Come è protetta la chiave master di FileVault?

4

FileVault ha la funzionalità per consentire e disabilitare gli account utente dall'avvio dell'unità crittografata. Riferimento: questo articolo cnet . Vedi anche la domanda di scambio dello stack Come funziona FileVault 2 con più chiavi di decrittografia? .

In questo modello (chiave master archiviata crittografata nell'unità di ripristino per ciascun account), cosa accadrebbe nelle seguenti situazioni?

  1. Se ci fossero due account autorizzati ad avviare l'unità, uno con la password 'test' e uno con una passphrase decente di 30 caratteri? L'unità è più vulnerabile a causa di quel primo account?
  2. Quando l'unità è stata prima crittografata, l'account utente su quella macchina (NotSmartUser) ha una password errata, come "test". Dall'articolo cnet, capisco che la chiave master è crittografata con 'test' e memorizzata nella partizione di ripristino. Successivamente, un nuovo account utente (SmartUser) viene creato utilizzando una passphrase valida di 30 caratteri e il primo account non è abilitato all'accesso all'unità. Cosa succede alla copia memorizzata da NotSmartUser? È cancellato? Come viene cancellato?

La mia comprensione delle chiavi principali e la loro crittografia con passphrase si basa su questa documentazione da TrueCrypt .

    
posta RobertR 16.09.2013 - 18:37
fonte

1 risposta

3

(Come te, sto facendo ipotesi informate su come potrebbe essere fatto in FileVault.)

Se prendi una macchina, in modo tale che, all'avvio, digitando una determinata password sia sufficiente per sbloccare il contenuto, senza alcun intervento da parte di sistemi esterni (cioè funziona anche senza una rete), quindi, per definizione, quella password è sufficiente per recuperare qualsiasi chiave di crittografia e, in definitiva, i dati. Pertanto, se ad un certo punto ci sono due password che sono sufficienti per l'avvio, la sicurezza non può essere più strong di quella offerta dalla più debole delle due password. Se una di queste password è "test", la sicurezza non è elevata ...

Questo potrebbe essere recuperabile eliminando gli elementi dati relativi alla password debole. Il meccanismo concettuale è che la chiave di crittografia per il disco è crittografata, con un algoritmo di crittografia simmetrica, usando come chiave qualcosa che è derivata deterministicamente dalla password (con un Funzione di derivazione chiave ). Supponiamo che la chiave di crittografia del disco sia K e che la partizione di ripristino contenga E K 1 (K) , < em> E K 2 (K) , ... per le chiavi K 1 , < em> K 2 , ... derivato dalle varie password che possono sbloccare il disco. Ci possono essere ulteriori livelli di riferimento indiretto.

Se la password 1 è debole (la chiave K 1 è derivata da una password "indovinabile"), allora vogliamo impedire all'hacker di imparare E < sub> K 1 (K) . Cancellare quel valore dovrebbe essere sufficiente, perché il modello di attacco è che l'attaccante, come un po 'di tempo T , ruba del tutto l'hardware, e quindi impara tutti i contenuti del disco rigido a in quel momento, ma non ha conoscenza dei contenuti precedenti. Questo è soggetto ai seguenti avvertimenti:

  • Se i valori per l'account 1, quando l'accesso è disabilitato, vengono cancellati, non è chiaro. Non conosco la risposta per questo. Non è facilmente testato (potresti provare a riattivare l'accesso per l'account 1 e vedere se è necessario digitare la password per l'account 1, ma anche se non lo è, non implica necessariamente che E K 1 (K) è stato mantenuto, perché crittografia asimmetrica potrebbe essere usato).

  • Se la cancellazione da un disco veramente cancella i dati è una domanda semi-aperta. La maggior parte dei file system, quando un file viene eliminato, non sovrascrive il file contenuto ; segnano semplicemente lo spazio come riutilizzabile. Quando il file viene sovrascritto in modo specifico, se i dati in realtà muoiono è discusso , e la risposta è probabilmente diversa per un SSD .

  • FileVault 2 apparentemente ha un'opzione per memorizzare la chiave di crittografia (o qualcosa di equivalente) sui server Apple, che apre un'intera gamma di nuove domande sulle abilità che sono quindi conferite ad Apple.

Per riassumere, sembra più sicuro assumere che la riservatezza dei dati offerta da FileVault non sarà più strong della più debole di tutte le password per tutti gli utenti che hanno mai avuto accesso al disco.

    
risposta data 16.09.2013 - 19:35
fonte

Leggi altre domande sui tag