Tutorial: Habilitación de Full Disk Encryption y Secure Boot en Ubuntu Core

full disk scripting

¡Bienvenido a este tutorial donde te guiaré a través del proceso de habilitar Full Disk Encryption (FDE) y Secure Boot en Ubuntu Core! Estas características de seguridad clave se han incorporado en Ubuntu Core 20 para brindar una mayor protección a tus dispositivos. Sigue esta guía paso a paso para comprender los conceptos detrás de estas características y cómo implementarlas en plataformas compatibles con Trusted Platform Module (TPM).

Contenido

Información General

En este tutorial, exploraremos cómo habilitar Full Disk Encryption (FDE) y Secure Boot en Ubuntu Core, específicamente en plataformas que admiten Trusted Platform Module (TPM). Estas características de seguridad son vitales para proteger tanto la integridad como la confidencialidad de tus datos en dispositivos Ubuntu Core. Veremos cómo preparar y actualizar una imagen en un Intel NUC para habilitar estas funciones.

Lo que Aprenderás:

  • Fundamentos de Full Disk Encryption y Secure Boot
  • Cómo habilitar FDE y Secure Boot en Ubuntu Core

Lo que Necesitarás:

  • Una cuenta SSO de Ubuntu con una clave SSH
  • Un Intel NUC con la última versión de BIOS (instrucciones de actualización disponibles)
  • 2 unidades flash USB 2.0 o 3.0 (mínimo 2 GB)
  • Un monitor con interfaz HDMI
  • Cable Mini HDMI a HDMI
  • Teclado USB y ratón
  • Monitor con interfaz VGA o HDMI
  • Cable VGA o HDMI
  • Conexión de red con acceso a Internet
  • Imagen de Ubuntu Desktop 20.04.1 LTS
  • Imagen de Ubuntu Core

Comprensión de FDE y Secure Boot

Fundamentos de Full Disk Encryption (FDE): Ubuntu Core 20 implementa Full Disk Encryption (FDE) siempre que el hardware lo permita. FDE protege tus datos y su integridad en caso de acceso físico no autorizado o pérdida del dispositivo. Para aprovechar FDE, es necesario que el hardware admita UEFI Secure Boot y TPM (Trusted Platform Module). La implementación en Ubuntu Core es genérica y compatible con una variedad de hardware. El cifrado basado en TPM sella la clave secreta de FDE en el estado EFI completo, y se desbloquea en el arranque mediante el código initrd en el kernel.efi protegido por Secure Boot.

 

Fundamentos de Secure Boot:

El proceso de arranque es crítico para la seguridad de una computadora. Secure Boot es un modo de inicio que garantiza la integridad del software al permitir solo la ejecución de software firmado y certificado. Ubuntu Core 20 utiliza Secure Boot junto con FDE para brindar una protección completa desde el arranque.

 

 

Comprender la Afirmación del Modelo

Usar FDE y Secure Boot en Ubuntu Core es simple. Solo necesitas seleccionar la imagen correcta para tu dispositivo. Aunque puedes crear tus propias imágenes de Ubuntu Core, lo más sencillo es usar imágenes prediseñadas. Cada imagen tiene un archivo de afirmación de modelo que define la imagen para un dispositivo específico. Los campos clave relacionados con FDE y Secure Boot son "grado" y "seguridad de almacenamiento".

Seleccionando la Imagen

Para plataformas estándar como Intel NUC, usa imágenes prediseñadas:

  1. Descarga la imagen más reciente [enlace de descarga].
  2. Descarga el archivo de afirmación del modelo y configura "grado" y "seguridad de almacenamiento" según tu plataforma.
  3. Las imágenes prediseñadas para Intel NUC habilitan FDE y Secure Boot por defecto.

Para plataformas personalizadas:

  1. Asegúrate de que tu placa tenga soporte HW TPM.
  2. Genera un nuevo archivo de afirmación de modelo según las instrucciones, configurando "grado" y "seguridad de almacenamiento" adecuados.
  3. Construye tu propia imagen siguiendo las instrucciones.

Destellando la Imagen

El proceso de flasheo y configuración inicial no difiere del proceso estándar una vez que hayas seleccionado la imagen correcta. Para más detalles sobre cómo actualizar un Intel NUC, consulta las instrucciones disponibles [enlace a las instrucciones].

¡Felicidades! Ahora tienes Ubuntu Core con Full Disk Encryption y Secure Boot habilitados en tu dispositivo compatible con TPM. Estas características refuerzan la seguridad de tus datos y la integridad de tu sistema desde el arranque.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir