Herramientas de usuario

Herramientas del sitio


informatica:sistemas_operativos:linux:seguridad

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:sistemas_operativos:linux:seguridad [2021/01/07 16:32] – [GRUB] tempwininformatica:sistemas_operativos:linux:seguridad [2021/01/07 17:13] (actual) – [GRUB] tempwin
Línea 140: Línea 140:
 update-grub update-grub
 </code> </code>
 +
 +==== Deshabilitar reinicio desde teclado ====
 +
 +Para que no tenga efecto la combinación ''Ctrl'' + ''Alt'' + ''Supr'':
 +
 +<code>
 +# En SystemD
 +systemctl mask ctrl-alt-del.target
 +systemctl daemon-reload
 +</code>
 +===== Cifrado del disco =====
 +
 +  * dm-crypt
 +  * LUKS (front-end de dm-crypt)
 +
 +Si hacemos el cifrado durante la instalación de un sistema, será más sencillo.
 +
 +Este cifrado del disco permite que cada vez que arranquemos el sistema, se pida la clave de cifrado para poder montar el disco y continuar con el arranque del sistema operativo.
 +
 +<WRAP center round important 60%>
 +Cifrar un dispositivo elimina toda la información que pudiera haber en él.
 +</WRAP>
 +
 +Si queremos asegurarnos de que no hay ninguna información en el dispositivo antes de cifrarlo, podemos usar **shred**:
 +
 +<code>
 +sudo shred -v -n 1 /dev/sdX
 +</code>
 +
 +Lo que hace este comando es escribir datos aleatorios en el dispositivo.
 +
 +Usamos el programa **cryptsetup**:
 +
 +<code>
 +# Inicializamos el dispositivo:
 +sudo cryptsetup luksFormat /dev/sdX
 +
 +# Abrimos el dispositivo en /dev/mapper/opt
 +sudo cryptsetup luksOpen /dev/sdX opt
 +</code>
 +
 +A partir de entonces podremos utilizar este dispositivo de bloques como cualquier otro:
 +
 +<code>
 +# Instalar sistema de ficheros
 +mkfs -t ext4 /dev/mapper/opt
 +</code>
 +
 +Lo montamos desde ''/etc/fstab'':
 +
 +<code>
 +/dev/mapper/opt /opt ext4 defaults 0 0
 +</code>
 +
 +Para que se pueda desifrar y montar el dispositivo cifrado al arrancar el sistema, hay que crear el fichero ''/etc/crypttab'' y añadir:
 +
 +<code>
 +opt /dev/sdX none lunks
 +</code>
 +
 +Si no tenemos acceso a los dispositivos de bloques, podemos hacer que un fichero se comporte como un dispositivo de bloques (usará ''/dev/loop0''):
 +
 +<code>
 +# Creamos un directorio
 +sudo mkdir /datos
 +
 +# Creamos un fichero en ese directorio con el tamaño de 100M
 +sudo fallocate -l 100M /datos/opt
 +
 +# Ciframos el fichero
 +sudo crytpsetup luksFormat /datos/opt
 +
 +# Lo abrimos
 +sudo cryptsetup luksOpen /datos/opt opt
 +
 +# Creamos un sistema de ficheros
 +sudo mkfs -t ext4 /dev/mapper/opt 
 +
 +# Montamos
 +sudo mount /dev/mapper/opt /opt
 +</code>
 +
 +==== Convertir un dispositivo en LUKS ====
 +
 +En realidad no hay una conversión como tal, ya que perderemos la información que contenga el dispositivo.
 +
 +  * Realizar copia de seguridad los datos.
 +  * Borrar el dispositivo utilizando **shred** o ''dd if=/dev/urandom of=/dev/sdX''.
 +  * Instalar LUKS.
 +  * Resturar la copia de seguridad en el dispositivo ya cifrado.
  
  
informatica/sistemas_operativos/linux/seguridad.1610033567.txt.gz · Última modificación: por tempwin