FileVault
FileVault是一款磁仔加密程式,內嵌 Mac OS X 十曉三 ( 兩千空三 ) 佮更新的版本。伊的工作方式允准 Mac 電腦的卷宗被即時加密。
版本沿革佮關鍵功能
FileVault頭擺隨著共附於 Mac OS X Panther ( 十曉三 ) , 彼當陣的版本只允准加密使用者 kha-tá-lok-guh,毋是啟動宗卷。作業系統使用一个加密的疏疏磁鏡像(一个單一的大檔案)為使用者 kha-tá-lok-guh 的資料提供虛擬磁碟。Mac OS X Leopard 和 Mac OS X Snow Leopard 使用閣較現代的疏磁碟鏡像包,將資料拆做八 MB 大細的檔案(予人號做 _ bands _)存囥佇檔案包中。Apple 共採用這兩種方法加密的版本號做 _ legacy FileVault。_
Mac OS X Lion ( 十曉七 ) 佮後壁的系統綴附重新設計過的FileVault 二,新版的軟體會直接加密規个 OS X 這啟動宗卷內底(自然嘛包括使用者 kha-tá-lok-guh), 並放捒進前使用磁碟鏡像的方法。採用這種加密方法,已經授權的使用者資訊將對一个單獨的非加密引導卷宗讀取。( 分割的區格式為 Apple \ _ Boot )。
FileVault
原因版本的 FileVault 就是因為 Mac OS X Panther,而且干焦用佇加密使用者 kha-tá-lok-guh。
主密碼佮恢復金鎖
啟動 FileVault 功能的時陣,系統會要求使用者設定一个主密碼,當使用者袂記得密碼的時陣,就會使使用這个主密碼抑是恢復金鎖直接解密檔案。
資料搬徙
搬徙 FileVault 使用者 kha-tá-lok-guh 時有以下兩个限制條件:
- 目標電腦袂當存留佇這進前徙過的資料
- 目標電腦上袂當存留使用者口座若遷徙助手檢測著目標電腦有使用者口座,抑是捌建立過使用者口座:
- 徙去資料進前,FileVault 必須佇源電腦被停用若是 FileVault 資料是使用十影響抑是較早版本的 Mac 上的內建實用工具建立的,遐爾轉移去新機器上的時陣,資料共猶原使用舊的磁碟格式儲存。若使用者手動關起來 FileVault 閣重新啟動,(此操作會重新加密磁碟資料), 資料會用新格式儲存。
手動加密
無使用 FileVault,使用者嘛會使用磁碟實用工具建立使用者 kha-tá-lok-guh 之下任意子 kha-tá-lok-guh 的加密。( 比如講,~ / Documents / private )。這種方式除了檔案囥佇咧使用者自訂的 kha-tá-lok-guh 以外,和 FileVault 無明顯的無仝。
干焦加密部份使用者 kha-tá-lok-guh 會造成一寡應用佇存取加密檔案的時陣出現問題,除非先掛載加密鏡像,若無用者檔案往往攏袂當用。為特定檔案製作 symbolic links 會當來緩解此問題。
軟體限制佮問題
備份
Time Machine 在非 OS X Server 環境下備份時會登出使用者戶頭。已經有一寡案例的指明其備份的使用者 kha-tá-lok-guh 可能無完整。當備份目標電腦使用 OS X Server 時,TimeMachine 允准使用者佇咧登入時備份 FileVault 使用者 kha-tá-lok-guh。
因為乎 FileVault 限制矣其他使用者對當前使用者資料的存取,所以一寡第三方軟體咧備份使用者 kha-tá-lok-guh 時,會要求排除其他使用者的 kha-tá-lok-guh 才會當繼續備份過程。
問題
legacy FileVault 已經予證明存在一寡缺陷,通過破解一千空二十四-bit RSA 抑是三 DES-EDE 演算法,加密資料會用得解密。
和 Legacy FileVault 使用的 CBC 操作模式較,( 請參閱吸碟加密原理 ),FileVault 二使用的 XTS-AESW 模式閣較健健。其他的問題包括將 macOS 睏眠的時陣,金鎖佇咧的泄露風險。二空空八年發佈的一篇研究顯示,資料佇咧室溫下共殘留佇咧動態隨機存取記憶體 ( DRAM ) 里長的達數秒至數分鐘之久,佇處理器冷卻落來了後會當留閣較長時間。這予研究人員會當執行冷啟動攻擊來對主流的一寡吸碟加密方式內底恢復解密金鎖,這嘛包括 FileVault , 研究人員利用採用的金鎖擴充了後的工作儲存方式(這種方法用來提懸解密效率,用佇諸如金鎖排程演算法內面)完成攻擊。研究人員建議,物主要離開電腦的時陣會當共電腦關起來是囥佇休眠的模式,來確保資料的安全。
早期版本的 FileVault 自動共使用者密碼儲存佇咧系統「鎖匙穿」內,需要使用者手動停用該密碼來彌補這一安全漏洞。
二空空六年,第二十三屆混合訊大會討論矣 _ Unlocking FileVault : An Analysis of Apple's Encrypted Disk Storage System _ 的主題了,Jacob Appelbaum 和 Ralf-Philipp Weinmann 發佈矣 _ VileFault _ which decrypts encrypted Mac OS X disk image files .
A free space wipe using 磁碟實用工具 left a large portion of previously deleted file remnants intact . Similarly , FileVault compact operations only wiped small parts of previously deleted data .
FileVault 二
安全性
FileVault 使用使用者登入密碼作為加密權枴,並且採用 AES 的 XTS-AES 模式將資料劃分做一百二十八位元的塊,同時生成一枚兩百五十六位金鎖來加密吸碟,這標準嘛是 NIST 推薦的標準。做使用者鎖後,其他使用者嘛會使存取遮的資料,一直到電腦關機。
效能
大約有百分之三的 I / O 的效能下降會出現佇咧使用 AES 指令集的 CPU 上(如 Intel Broadwell 架構 CPU,OS X 十曉一空 . 三環境), 早期媠噹噹 CPU,抑是其他使用指令集的處理器會有閣較明顯的效能下降。
主密碼佮恢復金鎖
系統執行的時執行 FileVault 二,電腦會建立一个恢復金鎖,閣佇螢幕頂懸顯示出來的,提示使用者保管,並且提供一个將金鎖上傳到 Apple 的可選項。恢復金鎖共有一百二十位,由全部英文字母和數字一四九組成,系統會呼叫 / dev / random 的亂數生成器生成規枚金鎖。因為按呢其實安全性就決定 macOS 使用的亂數生成演算法,根據密碼學家二空一二年的聲明指出,這馬該演算法是安全的。
除非重新加密規个卷宗,若無會當修改恢復金鎖。
OS X 十人九抑是講閣較早版本的 FileVault 二會當執行終端命令來檢查金鎖是毋是正常的工作,命令為:
sudo fdesetup validaterecovery
金鎖就愛顯示為類似以下格式:
xxxx-xxxx-xxxx-xxxx-xxxx-xxxx
若做工課正常,系統會倒轉去 true 狀態。
另外閣有參閱
- Apple Keychain
- BitLocker
- TrueCrypt
- VeraCrypt
- LUKS