Situation: les mots de passe de Filevault 2 peuvent être volés
Passware a publié le Passware Kit Forensic 11.3 qui est capable de voler le mot de passe FileVault 2 de la RAM en effectuant une attaque DMA via le port FireWire.
Ils déclarent que leur logiciel:
- récupère les mots de passe de connexion utilisateur Mac et les clés FileVault de la mémoire de l'ordinateur et
- décrypte les volumes TrueCrypt et FileVault en quelques minutes.
Diverses suggestions ont été faites pour décrire comment protéger un Mac avec Filevault 2 d'une telle attaque:
sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25
Cela supprimera la clé de chiffrement du volume complet de la RAM lorsque le système est mis en mode veille et force le système à écrire immédiatement la RAM sur le disque et à couper l'alimentation de la mémoire lors de la veille.
Question:
Quel comportement utilisateur est nécessaire et quelles mesures faut-il prendre pour une protection maximale avec FileVault 2 sur Mac?
macos
security
encryption
filevault
gentmatt
la source
la source
Réponses:
Votre question contient l'élément le plus important nécessaire pour protéger un ordinateur contre une attaque motivée afin de compromettre un volume Mac protégé par FileVault 2.
sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25
les paramètres de gestion de l'alimentation qui forcent le mode de mise en veille prolongée à protéger vos clés contre tout compromis lorsque l'appareil devrait normalement "dormir"Je suis Rich Trouton pour rester à jour sur son blog pour de bons commentaires sur la sécurisation des macs. Le mélange de sujets d'actualité chevronnés d'expérience en tant qu'administrateur système dans le monde réel rend mon écriture très précieuse pour moi.
Le nœud du problème est votre analyse Quel comportement utilisateur est nécessaire pour avoir la sécurité. J'aime toujours penser à la sécurité comme un état d'esprit et une tentative constante de planifier, mettre en œuvre, mesurer et adapter. La sécurité n'est pas quelque chose que vous achetez ou quelque chose que vous "configurez" et la formation des utilisateurs à ne pas divulguer le mot de passe qu'ils ont utilisé pour stocker leur phrase de déverrouillage est la partie la plus faible de la couche de sécurité de FileVault. Ne pas réutiliser ce mot de passe - avoir un système permettant à vos utilisateurs de comprendre pourquoi leur mot de passe de trousseau doit être unique et sécurisé est beaucoup, beaucoup plus difficile et prend beaucoup plus de temps que la simple mise en place d'un plan pour implémenter le coffre-fort de fichiers au départ. Bonne chance dans votre quête de sécurité!
la source
Quelqu'un pourrait-il voler votre machine? En plus d'empêcher l'accès électronique, vous devez le garder sous clé.
Sérieusement, à chaque étape, vous obtenez le plus d'amélioration en couvrant le point le plus faible alors; une fois que vos défenses logicielles sont meilleures que celles physiques, de meilleures défenses logicielles n'apportent aucune amélioration (ou presque).
la source