Intento descubrir hasta qué punto puedo proteger mi computadora portátil del acceso físico y los intentos de manipulación.
Configuración: ThinkPad con instalación de Linux
Lo que he hecho hasta ahora:
- cifrado de disco usando cryptsetup para todo excepto / boot
- el ingreso al menú de configuración de UEFI está protegido por la contraseña del supervisor
- todos los dispositivos de arranque están deshabilitados excepto el SSD primario con instalación de Linux
- La detección de sabotaje de la cubierta inferior está habilitada
Debido al cifrado del disco, no es posible acceder a los datos sin alterar el dispositivo para detectar la contraseña. Implantar un keylogger de hardware debería ser muy difícil debido a la detección de sabotaje de la cubierta inferior de Lenovo, que me advierte cuando se quitó la cubierta. No es posible iniciar un sistema en vivo para modificar la partición no encriptada / de inicio porque todos los demás dispositivos de inicio están deshabilitados. Cambiar la configuración respectiva en UEFI no es posible debido a la contraseña del supervisor.
Pero el atacante puede iniciar el sistema hasta que aparezca el gestor de arranque de grub. ¿Grub ofrece alguna posibilidad de manipular la partición no encriptada / de arranque?