Quale opzione di recupero di FileVault 2 è più sicura: memorizzando la chiave di ripristino in iCloud o salvandola da qualche parte da soli?

3

Quando imposti FileVault 2 su un computer, ti vengono presentate 2 opzioni di ripristino: la memorizzazione della chiave di ripristino con l'account iCloud / ID Apple e la visualizzazione della chiave di ripristino (per poter scrivere / salvare da qualche parte). Tuttavia, dopo aver fatto qualche ricerca, ho trovato alcuni post che dichiara di essere in grado di estrarre le chiavi di ripristino di FileVault dagli account iCloud degli utenti , il che mi rende mi chiedo se l'archiviazione della chiave di ripristino con iCloud sia la soluzione migliore. Per un punto di riferimento, ho anche esaminato il white paper di Apple su FileVault , che spiega che la chiave di ripristino è protetta da una chiave "avvolgente" generata da hashing delle risposte a 3 domande di sicurezza. Tuttavia, se questo exploit è legittimo, per quanto ne so, sarebbe importante se qualcuno avesse accesso fisico al tuo computer.

Date queste due opzioni di recupero, che sarebbero più sicure?

  1. Memorizza la chiave di recupero con iCloud
  2. Memorizza la chiave di ripristino in un gestore di password, dove viene sincronizzato su più dispositivi tramite un servizio come Dropbox

Al momento sto pensando che l'opzione 2 sarebbe, perché c'è il livello extra del vault di Password Manager anche se il servizio di sincronizzazione dei file è stato compromesso, ma potrebbe essere equivalente all'hashing della chiave di wrapping di Apple.

    
posta wisew 27.03.2017 - 06:11
fonte

2 risposte

2

Which would be more secure?

La risposta a questo può essere determinata solo da te

Ciò che devi fare è trovare l'equilibrio tra usabilità e sicurezza e tale equilibrio può essere determinato solo da ciò con cui tu ti trovi a tuo agio.

Non è tanto il luogo in cui memorizzi le tue password / chiavi di ripristino / ecc. ma come li memorizzi. Esistono molti livelli di crittografia che è possibile utilizzare da un AES-256 di base per utilizzare Steganography per incorporare il triplo crittografato salted e hashed chiavi.

Più lo fai, più è sicuro; il costo è il più scomodo diventa accedere ai tuoi dati. Allo stesso modo, anche il corollario è vero, meno la sicurezza è complessa, meno sicura, ma il recupero è un accesso più facile ai dati.

Quindi, quello che devi fare è una semplice valutazione del rischio:

  • Il valore dei dati per te (cioè quanto vale per te?)
  • L'importanza dei dati (puoi vivere senza di essa?)
  • Il costo dei dati (quanto costa / vorresti (ri) creare?)
  • Quanto è accessibile ne hai bisogno (ogni giorno, ogni anno, una volta nella vita?)

Certo, questa è una versione abbreviata, ma dovrebbe essere sufficiente per questo scenario.

Usa le risposte alla domanda per vedere cosa ha più senso tenere a mente che nel momento in cui inserisci i dati sui server di qualcun altro (ovvero il cloud) introduci di per sé rischi nell'equazione.

Ahh ... ma con quell'ultima affermazione, potresti pensare "dovrei archiviarlo offline". Questa è una possibilità, ma in questo caso si introduce il problema della perdita dei dati in caso di posizionamento errato del dispositivo (ad es. Flash USB) su cui è stato posizionato.

Che cosa faccio?

Le mie cose critiche sono su un USB che è camuffato da un oggetto dall'aspetto innocente. Viene eseguito il backup su un'altra USB collocata in una cassastrong in una posizione non riservata.

La mia "roba non così critica" è crittografata, quindi inserita in un provider cloud per facilità di accesso.

Ma è quello che funziona per me. YMMV

    
risposta data 31.03.2017 - 03:53
fonte
2

Salvarlo da qualche parte te stesso è più sicuro finché questo da qualche altra parte è memorizzato nel tuo cervello. Altrimenti la risposta a questo non è statica.

iCloud può avere vulnerabilità e così anche Dropbox. Conoscere alcune vulnerabilità ti informa solo su coloro che sono diventati pubblici. Al momento potremmo forse sapere di una vulnerabilità in iCloud, ma domani potrebbe essere risolto e potrebbero essere rivelate 12 vulnerabilità in Dropbox.

Li considererei sostanzialmente uguali se non hai intenzione di memorizzare la chiave di ripristino.

Per inciso, non memorizzo le mie chiavi, le tengo in Dropbox usando 1Password

    
risposta data 29.03.2017 - 18:10
fonte

Leggi altre domande sui tag