Español | English
rss facebook linkedin Twitter

DFS: realidad Y ficción


Dogoprudnyy, 28/12/2008

Terrence Williams acaba de llegar a Sheremetyevo, el aeropuerto Internacional de Moscú, procedente de Washington. Tiene prevista una cita con un agente del KGB. En su portátil, con Windows Vista instalado, lleva documentación importante acerca de una organización mafiosa dedicada al robo de datos personales a través de Internet. Terrence pertenece a una importante compañía de seguridad informática y pretende la detención de esta organización mafiosa, llamémosla OMR (Organización Mafiosa Rusa).

En el aeropuerto, un agente a sueldo de la OMR, los cuales tienen sospechas sobre lo que hará Terrence en Rusia, ha inspeccionado el ordenador en busca de información, de manera totalmente ilegal, como ocurre en otros muchos aeropuertos del mundo, a pesar de que haya gente que lo vea un despropósito y luche contra ello. De cualquier modo, en este caso no ha sido posible, porque nuestro precavido "héroe" lo tiene cifrado con una buena contraseña y no ha sido posible acceder al sistema de ficheros.

Terrence se dirige a Dogoprudnyy, al norte de Moscú, para mantener la cita. En el camino, varios miembros de la OMR asaltan el taxi que lo lleva y le obligan a detenerse a medio camino. Bajo amenazas, Terrence no tiene otra opción que darles la contraseña de cifrado, a pesar de insistir que es un empresario en viaje de negocios. Cuando estos acceden al ordenador, observan que su "Windows XP" no posee más información que la relativa a una compañía ficticia dedicada a las telecomunicaciones. Terrence, una vez más, ha sido muy hábil y ha usado DFS (Deniable Files System), lo que permite tener un sistema operativo cifrado, y sin posibilidad de ser visto, dentro de otro.


¿Cómo? Hay herramientas en el mercado que se encargan de ello. Terrence tiene su sistema operativo con los datos confidenciales, y mediante TrueCrypt crea una partición de sistema ¡escondida! De este modo, ante un viaje arriesgado como el que ha hecho, su portátil es capaz de aceptar dos contraseñas. Una le lleva al sistema que posee los datos confidenciales. La otra le lleva a un sistema operativo igual o distinto en el que no existe información confidencial, o si existe, es engañosa.

Terrence ya se cree a salvo, pero dentro de la OMR hay alguien que descubre que tras ese sistema operativo hay otro oculto, y le torturan hasta que suelta la contraseña real. Entonces la OMR descubre los documentos, los borra, mata a Terrence y nadie come perdices, porque a los de la OMR les gusta el pavo!


Aclaraciones:

Todo esto ocurre un 28 de diciembre...

Terrence Williams y la OMR no existen, que yo sepa.

Estas cosas de espiar portátiles como si fueran maletas solamente pasan en los aeropuertos de algunos países obsesionados en la seguridad.

DFS está pensado para casos especiales o de gente muy obsesionada con la seguridad.

Sí, XP es la tapadera, y Vista su volumen de sistema confiable.

Para que alguien compruebe que tu portátil tiene un volumen escondido tiene que currárselo mucho, no vale un viajecito y un robo de un ordenador, y quien en realidad lo ha descubierto está en el eje del bien.

Si usas TrueCrypt 5.1 o inferior con volumen escondido... actualízate, la versión 6 parece que no permite comprobar si hay volumen oculto.

¡Ahhh, y no uses DFS para el ejemplo de la wiki!


Miguel López-Negrete
S21sec labs

4 comentarios:

Miguel (0tr0) dijo...

Me gusto mucho Miguel tu articulo.
Sí es totalmente fruto de tu imaginación, deberías escribir un libro de ficción! Enorabuena!

Dario Ubago dijo...

Miguel, si hubieran resuelto matarlo y apoderarse del notebook sin siquiera considerar la posibilidad de "una tapadera" esto sería la vida real.

Se llevan la información (o no...), liquidan al mensajero, y acaban de dejar una marca para los "niños listos" que piensan que, con un simple password pueden esquivar una bala.

Una memoria flash, correctamente protegida y aislada debajo de la epidermis o engullida y alojada en el estómago hubiera sido lo ideal.

Linda historia, obvio final, interesante software. Hay que probarlo.

Un abrazo!

S21sec labs dijo...

Gracias por vuestros comentarios.

Darío, lo normal es lo que dices tú, liquidar al mensajero y finiquitado. Pero a quién no le gusta "cotillear". Seguro que los de la OMR estarían deseosos de saber qué información se tiene de ellos, ya que les ayudaría a escabullirse mejor de los investigadores. Lo que pasa es que en este caso, solamente pueden saber que hay volumen escondido pero no los datos que están bien cifrados. Para ver lo que hay necesitan al mensajero para que les dé la contraseña!

Lo de la memoria flash... para otro capítulo de "Realidad Y Ficción", jeje, aunque quizás tenga más de realidad que de ficción, vete a saber!

Saludos!

Javier Jofre dijo...

Enhorabuena por el artículo Miguel. Un saludo.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login