compilar e instalar zuluCrypt en ARCH, UBUNTU, DEBIAN y OpenSuse (y en Linux Mint, Elemetary, etc)

zulucrypt2

(este artículo ha sido actualizado en abril de 2015 a Zulucrypt 4.7.5 y compilado e instalado en Debian 8)

zuluCrypt es, simplemente, la mejor alternativa a Truecrypt para GNU/Linux. Se puede usar en consola/terminal, pero también mediante una interfaz gráfica muy fácil de usar. Los usuarios de ARCH e hijas (Manjaro, Antergos, etc) lo tienen muy fácil, pues está en AUR.

yaourt zulucrypt

y solucionado.

En Debian, hay algún paquete en el repositorio Siduction Experimental/Unstable pero no está actualizado a la última versión, por lo tanto es mejor bajarla desde la web oficial y compilarla e instalarla.

Yo he compilado e instalado con éxito zuluCrypt en UBUNTU 14.04 y Debian 8.

Bajamos el paquete comprimido desde aquí: http://mhogomchungu.github.io/zuluCrypt/

en mi caso he descargado la última versión que había: zuluCrypt-4.7.5.tar.bz2

Descomprimimos en un directorio.

Entramos en el directorio en el que hemos descomprimido y abrimos dentro una terminal.

Hay que instalar primero las dependencias que se necesitan.

En el documento del paquete comprimido BUILD_INSTRUCTIONS se citan los paquetes de dependencias generales. Como los nombres de paquetes cambian entre distros, yo me he encargado de buscar los nombres concretos de esos paquetes en Debian, de manera que un apt install los instalará todos con sus correspondientes dependencias:

sudo apt install libpwquality-dev libblkid-dev libqt4-dev gcc g++ libcryptsetup-dev cmake libtcplay-dev libgcrypt11-dev libsecret-1-dev pkg-config libdevmapper-dev uuid-dev libudev-dev chrpath bzip2 debhelper

creamos un directorio “buils” y entramos en él:

mkdir build

cd build

compilamos:

cmake -DCMAKE_INSTALL_PREFIX=/usr/ -DCMAKE_BUILD_TYPE=RELEASE . ..

make

e instalamos:

sudo make install

Y ya está, si todo ha ido bien (como en mi caso) y no hemos tenido errores de compilación, ya tenemos instalado zuluCrypt (y zuluMount).

Este mismo procedimiento, adaptando los nombres de los paquetes, debe de funcionar en otras distros. Especialmente similar será en la distros hijas de Ubuntu, como Linux Mint o Elemetary. Si lo intentas en otras distros (Mageia, Fedora, CentOS, etc) agradecería mucho que lo compartieses en los comentarios.

En OpenSuse es muy fácil pues hay paquetes de instalación automática en un clic aquí:

http://software.opensuse.org/package/zuluCrypt

zuluCrypt, la alternativa a Truecrypt

zuluDiez días después de que estallara el asunto Truecrypt seguimos sin saber nada seguro. Todo son rumores e hipótesis:
¿Se ha constatado la no fiabilidad del proyecto y por eso se abandona?
¿Es un asunto del tipo Lavabit y la NSA obliga a abandonarlo con amenazas y chantaje?. Lo que supondría que no lo controlaba.
¿Se descubrió que contenía puertas traseras y por eso se abandona?. Lo que supondría que lo controlaban.
¿Todo es un operación de las agencias de seguridad gubernamentales para desprestigiar y hundir un proyecto que no podían controlar?

Nadie sabe nada. Lo que es seguro es que la confianza en el proyecto se ha dinamitado y, hasta que no se audite competamente el código y se continúe mediante un fork transparente controlado por la comunidad, no podemos confiar en la seguridad de los datos en Truecrypt.

Pase lo que pase finalmente, zuluCrypt es una excelente opción para los usuarios de GNU/Linux. Porque permite abrir contenedores o dispositivos que fueron creados con Truecrypt, y además permite crear nuevos contenedores cifrados LUKS, si queremos volcar los datos de los “presuntamente inseguros” contenedores Truecrypt.

Podemos descargar zuluCrypt aquí: https://code.google.com/p/zulucrypt/ (instalador para DEBIAN, UBUNTU y otras distros)
En ARCH (Manjaro, Antergos) es mucho más fácil, está en AUR: https://aur.archlinux.org/packages/zulucrypt/
Supongo que habrá por ahí paquetes deb. y rpm. para Debian, Ubuntu, LinuxMint, OpenSuse, Fedora, etc.

zuluCrypt es un “front end” para cyptsetup y tcplay y permite crear, abrir y montar volúmenes LUKS, loop-AES, Plain y Truecrypt. Tanto en forma de archivos-contenedores encriptados como dispositivos completos (un disco duro, una partición, una llave USB, etc).

cryptsetup, el programa que funciona “por debajo” de zuluCrypt, utiliza las capacidades del módulo del kernel Linux dm-crypt para manejar volúmenes encriptados.

tcplay, permite por su parte manejar volúmenes Truecrypt. Si lo instalamos podremos manejar volúmenes truecrypt, si no, no.

LUKS (Linux Unified Key Setup) es el estándar de cifrado de datos en disco para Linux, lo que garantiza la compatibilidad entre distibuciones. Permite la creación y gestión de contraseñas múltiples para múltiples usuarios.

zuluCrypt puede ser manejado de dos formas, en consola/terminal zuluCrypt-cli y en modo gráfico zuluCrypt-gui (una interfaz gráfica muy parecida a la de Truecrypt y muy fácil de usar).

Además, zuluCrypt incorpora zuluMount, una herramienta que permite fácilmente el montado y desmontado de volúmenes (tanto cifrados como no), para no depender del gestor de archivos si así lo deseamos.

Resumiendo; zuluCrypt es la solución natural, fácil y perfecta para la gente linuxera que quiera darle puerta a Truecryt. Te permitirá hacer todo lo que hacías con Truecrypt, leer los viejos volúmenes hasta que te deshagas de ellos, crear nuevos contenedores encriptados que ya no dependan de Truecrypt, permite cifrar particiones enteras, incluso incluirlas en el fstab y que sean montadas (previa petición de contraseña) en el arranque.

Truecrypt ha muerto, viva ZuluCrypt !!!

posdata.- los usuarios de Windows y Apple (pobres infelices) que se conformen con usar‬ BitLocker y la herramienta de encriptación de Mac OS X. ¿Si su sistema operativo es EN SÍ una puerta trasera a la NSA, ¿para qué coño quieren encriptar datos?  😉

 

zuluCrypt

bomba lógica fork de Jaromil :(){ :|:& };:

bomba-forkLa bomba de Jaromil se ha definido como “el código de bomba fork más elegante jamás escrito”.
Una bomba lógica fork es un código informático que produce un ataque de denegación de servicio, haciendo uso de la operación fork. Fork o bifurcación, en lenguaje de programación, consiste en hacer que un programa se replique a sí mismo, creando una serie de procesos hijos dependientes del proceso padre. Son procesos en cadena idénticos, que se replican ad infinitum produciendo la saturación de los recursos de hardware de un sistema (CPU y RAM), y produciendo así la caída del sistema y/o la denegación del servicio.

Las bombas de fork se consideran un wabbit, pues a diferencia de virus o troyanos, no infectan documentos del sistema ni utilizan la red para replicarse. Se limitan a reproducirse en la máquina donde se ha ejecutado hasta hacerla caer consumiendo todos sus recursos físicos. El término “wabbit” viene de la peculiar forma en que Elmer Gruñón, tartamudenado, pronuncia la palabra conejo. “You wascawwy wabbit!” – Elmer Fudd (Elmer Gruñón).

Denis Roio, conocido como Jaromil, es un programador de software libre, net-artista y activista que hizo popular una bomba fork que ya existía en la red y de la que se desconoce su verdadero autor.

Es una bomba fork para BASH en Linux, de tan sólo 11 carácteres y 2 espacios:

:(){ :|:& };:

este hermoso código, si se teclea (o corta y pega) en una consola o terminal de Linux con Bash (el 99% de los shell que encontramos en Linux corren bash), tendrá el demoledor efecto de un cáncer súbito. El cáncer es una buena metáfora de estas bómbas, pues las neoplasias cancerosas son células tumorales que se replican hasta el infinito hasta destruir el organismo. Los wabbits hacen esto, pero a una velodidad de vértigo. La bomba fork saturará en décimas de segundo todos los recursos del microprocesador y la RAM y bloqueará la máquina. Como buen wabbit no estropeará nada, sino que una vez apretado el botón de off y reiniciado el sistema, todo estará ok (en principio 😛 )

Expliquemos someramente la bomba:

:()    define la función llamada. Esta función no admite argumentos.

:|:    a continuación se llama a sí misma utilizando la recursividad y mediante un pipe canaliza la salida a “:”

&    pone la función en segundo plano para que trabaje hasta colapsar el sistema.

;    este símbolo es necesario para terminar la definición de función en bash.

:    llama a ejecución la función contenida () y lanza la bomba.

Detener los efectos de esta bomba una vez lanzada, es como pretender contener los efectos de una explosión nuclear una vez ha comenzado la reacción en cadena. No hay nada que hacer. El sistema caerá (V de vendetta). Por lo tanto, la terapia para las bombas fork es la prevención, esto es, intentar que no puedan explotar limitando la ejecución de procesos por parte de un usuario.

Podemos intentar limitar el número de procesos de un usuario o grupo en un sistema GNU/Linux mediante el archivo:

/etc/security/limits.conf

editándolo, podemos limitar así el número de procesos del usuario Pepito:

Pepito hard nproc 300

en este caso estamos limitando a 300 los procesos que puede crear el usuario Pepito.

@estudiantes hard nproc 100

de esta manera, nadie del grupo “estudiantes” podrá crear más de 100 procesos.

Pues venga, a jugar de dinamitero anarquista contra tu propio sistema. Ten en cuenta, que antes de lanzar la bomba, conviene que cierres todos los programas de manera que no pierdas ninguna información no guardada.

Vamos allá.

Abre una terminal.

copia y pega:

:(){ :|:& };:

y lanza la bomba:

pulsa Intro. 😮

Bomba fork para Windows batch:

%0|%0

aviso: ROOT SUDO no se hace responsable de los destrozos que pudieses hacer en un sistema por un uso irresponsable.

elmer