Szyfrowanie File Vault 2
#1
Posted 09 September 2011 - 11:33
#2
Posted 12 September 2011 - 01:46
Nie jestem expertem z jakiegokolwiek supportu więc być może będę mógł pomócEksperci z supportu Apple wymiękli i dostali parę dni czasu do namysłu.
(z resztą z przyczyn bezpieczeństwa wątpię aby kiedykolwiek dostali szczegółowe informacje na ten temat)
Na początku albo na końcu partycji, a być może trochę wolnego miejsca zarezerwowanego dla EFI które z wiadomych powodów nie może być zaszyfrowaneGdzie jest przechowywany klucz do szyfrowania dysku systemowego programem File Vault 2?
Jest trzymany na samym Time MachineGdzie jest przechowywany klucz do szyfrowania backupu Time Machine?
jeśli chodzi o hasło które podajesz a system zapamiętuje to być może w jednej z tych lokacji
/Library/Keychains/
albo w twoim własnym albo w systemowym pęku kluczy (nigdy nie chciało mi się sprawdzać) ale z tego co pamiętam synchronizowało się za pomocą me.com więc pewnie w twoim pęku kluczy(/Users/
Z moich obserwacji wynika że szyfrowana jest cała partycja - czyli nie ma miejsca na zrzut ramu podczas hibernacji w obszar niezaszyfrowany (jest trochę miejsca dookoła EFI i partycji odzyskiwania systemu ale za mało na jakikolwiek zrzut pamięci np. 16GB)Czy obraz pamięci podczas hibernacji jest zapisywany w szyfrowanej części dysku? Podobno tak.
Poza tym, raczej aż takiej głupoty to by nie zrobili - biorąc pod uwagę że w pamięci znajduje się niezaszyfrowany klucz do odszyfrowania dysku oraz wiele innych danych (dla pewności możesz włączyć szyfrowanie pamięci operacyjnej)
Czym jest recovery key? Czy to jest klucz użyty do bezpośredniego szyfrowania danych, czy nie?
Jestem przekonany że to nie jest klucz użyty do bezpośredniego szyfrowania danych - jest po prostu za krótki
1) jest generowany plik losowych danych (większy niż kilkadziesiąt znaków)
2) dane na dysku szyfrowane są tym plikiem
3) plik losowych danych jest szyfrowany hasłem użytkownika i w takiej formie jest trzymany - ewentualnie jest tworzone kilka kopii tego pliku po jednej na każde hasło użytkownika i każdy użytkownik zna zawartość tego samego pliku zaszyfrowaną swoim hasłem
4) aby odszyfrować dane najpierw użytkownik musi za pomocą swojego hasła odszyfrować swoją kopię pliku którym odszyfrowywany jest dysk
5) oryginalny plik zaraz po użyciu jest niszczony
Dzięki temu każdy użytkownik ma unikatowe hasło a nie trzeba robić oddzielnej partycji dla każdego użytkownika jak w 10.6 i wcześniejszych (choć i w tych wersjach proces wyglądał podobnie ale po prostu był przeprowadzany dla każdego użytkownika oddzielnie)
recovery key to klucz do jednej z wielu kopii pliku do szyfrowania dysku
(takich kluczy recovery jest wiele na pewno jeden ma Apple i tak jak w przypadku Windows jeden ma NSA, być może Apple się zlitowało i Interpol też dostał ale nic nie wiem o dowodach na ten temat)
#3
Posted 12 September 2011 - 09:16
#4
Posted 13 September 2011 - 00:06
#5
Posted 20 December 2011 - 12:23
#6
Posted 20 December 2011 - 22:45
#7
Posted 21 December 2011 - 13:49
#8
Posted 25 August 2012 - 22:00
#9
Posted 25 August 2012 - 22:34
Mniej więcej tak:A jak jest ze złamaniem hasła głównego ? Czy trudno do niego się dostać ?
AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second (if such a device could ever be made - as of 2012, supercomputers have computing capacities of 20 Peta-FLOPS, see Titan. So 50 supercomputers would be required to process (1018) operations per second) would in theory require about 3×1051 years to exhaust the 256-bit key space.
---------- Wpis dodano o 23:34 ---------- Poprzedni wpis dodano o 23:33 ----------
Co właściwie gwarantuje szyfrowanie dysku? Bo rozumiem, że chodzi o to, żeby nikt niepożądany nie mógł odczytać danych z dysku. Ale skoro to takie mega bezpieczne to czemu nie jest ustawione domyślnie?
To nie kwestia bezpieczeństwa, a poufności danych raczej. Nie jest ustawione domyślnie bo gdy stracisz hasło to danych nie da się odzyskać lub odczytać.
#10
Posted 25 August 2012 - 22:47
Co właściwie gwarantuje szyfrowanie dysku? Bo rozumiem, że chodzi o to, żeby nikt niepożądany nie mógł odczytać danych z dysku. Ale skoro to takie mega bezpieczne to czemu nie jest ustawione domyślnie?
Dobrze rozumujesz, czyli nikt nie może ich odczytać ani się do nich dostać, ale nie wiem dokładnie dlaczego nie stosuje się domyślnie, ale domyślam się ze nie każdy tego potrzebuje i zaszyfrowany dysk spowalnia wszystkie operacje jakie na nim wykonujemy, może nie znacznie ale jednak, żeby Ci obrazowo wyjaśnić na czym polega szyfrowanie, to wyobraź sobie że całą swoją bibliotekę przepuszczasz przez niszczarkę do dokumentów, wrzucasz do worka i wszystko dokładnie mieszasz, z szyfrowanym dyskiem dzieje się podobnie, tylko że program ma algorytm na pocięcie i poskładanie do kupy algorytm uruchamia się kluczem do którego ty znasz hasło, tak więc jeśli jakiś trybik się wykruszy to żegnajcie dane na zawsze. Czyli odblokowanie to nie dostęp do dysku, ale uruchomienia operacji szyfrowania w obie strony w locie.
---------- Wpis dodano o 23:47 ---------- Poprzedni wpis dodano o 23:37 ----------
Jeśli masz jakieś wrażliwe dane to polecam zrobić mały dysk i zaszyfrować tylko na dane, lub kontener coś w rodzaju zaszyfrowanego katalogu z zarezerwowaną ilością miejsca, najlepiej się do tego nadaje TrueCrypt jest 100% pewny bo to otwarty program i nie ma tylnej furtki (backdoor) jak wprowadzisz kilkadziesiąt znaków do hasła, to tylko komputery kwantowe to rozszyfrują znane tylko z fantastyki:) mam na myśli takie z tysiącami i setkami tysięcy kubitów, a nie prototypy na kilku kubitach.
#11
Posted 28 August 2012 - 11:21
#12
Posted 10 September 2012 - 14:21
#13
Posted 10 September 2012 - 18:41
…pozostał na Tobie nalot po Windowsie
Mocno powiedziane, ale w to nie wątpię. Długo mi zajęło przestawienie się na "myślenie makowe".
No i dzięki za radę przede wszystkim
1 user(s) are reading this topic
0 members, 1 guests, 0 anonymous users













