Криптозащита мака
Насколько надежна функция filevault в Macos x
Она шифрует все содержимое домашней папки пользователся при выходе из системы и расшифровывает при входе.
Разумеется при условии, что мастер пароль известен только хозяину машины.
Я новичок в Unix подобных системах и не могу понять стоит ли доверять этой защите или же использовть PGP FOR MAC
Вы видите слово Specification в названии? Это значит "спецификации"! Грубо говоря, если перевести с программерского языка на электронный язык, вам даётся описание схематическое описание прибора, какая кнопка за что овтечает и что убдет если её нажать, однако вам не приводят электросхему самого прибора(!). Потому вы можете либо поверить, что он работает именно так как заявлено, либо руками проверять его (дизассемблировать в случе программы, если вы такой хакер).
P. S.: вы уж простите, мы люди простые, с деревни... так что ноутбуки бизнес-класса нам не по карману да и ни к чему. Людям здесь скорее интересны системы для отморозов типа BSD/Linux, а windows неции знают лишь в силу её катастрофической распространённости (некоторые ещё консультируют по поводу безопасности в windows). Вы поймите, что большинство ориентированы на российский рынок, где мак-буков пока ещё очень мало(!).
Некоторое время назад я интересовался возможностью купить мак и поставить туда OpenBSD – меня отговорили, сказав что будет куча проблем, что закрытое проприетарное железо (закрытые спецификации). Заметьте, речь шла о полностью открытой ОС но на маковском железе, – и то это уже в минус безопасности из-за специфики мака (да и вообще сказали что на том железе хорошо работает только сам мак), а вы хотите смириться с закрытой ос и даже её закрытым шифрованием.
комментариев: 437 документов: 30 редакций: 15
http://crypto.nsa.org/vilefault/23C3-VileFault.pdf
Суммируя сказанное (бегло просмотрел):
- Реализация местами подвтерждает опасения насчёт своей некорректности (автошифрования свопа нет, пароли/данные иногда пишутся на диск в открытом виде, атаки по словарю будут работать)
- С учётом типичных паролей и существующих акселераторов, с хорошей вероятностью типичный apple-шифродиск может быть вскрыт.
P. S.: /мну в своё время не стал ставить одну ОС лишь потому что там не было соли для шифрования дисков (соль – это файл, где хранится часть пароля, это нужно для препятствия ряду атак, в том числе атаке взлома по словарю). Заметим, что в аппл соли тоже нет, если я ничего не путаю.Делайте выводы, и заметьте, что чуть выше было сказано фактически тоже самое из общих соображений. Не обязательно Apple плохи, нет... но вы же не знаете, какие там внутренние договорённости между спецслужбами и Apple? Рынок всегда порождает жертву всем ради денег и репутации, да и коммерция любая вообще. На майкрософт по слухам тоже давили и заставляли ослабить используемой шифрование (в той же Америке, да!), с чего вы решили что Apple – исключение?
комментариев: 9 документов: 1 редакций: 0
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?
Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?
Я надеюсь что вам не надо объяснять что такое swap (своп), в виндэус это наверное называется "файл подкачки". Туда попадает информация из оперативной памяти когда её недостаточно, естественно, вместе с критическими данными как правило (ключами, паролями, etc). Потому использование шифрования свопа во всех случаях очень желательно, если вы беспокоитесь о случае когда ваш диск будут изучать злоумышленники. Как я понял из презентации, по умолчанию Apple не требует чтобы своп шифровался, когда шифруются дисковые разделы или файлы или ещё что-то там. Такой подход применим для случая профессиональных систем типа Linux/BSD, но в случае мака, расчитанного на обычных домохозяек по сути, не простительно, ибо мало кто понимает что и как должно быть по умолчанию и какие риски для безопасности за собой потянет то или иной действие пользователя. Исходя из того, что они не сделали шифрование свопа умолчанием стоит отметить что они не особо пекутся о шифровании пользователя. О тонкостях шифрования можно прочитать в документации на DiskCryptor на freed0m.org, где вкратце освящены все те сложности, которые следует учесть для надёжности шифрования информации. Соль никак не связана со свопом. Когда шифрование свопа включено при каждой перезагрузке генерируется случайный ключ, используемый в дальнейшем для шифрования свопа. Пользователю он не известен. После перезагрузки ключ меняется, естественно, а я вся предыдущая информация не стирается, а остаётся зашифрованной, но поскольку ключ уже утерян, то восстановлению не подлежит. Поэтому можно не бояться о попадании критических данных в своп. Как в точности это сделанов мак я не знаю. Заявив об AES в кач-ве алгоритма шифрования но используя какой-либо слабый криптоалгоритм и без соли можно существенно ослабить шифрование.
В общем, ответил. Что касается соли, или, что то же самое, солевого файла, это вот что. Во время генерации ключа создаётся случайный файл который используется как часть пароля. Чтобы расшифровать данные нужно дать системе соль и пароль. Из соли и пароля конструируется уже реальный ключ используемый для шифрования данных. Соль можно хранить на отдельном носителе, можно на основном, но важно её шифровать. Это позволяет существенно увелчить криптостойкость (даже если ваш пароль очень слабый, но поскольку злоумышленник не обладает правильной расшифрованной солью он всё равно не сможет сломать диск, ибо соль не бывает слабой – он всегда довольно случайна). Конечно, если вы зашифруете соль слабым паролем и/или будете хранить её на основном диске вы легко можете потерять все те преимущества которые даёт её использование.
Отдельный вопрос при шифровании диска касается того, откуда берётся пул со случайными данными. Это вопрос сложный и важный, но краткий ответ таков: если эти случайные данные только по виду случайные, а от реальных случайных далеки, то легко можно предсказать генерируемые ключи и сломать криптографию. Обычно надёжные продукты используют множество способов добычи этих случайных данных, чтобы сделать их как можно случанее и как можно непредсказумее.
Суммируя вышесказанное, корректное криптостойкое дисковое шифрование – совсем не такая простая вещь технически и теоретически как это кажется на первый взгляд. Есть не так много продуктов реализации такого шифрования, проверенных множеством людей, проанализированных на предмет корректности, и имеющих открытый исходный (естественно) код. К любому нововведению в крипто стоит относиться с большой настороженностью, как и к введению нового неизученного лекрства – можно покалечиться.
комментариев: 11558 документов: 1036 редакций: 4118