FileVault — программа шифрования дисков в Mac OS X 10.3 Panther (2003) и более поздних версиях. Она выполняет шифрование томов « на лету» на компьютерах Mac .
FileVault был представлен в Mac OS X 10.3 Panther [ 1] и мог применяться только к домашнему каталогу пользователя, а не к загрузочному тому. Операционная система использует зашифрованный разреженный образ диска (большой одиночный файл) для представления тома для домашнего каталога. Mac OS X 10.5 Leopard и Mac OS X 10.6 Snow Leopard используют более современные разреженные образы дисков [2], которые распределяют данные по файлам по 8 МБ (называемым полосами ) внутри пакета. Apple называет эту оригинальную итерацию FileVault «устаревшим FileVault». [3]
OS X 10.7 Lion и более новые версии предлагают FileVault 2 , [3], что является существенной переработкой. Это шифрует весь загрузочный том OS X и обычно включает домашний каталог, отказываясь от подхода с образом диска. При таком подходе к шифрованию диска информация авторизованных пользователей загружается из отдельного незашифрованного загрузочного тома [4] (тип раздела/слайса Apple_Boot).
Первоначальная версия FileVault была добавлена в Mac OS X Panther для шифрования домашнего каталога пользователя.
Когда FileVault включен, система предлагает пользователю создать главный пароль для компьютера. Если пароль пользователя забыт, вместо него для расшифровки файлов можно использовать главный пароль или ключ восстановления. [3] Ключ восстановления FileVault отличается от ключа восстановления Mac , который представляет собой 28-значный код, используемый для сброса пароля или восстановления доступа к вашему Apple ID .
Миграция домашних каталогов FileVault имеет два ограничения: [5]
Если Помощник по миграции уже использовался или на целевом устройстве есть учетные записи пользователей:
При переносе данных FileVault с предыдущего компьютера Mac, использующего версию 10.4, с помощью встроенной утилиты для перемещения данных на новый компьютер данные продолжают храниться в старом формате разреженного образа, и пользователю необходимо выключить и снова включить FileVault, чтобы повторно зашифровать их в новом формате разреженного пакета.
Вместо того, чтобы использовать FileVault для шифрования домашнего каталога пользователя, с помощью Disk Utility пользователь может сам создать зашифрованный образ диска и сохранить там любое подмножество своего домашнего каталога (например, ~/Documents/private ). Этот зашифрованный образ ведет себя аналогично зашифрованному домашнему каталогу FileVault, но находится под управлением пользователя.
Шифрование только части домашнего каталога пользователя может быть проблематичным, когда приложениям требуется доступ к зашифрованным файлам, которые не будут доступны, пока пользователь не смонтирует зашифрованный образ. Это можно смягчить в определенной степени, создав символические ссылки для этих конкретных файлов.
Без Mac OS X Server Time Machine будет выполнять резервное копирование домашнего каталога FileVault только в то время, когда пользователь находится вне системы. В таких случаях Time Machine ограничена резервным копированием домашнего каталога целиком. При использовании Mac OS X Server в качестве места назначения Time Machine резервное копирование домашних каталогов FileVault происходит, когда пользователи находятся в системе.
Поскольку FileVault ограничивает способы, с помощью которых процессы других пользователей могут получить доступ к содержимому пользователя, некоторые сторонние решения для резервного копирования могут создавать резервные копии содержимого домашнего каталога FileVault пользователя, только если другие части компьютера (включая домашние каталоги других пользователей) исключены. [6] [7]
В устаревшем FileVault было выявлено несколько недостатков. Его безопасность может быть нарушена путем взлома 1024-битного RSA или 3DES-EDE .
Legacy FileVault использовал режим работы CBC (см. теорию шифрования диска ); FileVault 2 использует более сильный режим XTS-AES. Другая проблема — хранение ключей в режиме «безопасного сна» macOS. [8] Исследование, опубликованное в 2008 году, обнаружило остаточную намагниченность данных в динамической памяти с произвольным доступом (DRAM), при этом данные сохранялись от нескольких секунд до минут при комнатной температуре и гораздо дольше, когда микросхемы памяти охлаждались до низкой температуры. Авторы исследования смогли использовать атаку холодной загрузки для восстановления криптографических ключей для нескольких популярных систем шифрования дисков, включая FileVault, воспользовавшись избыточностью в способе хранения ключей после их расширения для эффективного использования, например, при планировании ключей . Авторы рекомендуют выключать компьютеры, а не оставлять их в «спящем» состоянии, когда владелец не контролирует их физически. [9]
Ранние версии FileVault автоматически сохраняли пароль пользователя в системной связке ключей, требуя от пользователя заметить и вручную отключить эту уязвимость безопасности.
В 2006 году после доклада на 23-м конгрессе Chaos Communication под названием «Разблокировка FileVault: анализ зашифрованной системы хранения данных на дисках Apple » Якоб Аппельбаум и Ральф-Филипп Вайнманн выпустили VileFault , который расшифровывает зашифрованные файлы образов дисков Mac OS X. [8]
Очистка свободного пространства с помощью Disk Utility оставила большую часть ранее удаленных остатков файлов нетронутыми. Аналогично, операции сжатия FileVault стерли только небольшие части ранее удаленных данных. [10]
FileVault использует пароль пользователя для входа в систему в качестве фразы-пароля шифрования. Он использует режим XTS-AES AES с 128-битными блоками и 256-битным ключом для шифрования диска, как рекомендовано NIST . [11] [12] Только пользователи с включенной функцией разблокировки могут запускать или разблокировать диск. После разблокировки другие пользователи также могут использовать компьютер, пока он не будет выключен. [3]
Было обнаружено, что снижение производительности ввода-вывода при использовании FileVault 2 составляет порядка 3% при использовании процессоров с набором инструкций AES , таких как Intel Core i , и OS X 10.10.3 Yosemite . [13] Ухудшение производительности будет больше для процессоров без этого набора инструкций, таких как старые процессоры Core .
Когда FileVault 2 включен во время работы системы, система создает и отображает ключ восстановления для компьютера и опционально предлагает пользователю сохранить ключ в Apple. 120-битный ключ восстановления кодируется всеми буквами и цифрами от 1 до 9 и считывается из /dev/random , и поэтому полагается на безопасность PRNG, используемого в macOS. Во время криптоанализа в 2012 году этот механизм был признан безопасным. [14]
Изменение ключа восстановления невозможно без повторного шифрования тома File Vault. [3]
Пользователи, использующие FileVault 2 в OS X 10.9 и выше, могут проверить правильность работы своего ключа после шифрования, запустив sudo fdesetup validaterecovery в Терминале после завершения шифрования. Ключ должен быть в формате xxxx-xxxx-xxxx-xxxx-xxxx-xxxx и вернет true, если он верен. [15]
Если том, который будет использоваться для запуска, очищен и зашифрован перед чистой установкой OS X 10.7.4 Lion или 10.8 Mountain Lion:
Apple описывает этот тип подхода как DEK на основе пароля диска . [11]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )