Ho attivato la cifratura full-disk di File Vault 2 sul mio MacBook Air 2012 con Mountain Lion. Di default ha anche un account "Guest" solo per Safari disponibile. L'ho provato l'altro giorno e ho scoperto che non richiede alcuna password per avviare il sistema ed eseguire Safari.
Per il mio occhio non controllato, questo sembra un grosso rischio per la sicurezza della crittografia dell'intero disco. Potrebbe essere una porta sul retro per ottenere la chiave per decifrare l'intero disco. Prima di ciò, avevo l'impressione che il disco potesse essere decifrato solo se si dispone di una password o di una chiave di ripristino. Se questa porta sul retro è davvero lì, allora potrei immaginare qualcuno che estrae l'SSD dal Mac e ricostruisca il processo utilizzato dall'account Guest per ottenere la chiave per decodificare il disco senza una password o una chiave di ripristino.
Quindi la mia domanda è: è questo il rischio che percepisco potrebbe essere? Oppure esiste forse un sistema operativo di avvio separato su una piccola parte del disco con la sua chiave di crittografia proprio per l'accesso Guest Safari?
Se è il rischio che penso che sia, allora come posso uccidere l'accesso Guest? Quando lo si uccide, come faccio a sapere che ha rimosso tutti i residui dell'esposizione della chiave di decrittazione per l'intero disco?
Vedo da altre domande che in Lion non era possibile creare un account Guest con File Vault 2, ma ora in Mountain Lion è lì per impostazione predefinita. Forse Apple ha infatti reso sicuro l'account Guest. O forse hanno lasciato una porta sul retro aperta. Non riesco a trovare nulla su questa particolare domanda riguardo a Mountain Lion nella knowledge base di Apple.