Quanto è sicuro il portachiavi su OS X?

19

Keychain è un'app integrata su OS X che memorizza tutte le credenziali dell'utente e consente di mantenere le note crittografate in modo facilmente accessibile.

Qualcuno sa quanto è sicuro il portachiavi? So che nel 2008 c'era una vulnerabilità con il testo in chiaro in memoria, ma è stato corretto. Quanto può essere resistente agli attacchi cold-boot ?

Ecco alcuni link SE rilevanti:

Penso che questo sia importante poiché le app scritte per OS X stanno iniziando a memorizzare tutte le password nel portachiavi dell'utente: safari, chrome, subversion, Mail, ecc.

    
posta rox0r 23.11.2010 - 15:19
fonte

2 risposte

12

L'attacco di avvio a freddo può essere limitato impostando una password EFI, in modo che l'utente malintenzionato non possa accedere alla memoria durante la finestra temporale limitata dopo un ripristino. Si noti che se la password del firmware è impostata, il driver del dispositivo FireWire non consente le richieste DMA, che è un altro attacco molto simile (e IMO più probabile).

Il posto chiave in cui la password deve essere considerata "a rischio" da qualsiasi attacco di accesso diretto alla memoria incluso avvio a freddo non è in securityd , il che fa un buon lavoro (tutto il codice rilevante è open source check ita yourself ), è nell'applicazione client. È l'applicazione client che desidera la password e il venditore potrebbe non essere stato attento a azzerare la memoria (in particolare se la password è stata inserita in un'istanza diNSString autoreleased o raccolta dalla raccolta dei rifiuti).

(Ho scritto un intero capitolo sulla sicurezza dei portachiavi in Sicurezza dell'applicazione cacao professionale )

    
risposta data 23.11.2010 - 16:44
fonte
3

Credo che questo risponda alla mia domanda: Keychaindump

L'utente root può usarlo per estrarre le voci decodificate dalla RAM.

    
risposta data 05.09.2012 - 20:28
fonte