Este documento resume las consideraciones de seguridad para MiniArch.
.env puede contener passwords y no debe versionarse.
Recomendaciones:
- Mantener
.envfuera de Git. Ya esta incluido en.gitignore. - Usar permisos restrictivos:
chmod 600 .env- Usar passwords reales antes de instalar.
- Eliminar
.envdel medio de instalacion cuando termines:
shred -u .envMiniArch bloquea valores de ejemplo como change-me, change-root, kiosk o
root salvo que ALLOW_INSECURE_DEFAULT_PASSWORD=true.
Ese modo solo debe usarse en laboratorios o VMs desechables.
En Cage/YARG, ROOT_PASSWORD se exige por defecto. En el camino OpenBox/X11,
root puede administrarse despues con:
sudo passwd rootEl usuario kiosko queda en wheel con sudo sin password para facilitar
mantenimiento local. Si el equipo queda en una red no confiable, endurece
/etc/sudoers.d/10-wheel o usa sudo con password.
Para Cage/YARG se recomienda:
ENABLE_SSH=falseSi habilitas SSH:
- Deshabilita root remoto.
- Prefiere llaves publicas.
- Considera deshabilitar
PasswordAuthentication. - Limita usuarios permitidos.
Ejemplo de /etc/ssh/sshd_config:
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
AllowUsers kiosk
X11Forwarding no
Reinicia:
sudo systemctl restart sshdEl camino Cage/YARG crea el share:
\\<hostname>\YARG-Songs
La configuracion permite guest ok = yes y fuerza escritura como el usuario
kiosko para que cargar canciones sea simple.
No expongas ese share a redes publicas o no confiables. En produccion, considera:
- Firewall que limite SMB a tu LAN.
- Password Samba obligatoria.
- Desactivar guest.
MiniArch no instala firewall por defecto. Para equipos expuestos, considera
ufw:
sudo pacman -S ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.0.0/16 to any port 445 proto tcp
sudo ufw enableAjusta el rango de red a tu LAN real.
run-yarg.sh crea un DBus de sesion con dbus-run-session si el servicio
systemd no lo provee. Esto ayuda a que WirePlumber, PipeWire Pulse y apps con
integraciones de escritorio funcionen en un kiosko minimo.
El wrapper tambien arranca PipeWire en orden. Si audio falla, revisa:
pactl info
pactl list short sinks
journalctl -u cage-kiosk.service -bEl instalador habilita Bluetooth e instala una regla udev para hidraw.
Reconecta instrumentos despues de instalar para que udev aplique permisos.
Mantener Arch actualizado reduce exposicion:
sudo pacman -SyuPara YARG:
sudo update-yargNota: si instalaste stable-latest o nightly, update-yarg consulta el
latest correspondiente al actualizar.
En un kiosko publico:
- Protege BIOS/UEFI con password.
- Deshabilita boot desde USB si aplica.
- Limita acceso a puertos fisicos.
- Considera bloquear cambios de TTY si no necesitas mantenimiento local.
Si encuentras una vulnerabilidad, no abras un issue publico con detalles explotables. Contacta al mantenedor del repo y proporciona:
- Descripcion.
- Pasos para reproducir.
- Impacto.
- Mitigacion sugerida si la tienes.