfuerzo.
El sentido común indica, sin embargo, que en la mayoría de situaciones de robo, el ladrón no será un hacker de envergadura, por lo que, como hacen «esos que saben un poco de informática», intentará primero iniciar sistema, segundo conectar el disco duro a otro equipo, si es que su interés se enfoca en obtener los datos que pudiera tener su víctima. Si falla en ambos casos, lo más probable es que desista y venda la máquina o se la quede, sin lograr su objetivo.
¿Qué pasaría en caso de no tener cifrada por ejemplo la partición /home? Que simplemente con copiar la carpeta oculta «.mozilla» a otra instalación, se podría acceder a todo el historial y contraseñas del usuario, o lo que es lo mismo, a su correo electrónico, cuenta de Facebook, etc. Algo que también se puede evitar utilizando una contraseña maestra, o un gestor de contraseñas.
Aún así, vale la pena cifrar, SIEMPRE.