Comment puis-je utiliser le cryptage FileVault et toujours suivre mon ordinateur portable en cas de vol

11

J'ai passé pas mal de temps ces derniers jours à essayer de trouver comment combiner les avantages évidents de la sécurité des données de chiffrer ma machine avec FileVault 2 sous Lion, et le potentiel de récupération contre le vol de programmes comme Undercover, Prey ou LoJack. . Le consensus général est qu'il s'agit essentiellement d'un compromis soit parce que le cryptage de votre système va empêcher un voleur d'y entrer, et par conséquent l'empêcher même d'exécuter le logiciel de suivi. Sous l'ancien FileVault, vous auriez pu laisser un compte invité de pot de miel non crypté, mais cela a entraîné de sérieux inconvénients pour la sécurité des données, car cela a ouvert la voie à un voleur intelligent contournant votre cryptage en mode mono-utilisateur. Le nouveau FileVault ne donne évidemment pas cette option, bien que vous puissiez potentiellement trouver quelque chose avec Find My Mac sur iCloud,

Existe-t-il une meilleure solution que d'être obligé de choisir entre la sécurité des données et les outils de suivi?

hollandlef
la source

Réponses:

11

Après un peu de déconner, il s'avère qu'il y a un meilleur compromis qui ne semble pas être clairement documenté partout, donc j'ai pensé que je le partagerais ici. Je ne crois pas que ce soit un doublon, mais je suis heureux de voir cette question fermée si j'ai oublié quelque chose.

Le coût de la solution (qui peut être inacceptable pour certains) est que vous devez sacrifier environ 14 G de votre disque à une partition de pot de miel. Les mesures que j'ai prises sont les suivantes:

  1. Utilisez l'Utilitaire de disque pour redimensionner votre partition de démarrage afin de créer au moins 14,3 Go d'espace libre à la fin du lecteur. Si vous avez déjà activé FileVault, je pense que cela signifie que vous devrez le désactiver et attendre qu'il termine le décryptage en premier.

  2. Créez une partition Journalled Mac OS étendue et vide à la fin de votre lecteur remplissant l'espace libre.

  3. Pour rendre les choses un peu plus convaincantes, donnez à votre nouvelle partition un nom plus plausible que Macintosh HD (2) - je nomme le mien d'après mon nom d'hôte.

  4. Redémarrez votre ordinateur et lancez-vous en mode de récupération en maintenant Cmd-R enfoncé au démarrage du système.

  5. Sélectionnez réinstaller le système d'exploitation dans le menu de récupération et poursuivez l'installation. Quelque part le long de la ligne, vous aurez la possibilité de sélectionner où installer le système d'exploitation. Vous voulez le mettre sur la nouvelle partition, évidemment. Il devrait être juste assez grand pour vous permettre d'installer Lion. Si ce n'est pas le cas, vous devrez revenir au menu de récupération principal, lancer l'Utilitaire de disque et redimensionner à nouveau les partitions. Il s'agit d'un peu de crapshoot car vous ne vous retrouvez pas avec autant d'espace libre que la taille spécifiée de la partition mais vous y arriverez à la fin.

  6. Terminez l'installation de votre nouvelle copie de Lion. Vous voulez configurer cela comme un pot de miel, donc:

    • Activer la connexion automatique qui se connecte à un compte non administratif avec le même nom d'utilisateur que vous utilisez sur votre partition principale (pour plus de plausibilité)
    • Assurez-vous que votre compte administrateur dispose d'un mot de passe décent pour empêcher le voleur de jouer avec votre logiciel de suivi s'il le trouve
    • Ne connectez rien à iCloud - je suppose que vous allez utiliser un service alternatif comme Undercover, Prey ou LoJack pour faciliter la récupération, donc c'est juste plus d'exposition potentielle et mieux évité.
  7. Installez le logiciel de suivi de votre choix sur la partition pot de miel. J'ai finalement choisi Undercover car c'est un coût unique et Prey est écrit en bash <shudder>.
  8. Empêchez Corestoraged d'essayer de monter des partitions chiffrées au démarrage, soufflant ainsi votre couverture:

    sudo mkdir -p /System/Library/LaunchDaemons.Disabled
    sudo mv /System/Library/LaunchDaemons/com.apple.corestorage.corestoraged.plist /System/Library/LaunchDaemons.Disabled/com.apple.corestorage.corestoraged.plist
    

    (Un peu un hack, mais ce n'est qu'un pot de miel. Astuce chapeau aux contributeurs ici )

  9. Redémarrez votre système. Vous devrez maintenir alt / opt pendant le démarrage du système pour afficher le menu de démarrage. Sélectionnez votre partition principale d'origine pour démarrer sur votre système principal.
  10. (Ré) Activez FileVault pour cette partition et laissez-la se terminer.
  11. Installez également votre logiciel de suivi sur cette partition (cela fonctionne bien pour Undercover, qui identifie les machines par le numéro de série de l'adresse MAC, donc peu importe la partition dans laquelle vous démarrez)
  12. Définissez un mot de passe de micrologiciel. Si vous êtes sur un Mac pré-2011, ce n'est qu'un geste symbolique, mais je suppose que chaque petite aide. Si vous avez un Mac plus récent, c'est une mesure de sécurité sérieuse, car les seules options pour le contourner AFAIK sont de le porter à Apple ou de remplacer physiquement une puce sur la carte mère.

Alors maintenant, si vous éteignez votre Mac et le démarrez à froid, il démarrera dans la partition Honeypot sans même demander de mot de passe. Pour un voleur peu averti, il semblerait qu'il ait accès à votre machine simplement en la redémarrant. Il y a une chance de se battre que votre logiciel de suivi aura la possibilité de déposer un rapport avant que le voleur ne se rende compte que quelque chose ne va pas.

Lorsque vous redémarrez votre machine, vous devrez vous rappeler de maintenir enfoncée la touche alt / option pour accéder à votre système approprié, auquel cas vous serez invité à entrer un mot de passe pour le décrypter. En supposant que les paramètres de verrouillage appropriés soient activés pour une sécurité raisonnable, votre machine est suffisamment sécurisée contre quiconque s'approprie des données privées sensibles.

Si vous avez un Mac récent avec une protection appropriée du micrologiciel, le voleur aura un temps exceptionnellement difficile à utiliser autre chose que la partition Honeypot, et aura du mal à faire quelque chose de particulièrement utile même avec cela, car il n'a aucun droit d'administration. Avec un peu de chance, au moment où il aura fini d'être frustré, la police frappera déjà à sa porte :-)

hollandlef
la source
0

Cela ne fonctionne pas avec les utilitaires de suivi tiers que vous mentionnez, mais si vous configurez FileVault 2 et également le service Find My Mac d'iCloud, il active une option "Invité" sur l'écran d'authentification de pré-démarrage FV2. Si vous utilisez cette option, il démarre en mode Safari uniquement (exécuté à partir de la partition de récupération, sans accès au volume de démarrage chiffré). L'idée ici est que si quelqu'un vole votre Mac, il essaie de le tenter de le connecter à Internet afin que vous puissiez suivre / effacer / etc. votre Mac. Consultez cet article MacWorld pour plus d'informations .

Gordon Davisson
la source