FileVault è distinto dal comando "Encrypt ..." del Finder?

3

Sono confuso dalla varietà di metodi per crittografare le unità in Mountain Lion. Ci sono almeno quattro metodi,

  1. FileVault in Preferenze di Sistema;
  2. Il comando "Encrypt ..." del Finder;
  3. Comando "Cancella" di Utility Disco, che specifica un formato "Crittografato"; e
  4. Comando "Nuova immagine" di Utility Disco, che specifica un formato "crittografato";

ma non mi è chiaro quali siano le differenze tra loro.

Capisco che i primi due consentano la crittografia sul posto, ma non sono chiaro sulle differenze tra i prodotti di questi diversi metodi. In particolare,

  • La crittografia è la stessa per ciascuno?
  • È (1) solo una versione di (2), applicata al volume di avvio?
  • Perché la finestra di dialogo per l'immissione della password per un volume creato con (4) differisce dalla finestra di dialogo per gli altri?
  • Perché il formato delle immagini disco create utilizzando (4) non è "crittografato" (sebbene sia almeno un formato Mac OS familiare), mentre le unità crittografate montate create con (3) sono (anche se il formato non è familiare " Logical Partition ")?
posta orome 15.08.2012 - 20:57
fonte

1 risposta

3

Filevault usa la crittografia XTS-AES 128 . Come opzione di crittografia del menu contestuale di Finder e Cancella con il formato crittografato, usa il sistema di Filevault, la crittografia è la stessa.

Le Utility Disco, d'altra parte, quando si crea una nuova immagine, ti consentono di scegliere tra 128 o crittografia AES a 256 bit

Questi due metodi sono, quindi, diversi. Quest'ultimo crea solo una cartella che richiede l'apertura di una password, mentre Filevault è molto più complesso.

E per la partizione logica , qui è spiegato in dettaglio.

How Does FileVault 2 Work? Compared to the bare file system, or even FileVault 1, FileVault 2 seems like magic. How does it work? The first thing to know is that Apple has included a Logical Volume Manager (LVM) with OS X Lion. This is what FileVault 2 gets to ride on top of. 

Physical media still exists—we really can’t get away from that, as the data need to be stored somewhere. CoreStorage doesn’t really care what the media is, though: traditional spinning-plater drives, SSD, USB storage or even a disk image. Represented above in green, we have three volumes that reside on some physical disks. These three volumes are converted into CoreStorage volumes and imported into a Logical Volume Group (LVG). This sets up a “pool” of storage. Volumes can be added to and removed from the pool after creation. A LVG is represented with a UUID. This LVG is then brought into a Logical Volume Family (LVF). An LVF maintains properties about the volumes in a LVG and presents these Logical Volumes (LV) to the system. CoreStorage creates new device nodes for each LV. As shown in the visualization above, the LVs, in blue, have a device node (disk1, disk2, disk3). The ‘key’ icon associated with the LVF shows that encryption is one of the properties maintained about the LVG. This is the layer at which the encryption key resides.

When you “Turn On FileVault…”, one of the steps converts your disk to a CoreStorage volume. Of course, when you “Turn On FileVault…”, only your boot disk is encrypted. Naturally, this fits Apple’s 99% case and is the right fit for the bulk of Mac users on the planet. That said, FileVault cannot and will not encrypt any other drives you may have attached to your system. That’s up to you.

    
risposta data 15.08.2012 - 23:03
fonte

Leggi altre domande sui tag