Así que tenga en cuenta que si usted es un usuario de la Internet profunda, nunca debe ingresar en línea sus datos identificativos. Haga que, incluso si la NSA interceptó y descifró, o comprometió a Silk Road, la única información que tienen contra usted es su nombre de usuario y contraseña. ¿Qué tan seguro es ese nombre de usuario y contraseña? ¿Su contraseña contiene alguna información de identificación? ¿Es la misma contraseña que usa para su correo electrónico personal? ¿Contiene un nombre de alguien que conoces personalmente? Siempre tenga todos estos factores en mente.
Otro paso que debe seguir, especialmente cuando se comunica con otros usuarios en sitios como Silk Road es mediante el cifrado PGP. Esto no siempre es posible, como en los casos en que inicia sesión en un sitio web, completa un formulario, inicia sesión en un correo electrónico, etc. Considere cualquier tipo de información que ingrese en un sitio web utilizando texto sin formato posiblemente comprometido. Nunca ponga algo sensible, es cualquier tipo de formato de texto sin formato en línea. PGP entra en juego porque usa un método de encriptación muy fuerte llamado criptografía. PGP significa Pretty Good Privacy, y se utiliza para encriptar, descifrar y firmar textos, correos electrónicos, archivos, directorios y particiones de discos completos y para aumentar la seguridad de las comunicaciones por correo electrónico.
Para los usuarios más técnicos, utiliza una combinación en serie de hash, compresión de datos, criptografía de clave simétrica y finalmente criptografía de clave pública. Para los usuarios menos técnicos, el proceso de cifrado de mensajes mediante PGP es el siguiente. Usted crea una clave privada y una clave pública. La clave pública es la clave que le da a las personas que desea que le envíen mensajes encriptados. Tu clave privada la guarda de forma privada. Esta clave privada es la única clave que puede desbloquear mensajes que anteriormente estaban bloqueados con su clave pública.
Si todavía estás confundido, piénsalo de esta manera. Piense en una clave pública que pueda rodear las cajas de bloqueo que están destinadas para usted. Cualquiera puede bloquear una caja que está destinada para usted, pero usted es el único con la llave para desbloquear la caja. O bien, si la persona que le envió un mensaje bloqueó un cuadro (mensaje) con su clave pública, ellos mismos no pueden desbloquearlo. Solo la persona que posee la clave privada puede desbloquearlo. Si desea responder a esta persona, debe usar su clave pública para encriptar el mensaje que desea enviarle. Y ellos mismos, usan su propia clave privada para descifrar el mensaje que les enviaste.
Si todavía estás conmigo, me alegro de no haberte perdido todavía. Esto se llama criptografía y fue diseñado para que cualquiera que intercepte su mensaje no pueda descifrar el mensaje sin su clave privada. Incluso si usted mismo, pierde su clave privada, no hay un método de recuperación de clave. Puedes considerar ese mensaje bloqueado para siempre. Entonces, ¿cómo usas PGP?
Antes de llegar a eso, quiero presentarle un sistema operativo live , que hace que el uso del cifrado y descifrado PGP sea muy fácil. Un sistema operativo live es un sistema operativo que puede ejecutar sobre su sistema operativo actual. Entonces, por ejemplo, si usted es un usuario de Windows, tiene 2 opciones. Puede descargar el sistema operativo live, grabarlo en un CD o DVD y luego iniciar su computadora desde ese DVD o CD. Esto asegurará que su computadora funcione como si tuviera este sistema operativo instalado en su computadora. Sin embargo, si quita el CD o DVD y reinicia, su computadora arrancará normalmente. También puede usar una unidad USB para realizar esta misma función.
En segundo lugar, puede ejecutar este sistema operativo live en lo que se llama una maquina virtual. Los beneficios de esto son que puede ejecutar Windows simultáneamente mientras ejecuta este otro sistema operativo y puede cambiar fácilmente de uno a otro sin reiniciar la computadora. Ambos métodos tienen sus pros y sus contras. Las ventajas de ejecutar un arranque de CD live son que reducen el riesgo de que su computadora se vea comprometida por virus, malware y registradores de pulsaciones de teclado que dependen de las vulnerabilidades de Windows para ejecutarse.
La razón por la que elijo Tails es porque tiene muchas de las características de seguridad que necesita para mantener el anonimato ya instaladas. Algunos usuarios no están contentos con Tails, pero realmente es un gran sistema operativo cargado con funciones de seguridad. Muchos de los que hablaré en esta serie sobre seguridad, incluido el cifrado y descifrado PGP. Asegúrese de descargar el archivo ISO de Tails del sitio web oficial de Tails y puede cargarlo en la Máquina Virtual o grabarlo en un DVD o cargarlo en un USB y arrancar su computadora desde esa unidad.
Hay muchos tutoriales sobre cómo cargar Tails en Virtual Box, así que no entraré en muchos detalles, asegúrese de ejecutar Virtual Box y Tails desde una unidad USB o tarjeta SD. Sugeriría un dispositivo USB, pero por razones que explicaré más adelante. Pero básicamente cuando Virtual Box se ejecuta directamente en su disco duro, crea un disco duro virtual que se utiliza como un disco duro temporal mientras Tails se está ejecutando. Una vez que se cierra Tails, esta unidad virtual se elimina, pero no se elimina permanentemente. Como sabemos por el poder de las herramientas de recuperación, los archivos eliminados son fácilmente recuperables con las herramientas adecuadas. Hablaré sobre cómo proteger sus archivos de las herramientas de recuperación de datos en futuras publicaciones, pero por ahora, simplemente mantenga la máquina virtual y las colas desactivadas de su disco duro y cárguelo en una unidad USB o en una tarjeta SD.
Lo mismo ocurre cuando se inicia su computadora directamente en Tails desde un DVD o dispositivo USB. Su disco duro se usará para almacenar los archivos utilizados por Tails, así que asegúrese de que los archivos guardados o accedidos usando Tails se realicen desde un dispositivo USB o tarjeta SD, de lo contrario serán recuperables. Es por eso que prefiero usar una Máquina Virtual y ejecutar todo en una memoria USB. Mantenga tanto como sea posible fuera de su disco duro real. Es posible triturar archivos más allá de la recuperación, pero es mucho más fácil hacerlo en una unidad flash de 16 gb, luego es un disco duro de 1 TB.
PGP Continua
Bien, ahora supongo que tienes Tails funcionando. Aprendamos cómo usar PGP dentro de Tails. Lo primero que debe hacer es crear su propia clave personal, que consiste en su clave pública que puede entregar a las personas o publicar en sus perfiles en línea. Como se mencionó anteriormente, esta es la clave que las personas utilizan para cifrar los mensajes que se le envían. Su clave personal también consiste en su clave privada que puede usar para descifrar los mensajes cifrados con su clave pública de PGP.
A continuación, querrá guardar la clave privada en una unidad USB secundaria o tarjeta SD. Si está ejecutando Tails desde una unidad USB, debe usar una unidad independiente para almacenar su clave. Si está ejecutando Virtual Box, desea hacer clic con el botón derecho en el ícono en la esquina inferior derecha que se asemeja a una unidad USB, y seleccionar su unidad de disco separada que va a utilizar para almacenar sus llaves. Nuevamente, nunca almacene sus llaves privadas en su disco duro, manténgalas APAGADAS en su computadora.
Si pierde su clave privada, nunca podrá recuperarla, incluso si crea otra clave personal con la misma contraseña. Cada clave privada es única para el momento en que se creó y, si se pierde, se pierde para siempre.
Una vez que haya hecho esto, habrá guardado su clave personal para usarla en el futuro una vez que reinicie Tails. Recordando que Tails no está instalado en su disco duro, entonces cada vez que reinicia Tails pierde todas sus llaves. Al guardar sus llaves en una unidad USB o tarjeta SD, puede importar sus llaves para usarlas cada vez que la reinicie.
A continuación, querrá aprender a cifrar y descifrar mensajes con su clave. Bueno, afortunadamente para mí, Tails ya ha hecho un tutorial sobre cómo hacer esto, así que lo referiré a su página web. Pero antes de hacerlo, necesito mencionar que necesitas encontrar la clave pública de PGP de otra persona, o puedes practicar usando la tuya propia. Ni que decir tiene que la forma en que importa las claves de otras personas en lo que se llama su llavero es cargándolas en un archivo de texto. Haga esto con el programa llamado gedit Text Editor .
Introducción a la comunicación segura - TOR, HTTPS, SSL (Volver) | Encriptacion completa de disco y de archivos = Seguir leyendo
Comentarios