Heads OS

Heads es una distribución basada en Devuan, el cual es un Fork de Debian dado que este utiliza systemd como sistema init, dado a las polémicas que causo que los desarrolladores optaran por tomar systemd, fue lo que causo el nacimiento de Devuan el cual es tener una distribución Debian pero sin systemd.

Dentro de los principales cambios en Heads 0.4 esta que se ha trabajado arduamente sobre el SDK de Devuan pues este lo utilizan como base para la compilación de la distribución.

ambién varias herramientas orientadas a las comunicaciones en línea, en la navegación encontramos a el navegador Tor el cual viene con las extensiones NoScript y HTTPS Everywhere.

El cliente de correo electrónico Thunderbird está incluido junto con el cliente Psi + XMPP y el cliente HexChat IRC.

Para el lado de los documentos encontramos a Abiword y Gnumeric y el visor de documentos Evince. En la reproducción multimedia Heads viene con el reproductor multimedia mpv y el reproductor de audio LXMusic.

El nuevo sistema init es sysvinit combinado con OpenRC. Este es un enfoque moderno para init y funciona bastante estable.

Dado a la distribución a la que está basada Heads no incluyen un gestor de paquetes gráfico, la distribución sí cuenta con las utilidades de línea de comandos de APT para buscar, instalar, eliminar y actualizar paquetes. Por defecto, APT está configurado para extraer el software de los repositorios de Devuan.

Heads es un firmware personalizado de código abierto y una configuración de sistema operativo para computadoras portátiles y servidores que tiene como objetivo proporcionar una seguridad física y una protección ligeramente mejores para los datos del sistema. A diferencia de Tails, que pretende ser un sistema operativo sin estado que no deja rastro en la computadora de su presencia, Heads está diseñado para el caso en el que necesita almacenar datos y estados en la computadora.

Heads no es solo otra distribución de Linux: combina el refuerzo físico de plataformas de hardware específicas y características de seguridad flash con firmware coreboot personalizado y un cargador de arranque Linux en ROM. Esto mueve la raíz de confianza a la región protegida contra escritura del flash SPI y evita más modificaciones de software al código de inicio (y en plataformas que lo admiten, Bootguard también puede proteger contra muchos ataques de hardware). Controlar la primera instrucción que ejecuta la CPU permite que Heads mida cada paso del firmware de arranque y la configuración en el TPM, lo que hace posible dar fe al usuario o al sistema remoto de que la máquina no ha sido manipulada. Si bien las CPU Intel modernas requieren blobs binarios para arrancar, estos componentes que no son libres se incluyen en las mediciones y al menos se garantiza que no cambiarán. Una vez que el sistema se encuentra en un buen estado conocido, el TPM se utiliza como almacenamiento de claves de hardware para descifrar la unidad.

Además, las imágenes del hipervisor, kernel e initrd están firmadas por claves controladas por el usuario. Si bien todos estos cambios de firmware y software no protegen el sistema contra todos los vectores de ataque posibles, abordan varias clases de ataques contra el proceso de arranque y el hardware físico que se han descuidado en las instalaciones tradicionales, con suerte aumentando la dificultad más allá de lo que son la mayoría de los atacantes. dispuesto a gastar.

Entradas relacionadas

Dejar un Comentario