Криптозащита мака
Насколько надежна функция filevault в Macos x
Она шифрует все содержимое домашней папки пользователся при выходе из системы и расшифровывает при входе.
Разумеется при условии, что мастер пароль известен только хозяину машины.
Я новичок в Unix подобных системах и не могу понять стоит ли доверять этой защите или же использовть PGP FOR MAC
Ссылки
[link1] http://digg.com/hardware/OS_Encryption_Showdown_Vista_s_BitLocker_vs_Mac_s_FileVault
[link2] http://www.mail-archive.com/cypherpunks-moderated@minder.net/msg07259.html
[link3] http://blog.karppinen.fi/2006/12/filevault-analysis-at-23c3.html
[link4] http://developer.apple.com/documentation/Security/Conceptual/SecureCodingGuide/Articles/SecuritySvcs.html
[link5] http://developer.apple.com/samplecode/CryptoSample/index.html#//apple_ref/doc/uid/DTS10001086
[link6] http://developer.apple.com/documentation/Security/Reference/SecAppleCryptoSpec/Apple_Cryptographic_Service_Provider_Functional_Specification.pdf
[link7] http://oboi.kards.ru/images/wallpaper/245/24471_1024_768.jpg
[link8] http://www.opennet.ru/openforum/vsluhforumID3/40959.html#24
А что, она OpenSource? О чем тогда вопрос? Где её исходный код? Да и вообще, мак очень хорош для бизнес-понтов, только вот безопасносттью он не страдает, так как не open source => доверия нуль. Используей Linux/BSD если хотите иметь хоть какие-то гарантии того что заявлено в криптопродукте.
Используя Linux/BSD я получу полную безопасность и полное отсутствие софта для МОЕЙ работы, что делает мою систему не нужной вообще для чего-либо. Ни одной из тех программ, которые мне нужны нет и никога не будет для Linux а на аналоги я не согласен.
Поэтому вопрос стоит так. Доверять ли FileVault или использовать открытый TrueCrypt for Mac
Вопросы "понты-не понты" я вообще обсуждать не намерен.
Извините, мы работаем только по
opensourceконопле.Извините я этого не знал
У тому же многие части MacOSX являются открытыми и у меня нет информации относится ли это также и к FileVault
Кстати принимая во внимание специфику данного приложения можно было предположить, что оно как раз и открыто для обеспечения доверия.
Но у меня нет информации по этому вопросу
Гугл говорит вот что[link1]:
А также[link2]:
Ещё интересное есть здесь:
http://blog.karppinen.fi/2006/.....nalysis-at-23c3.html[link3]
P. S.: судя по всему этому исходных кодов нет. Стоит отметить, что надёжный криптопродукт должен быть не только с исходными кодами, но и с репутацией, с проверенными и правильными реализациями алгоритмов и накоплением энтропии, учитывающий попадание ключей в своп и т.д. и т.п.
Прошу прощения, уже запостил в другом разделе, но все же... Apple публикует ВСЕ исходные коды сразу после релиза своего ПО. В данном случае Вы можете найти всю интересующую информацию здесь: http://developer.apple.com/doc.....es/SecuritySvcs.html[link4]
Хотелось бы услышать Ваше мнение!
Да ну? И давно это мак стал оупенсорсом? Я полагаю, что там есть части с открытым исходным кодом, но это касается отнюдь не всего. Был проект Open Darwin, который пытался создать оупенсорс-версию маковского userland, но загнулся. По указанной ссылке они описывают спецификации и используемые криптофункции, но с чего я им должен верить? Исходных кодов нет(!) (я не нашёл). Не пониимаю в чём ваша проблема, ставьте TrueCrypt, это существенно надёжнее чем гадать что там макаки вам в маке подложили в качестве криптографии (особенно, учитывая опыт что такое "крипто от майрософт").
Пожалуйста, от исходники для загрузки: http://developer.apple.com/sam...../doc/uid/DTS10001086[link5]
Мелкософт и Мак немного разные вещи! Не удержался...
Там сорсы только одной библиотеки.
Я спрошу и одного мак-деятеля, если ответят – отпишусь.
Обе – принципиально коммерческие компании, основанные за закрытых исходных кодах.
Была демонстрация удалённого рутания мака по wi-fi. Средне-бытовое мнение по поводу мака существенно более положительное чем по отношению к майкрософт, однако по сути того же поля ягода, просто основана на unix (freebsd).
На самом деле это в данном случае неважно. Хотелось бы увидеть обоснованную оценку функционала и принять для себя решение...
На этом сайте обычно в первую очередь полагают важность защиты, а во вторую – функционал и удобства. Я никогда не пользовался маком, сидел за ним установленным на обычную i386-архитектуру с минуту. Также, судя по топикам пользователей маков среди пользователей данного сайта нет (?). Вряд ли вам здесь кто-то с этим поможет.
Если на Маке работает Truecrypt, то лучше не заморачиваться решением от Эппла.
причём это исходники интерфейса.
Если это всё, что есть, то вам остаётся только положиться на порядочность и компетентность сотрудников Apple.
Или использовать открытые решения.
Вот еще документация: http://developer.apple.com/doc.....al_Specification.pdf[link6]
посмотрите, если не сложно!
Вы видите слово Specification в названии? Это значит "спецификации"! Грубо говоря, если перевести с программерского языка на электронный язык, вам даётся описание схематическое описание прибора, какая кнопка за что овтечает и что убдет если её нажать, однако вам не приводят электросхему самого прибора(!). Потому вы можете либо поверить, что он работает именно так как заявлено, либо руками проверять его (дизассемблировать в случе программы, если вы такой хакер).
P. S.: вы уж простите, мы люди простые, с деревни... так что ноутбуки бизнес-класса нам не по карману да и ни к чему. Людям здесь скорее интересны системы для отморозов типа BSD/Linux, а windows неции знают лишь в силу её катастрофической распространённости (некоторые ещё консультируют по поводу безопасности в windows). Вы поймите, что большинство ориентированы на российский рынок, где мак-буков пока ещё очень мало(!).
Некоторое время назад я интересовался возможностью купить мак и поставить туда OpenBSD – меня отговорили, сказав что будет куча проблем, что закрытое проприетарное железо (закрытые спецификации). Заметьте, речь шла о полностью открытой ОС но на маковском железе, – и то это уже в минус безопасности из-за специфики мака (да и вообще сказали что на том железе хорошо работает только сам мак), а вы хотите смириться с закрытой ос и даже её закрытым шифрованием.
Есть статья "Unlocking FileVault: An Analysis of Apple's disk encryption".
http://crypto.nsa.org/vilefault/23C3-VileFault.pdf
Суммируя сказанное (бегло просмотрел):
- Реализация местами подвтерждает опасения насчёт своей некорректности (автошифрования свопа нет, пароли/данные иногда пишутся на диск в открытом виде, атаки по словарю будут работать)
- С учётом типичных паролей и существующих акселераторов, с хорошей вероятностью типичный apple-шифродиск может быть вскрыт.
P. S.: /мну в своё время не стал ставить одну ОС лишь потому что там не было соли для шифрования дисков (соль – это файл, где хранится часть пароля, это нужно для препятствия ряду атак, в том числе атаке взлома по словарю). Заметим, что в аппл соли тоже нет, если я ничего не путаю.Делайте выводы, и заметьте, что чуть выше было сказано фактически тоже самое из общих соображений. Не обязательно Apple плохи, нет... но вы же не знаете, какие там внутренние договорённости между спецслужбами и Apple? Рынок всегда порождает жертву всем ради денег и репутации, да и коммерция любая вообще. На майкрософт по слухам тоже давили и заставляли ослабить используемой шифрование (в той же Америке, да!), с чего вы решили что Apple – исключение?
Я не в коем случае не ставлю вопрос: -"Apple говно или нет?", просто хочу разобраться в предмете. Я честно признался в том, что ничего не понимаю в предмете ;). Я не настаиваю на том, что Apple "исключение". Пользуюсь Mac примерно два месяца, после 15 лет PC...
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?
Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?
Я надеюсь что вам не надо объяснять что такое swap (своп), в виндэус это наверное называется "файл подкачки". Туда попадает информация из оперативной памяти когда её недостаточно, естественно, вместе с критическими данными как правило (ключами, паролями, etc). Потому использование шифрования свопа во всех случаях очень желательно, если вы беспокоитесь о случае когда ваш диск будут изучать злоумышленники. Как я понял из презентации, по умолчанию Apple не требует чтобы своп шифровался, когда шифруются дисковые разделы или файлы или ещё что-то там. Такой подход применим для случая профессиональных систем типа Linux/BSD, но в случае мака, расчитанного на обычных домохозяек по сути, не простительно, ибо мало кто понимает что и как должно быть по умолчанию и какие риски для безопасности за собой потянет то или иной действие пользователя. Исходя из того, что они не сделали шифрование свопа умолчанием стоит отметить что они не особо пекутся о шифровании пользователя. О тонкостях шифрования можно прочитать в документации на DiskCryptor на freed0m.org, где вкратце освящены все те сложности, которые следует учесть для надёжности шифрования информации. Соль никак не связана со свопом. Когда шифрование свопа включено при каждой перезагрузке генерируется случайный ключ, используемый в дальнейшем для шифрования свопа. Пользователю он не известен. После перезагрузки ключ меняется, естественно, а я вся предыдущая информация не стирается, а остаётся зашифрованной, но поскольку ключ уже утерян, то восстановлению не подлежит. Поэтому можно не бояться о попадании критических данных в своп. Как в точности это сделанов мак я не знаю. Заявив об AES в кач-ве алгоритма шифрования но используя какой-либо слабый криптоалгоритм и без соли можно существенно ослабить шифрование.
В общем, ответил. Что касается соли, или, что то же самое, солевого файла, это вот что. Во время генерации ключа создаётся случайный файл который используется как часть пароля. Чтобы расшифровать данные нужно дать системе соль и пароль. Из соли и пароля конструируется уже реальный ключ используемый для шифрования данных. Соль можно хранить на отдельном носителе, можно на основном, но важно её шифровать. Это позволяет существенно увелчить криптостойкость (даже если ваш пароль очень слабый, но поскольку злоумышленник не обладает правильной расшифрованной солью он всё равно не сможет сломать диск, ибо соль не бывает слабой – он всегда довольно случайна). Конечно, если вы зашифруете соль слабым паролем и/или будете хранить её на основном диске вы легко можете потерять все те преимущества которые даёт её использование.
Отдельный вопрос при шифровании диска касается того, откуда берётся пул со случайными данными. Это вопрос сложный и важный, но краткий ответ таков: если эти случайные данные только по виду случайные, а от реальных случайных далеки, то легко можно предсказать генерируемые ключи и сломать криптографию. Обычно надёжные продукты используют множество способов добычи этих случайных данных, чтобы сделать их как можно случанее и как можно непредсказумее.
Суммируя вышесказанное, корректное криптостойкое дисковое шифрование – совсем не такая простая вещь технически и теоретически как это кажется на первый взгляд. Есть не так много продуктов реализации такого шифрования, проверенных множеством людей, проанализированных на предмет корректности, и имеющих открытый исходный (естественно) код. К любому нововведению в крипто стоит относиться с большой настороженностью, как и к введению нового неизученного лекрства – можно покалечиться.
Внесу небольшое уточнение в вышесказанное: salt ("соль", но в русскоязычной литературе принято называть это привязкой) применяется только при парольной защите данных. Она не нужна для шифрования свопа (как и любых других сеансовых данных, раздела /tmp, скажем), поскольку сеансовый ключ случаен сам по себе, вносить в него дополнительную меру случайности бессмысленно.
Криптозащита мака[link7] :)
И ещё новость в тему[link8].