Crittografia con portachiavi MacOS

0

C'è stata una grande copertura mediatica sul fatto che un'applicazione può semplicemente andare a leggere il portachiavi senza bisogno della password principale, dell'accesso root o altro. Ha solo bisogno di essere eseguito.

Ma una cosa che non ho visto coperta dai siti che ho letto è PERCHÉ questo è possibile in primo luogo.

Dopo tutto, se normalmente si crea un database di password che agisce solo dopo aver inserito la password principale, sarebbe opportuno:

a) crittografa il portachiavi con la password principale (se vuoi / hai bisogno puoi usare anche altre cose come la chiave di enclave sicura, ma la password principale deve far parte di quella che sarà la chiave di crittografia derivata)

b) esegui le crittografie SOLO nella RAM (non nello scambio)

c) assicurati che NULLA eccetto che per root o l'applicazione di gestione portachiavi possa accedere a quell'area di RAM

d) distruggi tutto ciò che hai messo nella RAM dopo aver finito

Quindi, perché un attaccante con una semplice applicazione può essere eseguito, utilizzare un buco nel sistema per leggere il portachiavi senza che nessuno inserisca la password principale?

    
posta My1 27.09.2017 - 10:36
fonte

0 risposte

Leggi altre domande sui tag