Plasma Vault para cifrar de manera sencilla carpetas en el escritorio KDE

Plasma Vault puede cifrar y esconder carpetas de tu equipo que deseas mantener a salvo de miradas indiscretas.

Imagen: Brooke Ward

Plasma Vault quiere ser la “caja fuerte” de tu escritorio Plasma, desarrollado por la comunidad KDE, en la que esconder y mantener a buen recaudo carpetas que contengan archivos que quieres mantener a buen recaudo.

En este video tutorial veremos cómo crear nuevos “vaults” o cajas fuertes donde crearemos carpetas, y guardaremos archivos que se cifrarán y se mantendrán ocultos. Para acceder a ellos deberemos meter la contraseña que establecimos la primera vez.

Ivan Cukic, desarrollador de KDE, es quien ha creado esta nueva herramienta de la que ya nos hablaba en su blog hace unos cuantos meses. Ha sido en Plasma 5.11 donde se puede por fin probar, aunque todavía necesita muchas más funcionalidades.

Yo la he probado en un LiveUSB con openSUSE Krypton, en la que se ofrece la último de los repositorios de KDE con openSUSE Tumbleweed.

En openSUSE no se ofrece por defecto junto con Plasma 5.11 por tanto hay que echar mano de YaST o zypper para instalar e paquete plasma-vault.

Además necesitas también el paquete fuse en su versión 2.9.7, cosa que en openSUSE no se ofrece, por lo que tuve que instalarlo desde repositorios personales de desarrolladores que lo están empaquetando.

Una vez hecho esto, he grabado un video mostrando cómo crear un nuevo “vault” o caja fuerte. Cómo acceder a el y protegerlo. Y cómo funciona.

A continuación puedes ver el vídeo en cuestión que está alojado en archive.org

También puedes verlo en YouTube para quienes prefieran esta plataforma, en este enlace:

Por cierto para borrar un vault, yo lo conseguí aunque en el vídeo no se ve del todo, ya que no reinicié la sesión.

En resumen: Borrar las carpetas ocultas de vault, borrar el archivo rc y después cerrar sesión y volver a abrirla, con eso ya había desaparecido el vault.

Es un software que está en desarrollo, así que supongo que tendrá que recibir más mejoras, por ejemplo poder hacer eso desde la GUI sin necesidad de tener que borrar a mano archivos oculto, etc.

¿Te resulta interesante dicha herramienta?

————————————————

14 pensamientos en “Plasma Vault para cifrar de manera sencilla carpetas en el escritorio KDE

  1. Hola Víctor y lectores de este magnifico Blog…
    Esta nueva herramienta en “Plasma 5.11”, creo es lo primero que he probado de esta nueva versión de Plasma, mencionar que la carpeta a la que hice el cifrado con “Plasma Vault”, pesa (3.0 GB) y no tuve el mas mínimo conflicto.
    Plasma Vault sin dudas es una herramienta necesaria, sobre todo para portátiles, que están mas expuestas. Hasta ahora casi todo lo que debo proteger lo hago con “Veracrypt” y debo mencionar que funciona perfecto, pero esto integrado al escritorio es muy útil.

    Una vez mas Gracias Victor por tu trabajo.

    PD: Este comentario se esta haciendo desde “Firefox Quantum” , también recomendado en este Blog y ahora yo los exhorto a probarlo, no se van a arrepentir. 😉

    Have a lot of Fun!!

    • Vaya! Yo en Tumbleweed no me funcionaba porque no tenía la versión adecuada de fuse
      Por eso lo probé en un Live USB de Krpton.

      Creo que todavía le quedan cosas por mejorar en la GUI, pero es ya un buen comienzo!! 🙂

      Saludos y gracias por los elogios!! 🙂

  2. Me uno a los elogios para enfatizar también algo que nosotros ( los lectores ) damos por sentado… como es el esfuerzo que conlleva el ofrecer contenido de interés de manera regular, algo que cuesta más de lo que parece en mi opinión y que a día de hoy – en la sociedad de la sobre-información – no se valora como debe, por mi parte al menos.. me gustaría aplaudír este punto sonoramente .

    Por mi parte… me toca finalmente migrar en breve los equipos de casa… y tras muchos años resistiéndome, confieso que finalmente me rindo a Plasma … decisión final en la que este blog también ha aportado su granito de arena.

    Ahora mismo me encuentro en la encrucijada final de optar por Neon o Tumbleweed, opción esta últma en la que este blog evidentemente ha jugado su papel. Durante las próximas semanas me toca ir haciendo pruebas con ambos para ver como se comportan.

    Tras hablar de “mi libro” ( disculpas por ello ) … lo que venía a comentar en realidad :

    Vaults es una de las funcionalidades que más me llamaron la atención de Plasma 5.11, especialmente por su formato más amigable con el usuario ( en mi caso, tengo que pensar en los demás usuarios… y tal como lo han planteado, me parece más factible a la hora de presentarlo y enseñar a usarlo ) , aunque igualmente me extrañaba que en la mayoría de reseñas iniciales sobre Vaults casi nadie haya comentado los protocolos de encriptado que tenemos ( cryfs o encfs ) y los potenciales pros y contras de cada uno :

    cryfs por ejemplo todavía no parece haber alcanzado la madurez y su potencial o fiabilidad son todavía una incógnita
    encfs ha tenido alguna vulnerabilidad en el pasado … por debajo de la versión 1.8 eso sí … y desde entonces han salido unas cuantas versiones y le he perdido la pista, pero estaría bien conocer su estado actual .

    Dado el uso de esta herramienta, este tipo de información diría que es vital . Mucha gente a lo mejor ni se plantearía usar cryfs y preferiría algo más probado como encfs .

    Evidentemente, como está indicado, es una herramienta nueva que todavía tiene que ir creciendo en opciones, funcionalidad y puliendo posibles fallos … pero la naturaleza de esta utilidad hace fundamental conocer esta información.

    Saludos y continúo aplaudiendo

    • Hola!

      Vaya! Muchas gracias por esas palabras de afecto que siempre se agradecen. Único “pago” a blogs personales y pequeños como este (con su esfuerzo, dinero y tiempo invertido entre bambalinas) 🙂

      Lo segundo, me alegro de haber contribuido a que te “aficionaras” a Plasma y a Tumbleweed, espero que su uso no te defraude, y sean herramientas que te sirvan.

      Sobre lo de los cifrados, como no soy experto, por eso no entré más en detalle. Tus explicación complementa el artículo, gracias por eso! 🙂

      Quizás usar GPG para ello hubiera sido más robusto, ya que es un cifrado maduro, qué se yo! 🙂

      Saludos y muchas gracias por la visita y el comentario!

  3. Muy instructivo el post. Por cierto… ¿Es oro lo que se ve brillar en la imagen inicial?

    ¿Fort Knox quizás? ¿la oficina donde Victorhck guarda sus ahorros? Nunca lo sabremos.

    En cuanto al protocolo de cifrado, como comenta @Ashberian, encfs tuvo problemas en el pasado quedando mal parado tras una auditoría en 2014 (” EncFS is not up to speed with modern
    cryptography practices”), mientras que CryFS parece mejor fundamentado y también más util para utilizar en la nube.

    En su página tienen una interesante comparación con otros sistemas de cifrado, quizás no totalmente neutral, pero si interesante de leer

    https://www.cryfs.org/comparison

    Saludos!

    • @victorhck :

      Tampoco me considero un experto ni mucho menos… sólo tengo el mismo interés que cualquier otro usuario 🙂 .

      En este caso, las herramientas de encriptación me recuerdan un poco a las que nos permiten particionar nuestros discos duros … con múltiples sistemas de archivos a elegir… de los cuales hay que conocer sus características previamente .

      Sea como sea , es extraño que no hayan incluído GPG de primeras … al menos como opción, aunque con las dos opciones que ofrecen, también dejan claro que su apuesta es por la encriptación de archivos pequeños para hacerlo más accesible .

      @tannhauser :

      Gracias por el enlace 😉

      Como sucede con toda información parcial ( hablo de lo que se incluye en la web de cryfs ), si te paras a analizarla … te encuentras con puntos conflictivos que no los dejan bien parados.

      Por ejemplo, señalan el fallo de EncFS en una auditoría del 2014 … aunque no se han molestado en señalar que la versión testada en su momento ha sido la 1.8 … y que si bien no veo que haya salido la prometida versión 2.0 de EncFS ( ¿ proyecto estancado ? ) … ya van por la 1.9.2. … por lo que habrá que asumír que algo ha cambiado.

      En la misma línea argumental, no dejan totalmente claro ( tampoco afirman nada que no haya sucedido ) que cryfs no ha pasado ninguna auditoría a fecha presente … algo que se sobreentiende por omisión, pero no demuestra claridad.

      Tras el fallo anterior, afirman que la seguridad de cryfs está totalmente demostrada … siendo la única prueba… la tésis escrita en 2015 por ( presupongo ) el autor tras cryfs … algo que a nivel argumental sigue sin tener demasiado peso.

      Finalmente, encontramos un párrafo demoledor:

      [quote]
      CryFS offers confidentiality of your data, but as of today only a basic level of integrity. It prevents hackers from introducing new content into your files or adding new files or deleting files, but it doesn’t prevent attackers from rolling back your files or directories to a previous valid version. This is planned for future versions. Nevertheless, even the current implementation offers better integrity than the other tools listed here. The main drawback of CryFS is that it is relatively new. The current version is not considered stable yet by the developers and if you decide to use it, regular backups are strongly recommended. However, there are no reported cases of problems or data losses so far.
      [/quote]

      … donde esencialmente se sacuden cualquier responsabilidad, pues por ahora no es más que una versión inestable , de la que no han tenido queja por el momento… pero por ahora aconsejan que hagas copias de seguridad por si acaso, y ya se verá en el futuro como evoluciona el proyecto.

      Esto hace a uno preguntarse… para que demonios han incluído cryfs en Vaults sin avisar de los posibles riesgos y la inestabilidad actual del proyecto .

      Tal como lo veo, este flujo de acontecimientos puede acabar dañando a cryfs … al que le puede quedar la etiqueta de inestable o beta… cuando en realidad, no creo que tengan la culpa de que alguien haya decidido implementarlo en Vaults cuando todavía está declarado como inestable .

      De hecho, la propuesta de cryfs, tal y como se afirma en el enlace, es una solución única por ahora y con miras a una mayor compatibilidad con las copias guardadas en la nube que las soluciones existentes … por lo que a todos nos interesa que se desarrolle ( cuantas más herramientas y opciones mejor ) , mejore y saquen por fin una primera versión finalizada .

      En resumen, tras observar lo que ofrece Vaults un poco más… me ha quedado la impresión de estar aún más verde de lo que imaginaba; una cosa es ofrecer pocas opciones e ir construyendo… otra muy distinta, sacar adelante algo con todas las trazas de haberse hecho con prisa y corriendo .

  4. Buen articulo!

    Siempre me ha dado miedo utilizar programas de encriptación ya que no se si se puede recuperar lo encriptado si se te rompe el sistema o si los programas de recuperación de archivos te lo pueden recuperar en caso de borrado accidental.

    • No, efectivamente los programas de recuperado no recuperan archivos borrados si han sido cifrados. De hecho una de las recomendaciones para “borrados seguros” de datos es que cifres el disco. Así que si cifras, haz copia de seguridad en un disco externo. Al precio que tienen hoy día, no hay excusa para arriesgarse a perder datos por ahorrarse 40 eurillos.

      Saludos

  5. Pingback: BYB 2×01 – Los fans ingobernables del HackMeeting | Birras y Bits

  6. Hola.

    Si se va a usar encfs para encriptar vault hace lo mismo que kencfs que es la gui que uso actualmente para no andar tirando de consola pero, para usar el otro sistema de cifrado entonces vault viene bien.

    Comentar que la carpeta que hace de punto de montaje sólo sirve para mostrar la información de manera legible, es decir, sin encriptar para que podamos leerla y modificarla pero, la información real estaría guardada de manera encriptada en ./vaults/proyectos.enc como se puede ver en el minuto 8:43 del vídeo. Eliminando eso eliminamos realmente la información.

Me gustaría saber tu opinión. Deja un comentario (Puedes usar MarkDown)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s