El bastionado del arranque en sistemas Debian es crucial para fortalecer la seguridad desde la carga inicial del sistema operativo. Un arranque protegido evita modificaciones no autorizadas y dificulta el acceso a usuarios no permitidos, mejorando así la integridad del sistema. En este trabajo se detallan configuraciones clave de seguridad en el gestor de arranque GRUB, incluyendo la creación de contraseñas de arranque, la ocultación del menú de inicio, y la creación de copias de seguridad de la configuración de arranque. También se exploran opciones adicionales, como el cifrado completo del disco y la autenticación de arranque desde la BIOS/UEFI, para asegurar que los datos del sistema estén protegidos incluso antes de la carga completa del sistema operativo. Estas medidas combinadas refuerzan la seguridad de Debian, protegiendo los datos y evitando accesos y modificaciones no autorizadas.
El primer paso para proteger el arranque de Debian es establecer una contraseña en el gestor de arranque GRUB (Grand Unified Bootloader). Al añadir una contraseña, el sistema impedirá que cualquier usuario no autorizado pueda modificar las opciones de arranque o cargar un sistema operativo alternativo sin permiso.
grub-mkpasswd-pbkdf2
. Ingresa una contraseña segura y copia el hash generado.nano /etc/grub.d/40_custom
:set superusers="nombre_usuario"
password_pbkdf2 nombre_usuario hash_generado
update-grub
.Para añadir otra capa de seguridad, es posible ocultar el menú de arranque de GRUB, de modo que el sistema arranque automáticamente en el sistema operativo preconfigurado sin mostrar opciones a usuarios no autorizados. Esto previene intentos de acceder al sistema a través de otras opciones de arranque o de modificar el sistema sin permiso.
nano /etc/default/grub
.GRUB_TIMEOUT=0
GRUB_HIDDEN_TIMEOUT=0
update-grub
.CTRL + X > S
La configuración de GRUB es crítica, y cualquier error podría impedir que el sistema arranque correctamente. Por lo tanto, es esencial hacer una copia de seguridad de los archivos de configuración de arranque antes de realizar cambios importantes.
cp /boot/grub/grub.cfg /ruta_donde_almacenar_las_copias
Proceso para Habilitar el Cifrado en una Nueva Instalación de Debian:
Proceso para Habilitar el Cifrado en un Sistema Debian Existente:
/dev/sda3
).cryptsetup
para habilitar el cifrado en esa partición:cryptsetup luksFormat /dev/sda5
(Confirma con "YES" y define una contraseña segura).mydata
):cryptsetup open /dev/sda3 mydata
mkfs.ext4 /dev/mapper/mydata
/etc/fstab
.