(Come te, sto facendo ipotesi informate su come potrebbe essere fatto in FileVault.)
Se prendi una macchina, in modo tale che, all'avvio, digitando una determinata password sia sufficiente per sbloccare il contenuto, senza alcun intervento da parte di sistemi esterni (cioè funziona anche senza una rete), quindi, per definizione, quella password è sufficiente per recuperare qualsiasi chiave di crittografia e, in definitiva, i dati. Pertanto, se ad un certo punto ci sono due password che sono sufficienti per l'avvio, la sicurezza non può essere più strong di quella offerta dalla più debole delle due password. Se una di queste password è "test", la sicurezza non è elevata ...
Questo potrebbe essere recuperabile eliminando gli elementi dati relativi alla password debole. Il meccanismo concettuale è che la chiave di crittografia per il disco è crittografata, con un algoritmo di crittografia simmetrica, usando come chiave qualcosa che è derivata deterministicamente dalla password (con un Funzione di derivazione chiave ). Supponiamo che la chiave di crittografia del disco sia K e che la partizione di ripristino contenga E K 1 (K) , < em> E K 2 (K) , ... per le chiavi K 1 , < em> K 2 , ... derivato dalle varie password che possono sbloccare il disco. Ci possono essere ulteriori livelli di riferimento indiretto.
Se la password 1 è debole (la chiave K 1 è derivata da una password "indovinabile"), allora vogliamo impedire all'hacker di imparare E < sub> K 1 (K) . Cancellare quel valore dovrebbe essere sufficiente, perché il modello di attacco è che l'attaccante, come un po 'di tempo T , ruba del tutto l'hardware, e quindi impara tutti i contenuti del disco rigido a in quel momento, ma non ha conoscenza dei contenuti precedenti. Questo è soggetto ai seguenti avvertimenti:
-
Se i valori per l'account 1, quando l'accesso è disabilitato, vengono cancellati, non è chiaro. Non conosco la risposta per questo. Non è facilmente testato (potresti provare a riattivare l'accesso per l'account 1 e vedere se è necessario digitare la password per l'account 1, ma anche se non lo è, non implica necessariamente che E K 1 (K) è stato mantenuto, perché crittografia asimmetrica potrebbe essere usato).
-
Se la cancellazione da un disco veramente cancella i dati è una domanda semi-aperta. La maggior parte dei file system, quando un file viene eliminato, non sovrascrive il file contenuto ; segnano semplicemente lo spazio come riutilizzabile. Quando il file viene sovrascritto in modo specifico, se i dati in realtà muoiono è discusso , e la risposta è probabilmente diversa per un SSD .
-
FileVault 2 apparentemente ha un'opzione per memorizzare la chiave di crittografia (o qualcosa di equivalente) sui server Apple, che apre un'intera gamma di nuove domande sulle abilità che sono quindi conferite ad Apple.
Per riassumere, sembra più sicuro assumere che la riservatezza dei dati offerta da FileVault non sarà più strong della più debole di tutte le password per tutti gli utenti che hanno mai avuto accesso al disco.