Pytanie:
Jak bezpieczne są zabezpieczenia systemu Mac OS X?
ikaushan
2010-10-02 06:24:27 UTC
view on stackexchange narkive permalink

MacBook Pro mojego przyjaciela został niedawno skradziony. Na szczęście był chroniony hasłem. Jak bezpieczna jest wbudowana ochrona?

Czy złodzieje mogą uzyskać dostęp do danych na dysku twardym i na jakiej trudności?

Należy zauważyć, że większość wzmianek o Filevault w różnych odpowiedziach dotyczy oryginalnego Filevault, który chronił indywidualne konta użytkowników poprzez przechowywanie ich katalogów domowych w zaszyfrowanym DMG, a nie tego, co teraz nazywamy Filevault, czyli szyfrowania całego dysku wprowadzonego w Lion. Dlatego niektóre odpowiedzi nie są już istotne dla użytkownika, który nie zauważa daty i zakłada bieżący plik.
Ponieważ nie jest to tak naprawdę związane z twoim pytaniem, zostawię to w komentarzu.Jedna rada, jeśli twój znajomy uważa, że nie ma szans na odzyskanie komputera, może zablokować lub wymazać komputer Mac w usłudze Znajdź mój iPhone za pośrednictwem strony internetowej iCloud lub aplikacji.
Trzy odpowiedzi:
#1
+16
Dori
2010-10-02 06:36:17 UTC
view on stackexchange narkive permalink

Zależy to dokładnie od tego, co masz na myśli, mówiąc:

był chroniony hasłem

Jeśli to oznacza, że ​​używali FileVault, wtedy ich dane powinny być prawie niedostępne.

Gdyby jednak oznaczało to, że mają hasło logowania, złodzieje muszą tylko uruchomić laptopa z innego dysku, a oni Otrzymam natychmiastowy dostęp do wszystkiego na dysku wewnętrznym.

Tylko jedno zastrzeżenie do dodania „ich dane powinny być prawie niedostępne” ... jeśli ich hasło było bardzo proste, na przykład nazwa użytkownika, słowo ze słownika lub to samo co kombinacja na moim bagażu, wtedy atakujący może brutalnie wymuś plik FileVault DMG i uzyskaj dostęp do zawartości.
#2
+4
Lri
2013-02-13 06:09:08 UTC
view on stackexchange narkive permalink

Jeśli funkcja FileVault nie jest włączona, istnieją dwa proste sposoby zresetowania hasła logowania w trybie pojedynczego użytkownika, nawet bez dostępu do innego komputera lub nośnika instalacyjnego.

Nie Nie zresetowałem hasła pęku kluczy logowania, ale złodziej nadal mógł normalnie uzyskać dostęp do większości plików. Nie mogli używać automatycznego wypełniania w Safari ani logować się do kont w Mail. Ale jeśli ustawiłeś witrynę poczty internetowej tak, aby logowała się automatycznie i nie wyłączyłeś opcji resetowania hasła za pomocą identyfikatora Apple ID, złodziej mógłby zresetować Apple ID (obecnie nie wymaga odpowiedzi pytania bezpieczeństwa) i użyj go do zresetowania hasła pęku kluczy.

Skrót hasła logowania (który zwykle jest również hasłem pęku kluczy logowania) jest przechowywany w / var / db / dslocal / nodes / Default / users / username.plist w 10.7 i 10.8. W 10.7 łatwo było złamać nawet stosunkowo złożone hasła przy użyciu DaveGrohl, ale 10.8 przeszło na PBKDF2, co ogranicza go do około 10 prób na sekundę na rdzeń.

#3
+3
Matthew Elvey
2013-02-13 05:50:55 UTC
view on stackexchange narkive permalink

Obecna wersja FileVault jest zabezpieczona przed obecnie dobrze znanymi atakami, o ile przestrzegane są najlepsze praktyki.

Niektóre starsze wersje FileVault miały poważne sprawy. Zobacz http://en.wikipedia.org/wiki/FileVault#Issues i https://discussions.apple.com/message/18835839#18835839; oba mają więcej szczegółów. W przypadku starszych wersji i nieostrożnie skonfigurowanych instalacji systemu MacOS zdecydowanie łatwo jest odszyfrować zawartość dysku chronionego przez FileVault. Na szczęście te znane problemy ze starszymi wersjami FileVault zostały naprawione.

Google zawiera przykłady niektórych „sprawdzonych metod”, takich jak przewodnik po konfiguracji NSA dla Mac OS X.

To, co było chronione hasłem, to kluczowe pytanie ... Czy wszystkie konta wymagają hasła logowania? Czy jest też hasło startowe? Czy w ogóle był używany Filevault (lub inne oprogramowanie szyfrujące)? Czy przestrzegano dobrych praktyk dotyczących haseł? Łańcuch jest tak silny, jak jego najsłabsze ogniwo.

Nie rozumiem, jakie są poważne problemy, które Twoim zdaniem występują w bieżącej wersji FileVault. Link do Wikipedii nie pomaga (żadna z tych rzeczy nie brzmi dla mnie jak poważny problem). Wydaje się, że łącze do strony Apple Discussions nie ma związku z aktualnymi wersjami FileFault. Rozumiem, że obecne wersje FileVault są bezpieczne i jest bardzo mało prawdopodobne, aby przeciętny złodziej mógł uzyskać dostęp do danych na komputerze chronionym przez FileVault - dokładnie odwrotnie niż to, co napisałeś.
Przepraszam, jeśli cię zdenerwowałem, Matthew. Chciałem tylko pomóc Ci poprawić odpowiedź. Jeśli ponownie przeczytasz pierwsze zdanie swojej odpowiedzi, z pewnością może to wywołać zupełnie inne wrażenie niż to, co powiedziałeś w pierwszym zdaniu swojego komentarza.
P.S. Kiedy wspominasz o „najlepszych praktykach” (których nieprzestrzeganie może zagrozić bezpieczeństwu bieżącej wersji FileVault), myślę, że byłoby pomocne, gdybyś je wyraźnie wymienił. Należy włączyć FileVault i wybrać dobre hasło; czy zechciałbyś wymienić inne „najlepsze praktyki”, które są potrzebne do zapewnienia bezpieczeństwa? Podejrzewam, że inni, którzy odwiedzą to pytanie, odnieśliby korzyść, jeśli zechcesz to rozwinąć.
Dzięki za opinie. Wygląda na to, że poprawiłem odpowiedź, aby była jaśniejsza. Jakieś dalsze sugestie? No! Właśnie zdałem sobie sprawę, że to Ty poprawiłeś moją odpowiedź. Yay. Wciąż wiesz, co dzieje się w witrynach Stack i / lub się zmieniają. („Informacje” mówi, że nie mogę edytować postów, ale mogę - ale moje zmiany są moderowane; możesz edytować moją odpowiedź, ale masz << 2000 punktów ...) W każdym razie, wydaje mi się, że teraz należy usunąć większość naszych komentarzy powyżej? Ciekawa edycja tutaj ... jak Wikipedia, ale nie za dużo! :-) Jeśli chodzi o (nie) zdenerwowanie, NVC pomaga mi być w tym lepszym!
-1


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 2.0, w ramach której jest rozpowszechniana.
Loading...