Qualsiasi malware può accedere ai dati del portachiavi OSX

1

Sto lavorando a un progetto di sicurezza. Ho dati sensibili che vorrei memorizzare nel portachiavi di OS X. Sono in grado di aggiungere i dati a livello di codice nel portachiavi di OS X utilizzando RHKeychain . Ma dopo aver fatto molte ricerche, sembra che i dati del portachiavi di OS X possano essere anche accessibili ( 1 , 2 , ...) da malware.

  1. I dati del portachiavi di OS X sono accessibili dal malware?
  2. Se Sì, qual è l'approccio migliore per proteggere i dati del portachiavi di OS X?
  3. Qual è l'approccio migliore diverso dal portachiavi OS X?
posta VSN 19.07.2014 - 20:21
fonte

1 risposta

1

Le parole importanti negli articoli citati sono "accesso root". Il nucleo di MacOS X è un derivato Unix e "root" è la terminologia Unix per God . O, almeno, l'identità super-privilegiata che può fare qualsiasi cosa. Beh, davvero può. Se si pensa al proprio computer come a un piccolo paese e l'attaccante ha intenzione di estraniarlo da parte di un estraneo, un malware con accesso root equivale a tutti gli agenti comandanti dell'esercito che sono in realtà agenti in combutta con l'attaccante. Inutile dire che un malware con accesso root è davvero un malware che possiede totalmente il tuo computer (e che non è più il "tuo" computer).

MacOS X prova, come altri sistemi operativi, non a consentire il malware e, se entra ancora nel computer (sfruttando la credulità dell'utente umano), a non concederlo come root privilegi. Ecco perché le operazioni di amministrazione del sistema richiedono la tua password: questo è un ulteriore livello di sicurezza applicato dal sistema operativo prima di fornire effettivamente privilegi di root temporanei a un software. Questo è il punto in cui l'utente dovrebbe chiedersi: "Ehi, perché sarebbero richiesti tali privilegi da quell'applicazione? Sembra strano."

Dato che un utente umano medio salterà attraverso archi arbitrari se è intenzionato a deliziarsi, per esempio, in uno screensaver pieno di immagini di gattini carini, tali protezioni non sono molto forti nella pratica. Tuttavia, non si può davvero avere qualcosa di meglio del livello di protezione offerto da Keychain, a patto che il computer dell'utente sia ancora il computer dell'utente . Il modello alternativo è quello utilizzato dalla linea di prodotti iPhone / iPad: l'utente può toccare fisicamente l'hardware, ma rimane sotto il controllo di Apple; solo le applicazioni approvate da Apple possono essere installate e non è possibile per l'utente ottenere o concedere privilegi di root.

Quindi, se "hai bisogno di adempiere alle azioni", allora, in sostanza: o accetta che un utente possa fare cose stupide sul proprio computer, e Keychain rappresenta la migliore prevenzione possibile contro di esso; oppure fallo in modo che il computer dell'utente non sia più il computer dell'utente (ad esempio, dagli un iPad, non un MacBook).

    
risposta data 21.07.2014 - 15:34
fonte

Leggi altre domande sui tag