Szyfrowanie File Vault 2
#1
Napisano 09 września 2011 - 11:33
#2
Napisano 12 września 2011 - 01:46
Nie jestem expertem z jakiegokolwiek supportu więc być może będę mógł pomócEksperci z supportu Apple wymiękli i dostali parę dni czasu do namysłu.
(z resztą z przyczyn bezpieczeństwa wątpię aby kiedykolwiek dostali szczegółowe informacje na ten temat)
Na początku albo na końcu partycji, a być może trochę wolnego miejsca zarezerwowanego dla EFI które z wiadomych powodów nie może być zaszyfrowaneGdzie jest przechowywany klucz do szyfrowania dysku systemowego programem File Vault 2?
Jest trzymany na samym Time MachineGdzie jest przechowywany klucz do szyfrowania backupu Time Machine?
jeśli chodzi o hasło które podajesz a system zapamiętuje to być może w jednej z tych lokacji
/Library/Keychains/
albo w twoim własnym albo w systemowym pęku kluczy (nigdy nie chciało mi się sprawdzać) ale z tego co pamiętam synchronizowało się za pomocą me.com więc pewnie w twoim pęku kluczy(/Users/
Z moich obserwacji wynika że szyfrowana jest cała partycja - czyli nie ma miejsca na zrzut ramu podczas hibernacji w obszar niezaszyfrowany (jest trochę miejsca dookoła EFI i partycji odzyskiwania systemu ale za mało na jakikolwiek zrzut pamięci np. 16GB)Czy obraz pamięci podczas hibernacji jest zapisywany w szyfrowanej części dysku? Podobno tak.
Poza tym, raczej aż takiej głupoty to by nie zrobili - biorąc pod uwagę że w pamięci znajduje się niezaszyfrowany klucz do odszyfrowania dysku oraz wiele innych danych (dla pewności możesz włączyć szyfrowanie pamięci operacyjnej)
Czym jest recovery key? Czy to jest klucz użyty do bezpośredniego szyfrowania danych, czy nie?
Jestem przekonany że to nie jest klucz użyty do bezpośredniego szyfrowania danych - jest po prostu za krótki
1) jest generowany plik losowych danych (większy niż kilkadziesiąt znaków)
2) dane na dysku szyfrowane są tym plikiem
3) plik losowych danych jest szyfrowany hasłem użytkownika i w takiej formie jest trzymany - ewentualnie jest tworzone kilka kopii tego pliku po jednej na każde hasło użytkownika i każdy użytkownik zna zawartość tego samego pliku zaszyfrowaną swoim hasłem
4) aby odszyfrować dane najpierw użytkownik musi za pomocą swojego hasła odszyfrować swoją kopię pliku którym odszyfrowywany jest dysk
5) oryginalny plik zaraz po użyciu jest niszczony
Dzięki temu każdy użytkownik ma unikatowe hasło a nie trzeba robić oddzielnej partycji dla każdego użytkownika jak w 10.6 i wcześniejszych (choć i w tych wersjach proces wyglądał podobnie ale po prostu był przeprowadzany dla każdego użytkownika oddzielnie)
recovery key to klucz do jednej z wielu kopii pliku do szyfrowania dysku
(takich kluczy recovery jest wiele na pewno jeden ma Apple i tak jak w przypadku Windows jeden ma NSA, być może Apple się zlitowało i Interpol też dostał ale nic nie wiem o dowodach na ten temat)
#3
Napisano 12 września 2011 - 09:16
#4
Napisano 13 września 2011 - 00:06
#5
Napisano 20 grudnia 2011 - 12:23
#6
Napisano 20 grudnia 2011 - 22:45
#7
Napisano 21 grudnia 2011 - 13:49
#8
Napisano 25 sierpnia 2012 - 22:00
#9
Napisano 25 sierpnia 2012 - 22:34
Mniej więcej tak:A jak jest ze złamaniem hasła głównego ? Czy trudno do niego się dostać ?
AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second (if such a device could ever be made - as of 2012, supercomputers have computing capacities of 20 Peta-FLOPS, see Titan. So 50 supercomputers would be required to process (1018) operations per second) would in theory require about 3×1051 years to exhaust the 256-bit key space.
---------- Wpis dodano o 23:34 ---------- Poprzedni wpis dodano o 23:33 ----------
Co właściwie gwarantuje szyfrowanie dysku? Bo rozumiem, że chodzi o to, żeby nikt niepożądany nie mógł odczytać danych z dysku. Ale skoro to takie mega bezpieczne to czemu nie jest ustawione domyślnie?
To nie kwestia bezpieczeństwa, a poufności danych raczej. Nie jest ustawione domyślnie bo gdy stracisz hasło to danych nie da się odzyskać lub odczytać.
#10
Napisano 25 sierpnia 2012 - 22:47
Co właściwie gwarantuje szyfrowanie dysku? Bo rozumiem, że chodzi o to, żeby nikt niepożądany nie mógł odczytać danych z dysku. Ale skoro to takie mega bezpieczne to czemu nie jest ustawione domyślnie?
Dobrze rozumujesz, czyli nikt nie może ich odczytać ani się do nich dostać, ale nie wiem dokładnie dlaczego nie stosuje się domyślnie, ale domyślam się ze nie każdy tego potrzebuje i zaszyfrowany dysk spowalnia wszystkie operacje jakie na nim wykonujemy, może nie znacznie ale jednak, żeby Ci obrazowo wyjaśnić na czym polega szyfrowanie, to wyobraź sobie że całą swoją bibliotekę przepuszczasz przez niszczarkę do dokumentów, wrzucasz do worka i wszystko dokładnie mieszasz, z szyfrowanym dyskiem dzieje się podobnie, tylko że program ma algorytm na pocięcie i poskładanie do kupy algorytm uruchamia się kluczem do którego ty znasz hasło, tak więc jeśli jakiś trybik się wykruszy to żegnajcie dane na zawsze. Czyli odblokowanie to nie dostęp do dysku, ale uruchomienia operacji szyfrowania w obie strony w locie.
---------- Wpis dodano o 23:47 ---------- Poprzedni wpis dodano o 23:37 ----------
Jeśli masz jakieś wrażliwe dane to polecam zrobić mały dysk i zaszyfrować tylko na dane, lub kontener coś w rodzaju zaszyfrowanego katalogu z zarezerwowaną ilością miejsca, najlepiej się do tego nadaje TrueCrypt jest 100% pewny bo to otwarty program i nie ma tylnej furtki (backdoor) jak wprowadzisz kilkadziesiąt znaków do hasła, to tylko komputery kwantowe to rozszyfrują znane tylko z fantastyki:) mam na myśli takie z tysiącami i setkami tysięcy kubitów, a nie prototypy na kilku kubitach.
#11
Napisano 28 sierpnia 2012 - 11:21
#12
Napisano 10 września 2012 - 14:21
#13
Napisano 10 września 2012 - 18:41
…pozostał na Tobie nalot po Windowsie
Mocno powiedziane, ale w to nie wątpię. Długo mi zajęło przestawienie się na "myślenie makowe".
No i dzięki za radę przede wszystkim
Użytkownicy przeglądający ten temat: 1
0 użytkowników, 1 gości, 0 anonimowych













