TrueCrypt alternativa para Mac OS X

Necesitaría crear un volumen encriptado en mi MacBook Pro con OS X El Capitan.

Ha pasado un tiempo desde que necesitaba hacer algo así, creo que fue en 2010 cuando usé TrueCrypt.

Sé que hoy en día su desarrollo ha sido suspendido o de alguna manera descontinuado, así que me preguntaba: ¿cómo tener un volumen encriptado con un nivel de seguridad similar a TrueCrypt en Mac OS X?

Respuestas (3)

VeraCrypt

Si desea independencia del sistema operativo, por ejemplo, una memoria USB que pueda usar en sistemas que no sean macOS, es posible que desee ver VeraCrypt , el sucesor de TrueCrypt. VeraCrypt también es de código abierto. Puede encontrar más información en Encrypt FAT USB drive en El Capitan .

Si tiene instalado Homebrew , puede hacerlo brew install veracrypt. Y busque "VeraCrypt.app" en su carpeta /Aplicaciones.

Simplemente use FileVault 2, que viene con El Capitan y es bastante seguro.

Si necesita volúmenes separados o contraseñas para diferentes proyectos, también puede usar imágenes de disco encriptadas de OS X con encriptación AES de 128 o 256 bits. Esto le permite optar por almacenar la frase de contraseña para cada volumen fuera de línea, en llaveros separados o en el llavero principal, como mejor le parezca.

El beneficio de FileVault es el cifrado de hardware de disco completo, por lo que debe comenzar allí y luego colocar capas de imágenes de disco cifradas para proyectos que requieren aún más protección o aislamiento.

En realidad se llama CoreStorage. FileVault 2 es solo para el volumen del sistema. No estoy seguro si puede usarlo con DiskUtillity (supongo que solo puede crear nuevos volúmenes cifrados allí) pero en el tipo de terminal: diskutil coreStorage y luego encuentra las opciones para convertir un volumen. Para la seguridad, consulte: Desbloqueo de FileVault
Llamaría a FileVault un gran paso adelante en seguridad sobre TrueCrypt, ya que no tiene advertencias de banner rojo que digan "ADVERTENCIA: Usar TrueCrypt no es seguro" debido a que no se mantiene y parchea en el futuro: truecrypt.sourceforge.net
FileVault2/CoreStorage es genial, pero no es un reemplazo directo de TrueCrypt en general, ya que no es multiplataforma. Es difícil saber si eso le importa al OP, pero vale la pena tenerlo en cuenta.
Vale la pena señalar que tanto FileVault como FileVault 2 son software propietario . Si bien esto podría no importarle a muchos usuarios, es importante poder auditar el código fuente del software de encriptación para ver si la implementación contiene vulnerabilidades.
@bmike Todavía es más seguro que cualquier software de código cerrado que no pueda auditar. Las etiquetas no tienen ningún valor excepto el que tú pones en ellas.
@Agent_L Su punto refuerza el problema con esta publicación. Sin ser explícito sobre lo que significa "seguro". Algunas personas se sienten seguras sin cascos de bicicleta, otras no. Al menos exponer su premisa y/o modelo de amenaza o razonamiento conduce a respuestas que son más subjetivas. Muchos programas propietarios son seguros; depende de lo que sienta acerca de en.wikipedia.org/wiki/FIPS_140-2 y otros estándares y de si alguien siente que personalmente puede auditar la base de código y mucho menos las implementaciones. Estoy de acuerdo en que la calidad de las auditorías es muy importante para la criptografía.
Para este caso de uso, no confiaría en ningún software de código cerrado, y mucho menos en el software de código cerrado creado por una corporación capitalista con fines de lucro, y mucho menos en el software de código cerrado creado por una corporación capitalista con fines de lucro con sede en los Estados Unidos. , por no hablar del software de código cerrado creado por una corporación capitalista con fines de lucro con sede en los Estados Unidos que probablemente ya ha colaborado con el gobierno de los EE. UU. para abusar de la privacidad de miles de millones de personas.

Yo personalmente uso encFS , que es bastante fácil de instalar en MacOSX, dado que sabes cómo usar homebrew y casks :

brew cask install osxfuse
brew install homebrew/fuse/encfs

Para usarlo, luego uso dos alias, uno para montar el volumen:

mypasswd='encfs ~/cloud/Documents.encfs ~/Private -- && cd  ~/Private'

y luego para desmontar (y cerrar la terminal):

mypasswd_umount='cd ~ && umount ~/Private && exit'
Buen consejo, todo por línea de comando. +1
esta solución se encontró después de muchas pruebas y errores con diversas soluciones para encontrar una forma de cifrar archivos en el almacenamiento en la nube... y luego vino encfsa guardarlo todo :-) Me encantaría recibir comentarios sobre la seguridad de esta solución - es simple pero no estoy seguro de su eficacia...