WikiDer > FileVault

FileVault

FileVault
FileVault Big Sur.png
FileVault в системных настройках в разделе
FileVault в Системные настройки под охраной
Другие именаПрограммное обеспечение для шифрования дисков
Операционная системаmacOS
ЛицензияПроприетарный

FileVault это программа шифрования диска в Mac OS X 10.3 (2003) и позже. Он выполняет шифрование на лету с тома на Mac компьютеры.

Версии и ключевые особенности

FileVault был представлен с Mac OS X Пантера (10.3),[1] и может применяться только к домашнему каталогу пользователя, но не к загрузочному тому. В Операционная система использует зашифрованный разреженный образ диска (большой отдельный файл), чтобы представить том для домашнего каталога. Mac OS X Leopard и Mac OS X Снежный барс использовать более современные образы дисков с разреженными пакетами[2] которые распространяют данные на файлы размером 8 МБ (называемые группы) внутри пакета. Apple называет эту оригинальную версию FileVault устаревшая версия FileVault.[3]

Mac OS X Lion (2011) и новее FileVault 2,[3] что является значительным изменением дизайна. Это шифрует весь загрузочный том OS X и обычно включает домашний каталог, отказываясь от подхода с использованием образа диска. Для такого подхода к шифрование диска, информация авторизованных пользователей загружается с отдельного незашифрованного загрузочного тома[4] (тип раздела / фрагмента Apple_Boot).

FileVault

Исходная версия FileVault была добавлена ​​в Mac OS X Panther для шифрования домашнего каталога пользователя.

Мастер-пароли и ключи восстановления

Когда FileVault включен, система предлагает пользователю создать мастер-пароль для компьютера. Если пароль пользователя забыт, вместо него можно использовать мастер-пароль или ключ восстановления для расшифровки файлов.

Миграция

На перенос домашних каталогов FileVault накладываются два ограничения:[5]

  • не должно быть предварительной миграции на целевой компьютер
  • у цели не должно быть существующих учетных записей пользователей.

Если Помощник по миграции уже использовался или если в целевой системе есть учетные записи пользователей:

  • перед переносом необходимо отключить FileVault в источнике.

При переносе данных FileVault с предыдущего Mac, который использует 10.4, с использованием встроенной утилиты для перемещения данных на новый компьютер, данные продолжают храниться в старом формате разреженного изображения, и пользователь должен выключить FileVault, а затем снова включить его, чтобы повторно зашифровать в новом формате разреженного пакета.

Ручное шифрование

Вместо использования FileVault для шифрования домашнего каталога пользователя используйте Дисковая утилита пользователь может сам создать зашифрованный образ диска и сохранить в нем любое подмножество своего домашнего каталога (например, ~ / Документы / частный). Этот зашифрованный образ ведет себя аналогично зашифрованному домашнему каталогу FileVault, но находится в ведении пользователя.

Шифрование только части домашнего каталога пользователя может быть проблематичным, когда приложениям требуется доступ к зашифрованным файлам, который будет недоступен, пока пользователь не смонтирует зашифрованный образ. В определенной степени это можно смягчить, сделав символические ссылки для этих конкретных файлов.

Ограничения и проблемы

Резервные копии

Эти ограничения применяются только к версиям Mac OS X до v10.7.

Без Mac OS X Server, Машина времени будет выполнять резервное копирование домашнего каталога FileVault только тогда, когда пользователь вышел из системы. В таких случаях Time Machine ограничивается полным резервным копированием домашнего каталога. При использовании Mac OS X Server в качестве места назначения Time Machine резервное копирование домашних каталогов FileVault происходит, когда пользователи находятся в системе.

Поскольку FileVault ограничивает способы доступа процессов других пользователей к содержимому пользователя, некоторые сторонние решения для резервного копирования могут выполнять резервное копирование содержимого домашнего каталога FileVault пользователя только в том случае, если другие части компьютера (включая домашние каталоги других пользователей) исключены. .[6][7]

вопросы

В Legacy FileVault было выявлено несколько недостатков. Его безопасность может быть нарушена путем взлома 1024-битного ЮАР или же 3DES-EDE.

Legacy FileVault использовал режим работы CBC (см. теория шифрования диска); FileVault 2 использует более сильный режим XTS-AESW. Еще одна проблема - хранение ключей в режиме «безопасного сна» macOS.[8] Исследование, опубликованное в 2008 году, показало, что остаточные данные в динамическая память с произвольным доступом (DRAM), с сохранением данных от секунд до минут при комнатной температуре и гораздо более длительное время, когда микросхемы памяти охлаждались до низкой температуры. Авторы исследования смогли использовать холодная атака для восстановления криптографических ключей для нескольких популярных систем шифрования дисков, включая FileVault, используя преимущества избыточности в способе хранения ключей после того, как они были расширены для эффективного использования, например, в планирование ключей. Авторы рекомендуют выключать компьютеры, а не оставлять их в «спящем» состоянии, когда владелец не контролирует их физически.[9]

Ранние версии FileVault автоматически сохраняли парольную фразу пользователя в системной связке ключей, требуя, чтобы пользователь заметил и вручную отключил эту дыру в безопасности.

В 2006 году после выступления на 23-м Конгресс Хаоса Коммуникации названный Разблокировка FileVault: анализ зашифрованной дисковой системы хранения данных Apple, Джейкоб Аппельбаум & Ральф-Филипп Вайнманн освобожден VileFault который расшифровывает зашифрованные файлы образов дисков Mac OS X.[10]

Очистить свободное пространство с помощью Дисковая утилита оставили нетронутой большую часть ранее удаленных остатков файлов. Точно так же компактные операции FileVault стирали только небольшие части ранее удаленных данных.[11]

FileVault 2

Безопасность

FileVault использует пароль для входа в систему в качестве пароля для шифрования. Он использует XTS-AES режим AES со 128-битными блоками и 256-битным ключом для шифрования диска, как рекомендовано NIST.[12][13] Только пользователи с разрешенной разблокировкой могут запускать или разблокировать диск. После разблокировки другие пользователи также могут использовать компьютер, пока он не будет выключен.[3]

Спектакль

В Ввод / вывод потеря производительности при использовании FileVault 2 составляет порядка 3% при использовании ЦП с Набор инструкций AES, такой как Intel Core i и MacOS 10.10.3.[14] Ухудшение производительности будет больше для ЦП без этого набора инструкций, например для более старых Основной ЦП.

Мастер-пароли и ключи восстановления

Когда FileVault 2 включен во время работы системы, система создает и отображает ключ восстановления для компьютера и при желании предлагает пользователю сохранить ключ в Apple. 120-битный ключ восстановления кодируется всеми буквами и цифрами от 1 до 9 и считывается из / dev / случайный, и поэтому полагается на безопасность ГПСЧ используется в macOS. В ходе криптоанализа в 2012 году этот механизм был признан безопасным.[15]

Изменение ключа восстановления невозможно без повторного шифрования тома File Vault.[3]

Проверка

Пользователи, которые используют FileVault 2 в OS X 10.9 и более поздних версиях, могут проверить правильность работы своего ключа после шифрования, запустив sudo fdesetup validaterecovery в Терминале после завершения шифрования. Ключ должен быть по форме xxxx-xxxx-xxxx-xxxx-xxxx-xxxx и вернет true, если правильно.[16]

Запуск ОС с FileVault 2 без учетной записи пользователя

Если том, который будет использоваться для запуска, будет удален и зашифрован перед чистой установкой OS X 10.7.4 или 10.8:

  • есть пароль для тома
  • чистая система немедленно будет вести себя так, как если бы FileVault был включен после установка
  • нет ключа восстановления, нет возможности сохранить ключ в Apple (но система будет вести себя так, как будто ключ был создан)
  • когда компьютер запущен, Пароль диска появится в EfiLoginUI - его можно использовать для разблокировки громкости и запуска системы
  • работающая система представит традиционное окно входа в систему.

Apple описывает такой подход как Дисковый пароль на основе DEK.[12]

Смотрите также

Рекомендации

  1. ^ Пантера "Apple Previews Mac OS X""". Информация для прессы Apple. Яблоко. 23 июня 2003 г.. Получено 21 января, 2013.
  2. ^ ScottW (5 ноября 2007 г.). «Live FileVault и резервные копии Sparse Bundle в Leopard». macosx.com. Архивировано из оригинал 29 октября 2013 г.. Получено 21 января, 2013.
  3. ^ а б c d Apple Inc (9 августа 2012 г.). «OS X: О FileVault 2». Apple Inc.. Получено 5 сентября, 2012.
  4. ^ Apple Inc (17 августа 2012 г.). «Рекомендации по развертыванию FileVault 2» (PDF). Apple Inc. стр. 40. Архивировано с оригинал (PDF) 22 августа 2017 г.. Получено 5 сентября, 2012.
  5. ^ «В архиве - Mac OS X 10.3, 10.4: Перенос данных с помощью Ассистента настройки / Часто задаваемые вопросы по Ассистенту миграции». Поддержка Apple. яблоко. Получено 21 января, 2013.
  6. ^ «Использование зашифрованных дисков». CrashPlan PROe поддержка. CrashPlan PROe. Получено 21 января, 2013.
  7. ^ «Использование CrashPlan с FileVault». Поддержка CrashPlan. CrashPlan. Получено 21 января, 2013.
  8. ^ Джейкоб Аппельбаум, Ральф-Филипп Вайнманн (29 декабря 2006 г.). «Разблокировка FileVault: анализ шифрования дисков Apple» (PDF). Получено 31 марта, 2007. Цитировать журнал требует | журнал = (помощь)
  9. ^ Дж. Алекс Халдерман; и другие. (Февраль 2008 г.). «Чтобы мы не помнили: атаки холодного запуска на ключи шифрования» (PDF). Архивировано из оригинал (PDF) 14 мая 2008 г. Цитировать журнал требует | журнал = (помощь)
  10. ^ «Разблокировка FileVault: анализ системы шифрования дисков Apple» (PDF).
  11. ^ "Маленькие грязные секреты File Vault".
  12. ^ а б Apple, Inc (17 августа 2012 г.). «Рекомендации по развертыванию FileVault 2» (PDF). Apple, Inc. стр. 28. Архивировано с оригинал (PDF) 22 августа 2017 г.. Получено 5 сентября, 2012.
  13. ^ Дворкин, Моррис (январь 2010 г.). «Рекомендации по режимам работы блочного шифра: режим XTS-AES для конфиденциальности на устройствах хранения» (PDF). Специальная публикация NIST (800–3E).
  14. ^ «Tech ARP - насколько быстрым является твердотельный накопитель PCIe X4 емкостью 512 ГБ в MacBook Pro 2015 года?».
  15. ^ Чудари, Омар; Феликс Гроберт; Иоахим Мец (июль 2012 г.). «Проникновение в хранилище: анализ безопасности и расшифровка шифрования полного диска Lion». Получено 19 января, 2013. Цитировать журнал требует | журнал = (помощь)
  16. ^ "fdesetup (8) Страница руководства Mac OS X". яблоко. 21 августа 2013 г.. Получено 9 августа, 2014.