Криптозащита мака


Насколько надежна функция filevault в Macos x
Она шифрует все содержимое домашней папки пользователся при выходе из системы и расшифровывает при входе.
Разумеется при условии, что мастер пароль известен только хозяину машины.

Я новичок в Unix подобных системах и не могу понять стоит ли доверять этой защите или же использовть PGP FOR MAC

Комментарии
Гость (10/02/2008 00:51)   
Насколько надежна функция filevault в Macos x

А что, она OpenSource? О чем тогда вопрос? Где её исходный код? Да и вообще, мак очень хорош для бизнес-понтов, только вот безопасносттью он не страдает, так как не open source => доверия нуль. Используей Linux/BSD если хотите иметь хоть какие-то гарантии того что заявлено в криптопродукте.
Гость (12/02/2008 15:41)   
Используя Linux/BSD я получу полную безопасность и полное отсутствие софта для МОЕЙ работы, что делает мою систему не нужной вообще для чего-либо. Ни одной из тех программ, которые мне нужны нет и никога не будет для Linux а на аналоги я не согласен.

Поэтому вопрос стоит так. Доверять ли FileVault или использовать открытый TrueCrypt for Mac


Вопросы "понты-не понты" я вообще обсуждать не намерен.
Гость (12/02/2008 17:47)   
Криптозащита мака

Извините, мы работаем только по opensourceконопле.
Гость (12/02/2008 17:53)   
Извините я этого не знал
У тому же многие части MacOSX являются открытыми и у меня нет информации относится ли это также и к FileVault
Кстати принимая во внимание специфику данного приложения можно было предположить, что оно как раз и открыто для обеспечения доверия.
Но у меня нет информации по этому вопросу
Гость (12/02/2008 19:02)   
Гугл говорит вот что[link1]:

You are stupid if you trust your data to a closed source security solution, especially from a big company like Microsoft. Can we say NSA backdoor? I guarantee they've nerfed their algorithms for easy crackage

А также[link2]:

What I'd like for Apple to do is step ahead and release the source code of
FileVault for per review...

Ещё интересное есть здесь:
http://blog.karppinen.fi/2006/.....nalysis-at-23c3.html[link3]

P. S.: судя по всему этому исходных кодов нет. Стоит отметить, что надёжный криптопродукт должен быть не только с исходными кодами, но и с репутацией, с проверенными и правильными реализациями алгоритмов и накоплением энтропии, учитывающий попадание ключей в своп и т.д. и т.п.
— Arlecchino (13/02/2008 12:26)   
Прошу прощения, уже запостил в другом разделе, но все же... Apple публикует ВСЕ исходные коды сразу после релиза своего ПО. В данном случае Вы можете найти всю интересующую информацию здесь: http://developer.apple.com/doc.....es/SecuritySvcs.html[link4]
Хотелось бы услышать Ваше мнение!
Гость (13/02/2008 13:09)   
Apple публикует ВСЕ исходные коды сразу после релиза своего ПО.

Да ну? И давно это мак стал оупенсорсом? Я полагаю, что там есть части с открытым исходным кодом, но это касается отнюдь не всего. Был проект Open Darwin, который пытался создать оупенсорс-версию маковского userland, но загнулся. По указанной ссылке они описывают спецификации и используемые криптофункции, но с чего я им должен верить? Исходных кодов нет(!) (я не нашёл). Не пониимаю в чём ваша проблема, ставьте TrueCrypt, это существенно надёжнее чем гадать что там макаки вам в маке подложили в качестве криптографии (особенно, учитывая опыт что такое "крипто от майрософт").
— Arlecchino (13/02/2008 13:10)   
Пожалуйста, от исходники для загрузки: http://developer.apple.com/sam...../doc/uid/DTS10001086[link5]
— Arlecchino (13/02/2008 13:11)   
Мелкософт и Мак немного разные вещи! Не удержался...
Гость (13/02/2008 13:30)   
Пожалуйста, от исходники для загрузки

Там сорсы только одной библиотеки.
Я спрошу и одного мак-деятеля, если ответят – отпишусь.

Мелкософт и Мак немного разные вещи! Не удержался...

Обе – принципиально коммерческие компании, основанные за закрытых исходных кодах.
Была демонстрация удалённого рутания мака по wi-fi. Средне-бытовое мнение по поводу мака существенно более положительное чем по отношению к майкрософт, однако по сути того же поля ягода, просто основана на unix (freebsd).
— Arlecchino (13/02/2008 13:41)   
На самом деле это в данном случае неважно. Хотелось бы увидеть обоснованную оценку функционала и принять для себя решение...
Гость (13/02/2008 14:12)   
Хотелось бы увидеть обоснованную оценку функционала и принять для себя решение...

На этом сайте обычно в первую очередь полагают важность защиты, а во вторую – функционал и удобства. Я никогда не пользовался маком, сидел за ним установленным на обычную i386-архитектуру с минуту. Также, судя по топикам пользователей маков среди пользователей данного сайта нет (?). Вряд ли вам здесь кто-то с этим поможет.
— unknown (13/02/2008 14:47)   
Если на Маке работает Truecrypt, то лучше не заморачиваться решением от Эппла.
Гость (13/02/2008 14:57)   
исходники для загрузки


Там сорсы только одной библиотеки.
причём это исходники интерфейса.

Если это всё, что есть, то вам остаётся только положиться на порядочность и компетентность сотрудников Apple.
Или использовать открытые решения.
— Arlecchino (13/02/2008 15:32)   
Вот еще документация: http://developer.apple.com/doc.....al_Specification.pdf[link6]
посмотрите, если не сложно!
Гость (13/02/2008 15:53)   
посмотрите, если не сложно!

Вы видите слово Specification в названии? Это значит "спецификации"! Грубо говоря, если перевести с программерского языка на электронный язык, вам даётся описание схематическое описание прибора, какая кнопка за что овтечает и что убдет если её нажать, однако вам не приводят электросхему самого прибора(!). Потому вы можете либо поверить, что он работает именно так как заявлено, либо руками проверять его (дизассемблировать в случе программы, если вы такой хакер).

P. S.: вы уж простите, мы люди простые, с деревни... так что ноутбуки бизнес-класса нам не по карману да и ни к чему. Людям здесь скорее интересны системы для отморозов типа BSD/Linux, а windows неции знают лишь в силу её катастрофической распространённости (некоторые ещё консультируют по поводу безопасности в windows). Вы поймите, что большинство ориентированы на российский рынок, где мак-буков пока ещё очень мало(!).
Некоторое время назад я интересовался возможностью купить мак и поставить туда OpenBSD – меня отговорили, сказав что будет куча проблем, что закрытое проприетарное железо (закрытые спецификации). Заметьте, речь шла о полностью открытой ОС но на маковском железе, – и то это уже в минус безопасности из-за специфики мака (да и вообще сказали что на том железе хорошо работает только сам мак), а вы хотите смириться с закрытой ос и даже её закрытым шифрованием.
— Kent (13/02/2008 16:51)   
Есть статья "Unlocking FileVault: An Analysis of Apple's disk encryption".
http://crypto.nsa.org/vilefault/23C3-VileFault.pdf
Гость (13/02/2008 17:16)   
Есть статья "Unlocking FileVault: An Analysis of Apple's disk encryption".

Суммируя сказанное (бегло просмотрел):
  • Реализация местами подвтерждает опасения насчёт своей некорректности (автошифрования свопа нет, пароли/данные иногда пишутся на диск в открытом виде, атаки по словарю будут работать)
  • С учётом типичных паролей и существующих акселераторов, с хорошей вероятностью типичный apple-шифродиск может быть вскрыт.
P. S.: /мну в своё время не стал ставить одну ОС лишь потому что там не было соли для шифрования дисков (соль – это файл, где хранится часть пароля, это нужно для препятствия ряду атак, в том числе атаке взлома по словарю). Заметим, что в аппл соли тоже нет, если я ничего не путаю.
Делайте выводы, и заметьте, что чуть выше было сказано фактически тоже самое из общих соображений. Не обязательно Apple плохи, нет... но вы же не знаете, какие там внутренние договорённости между спецслужбами и Apple? Рынок всегда порождает жертву всем ради денег и репутации, да и коммерция любая вообще. На майкрософт по слухам тоже давили и заставляли ослабить используемой шифрование (в той же Америке, да!), с чего вы решили что Apple – исключение?
— Arlecchino (13/02/2008 17:39)   
Я не в коем случае не ставлю вопрос: -"Apple говно или нет?", просто хочу разобраться в предмете. Я честно признался в том, что ничего не понимаю в предмете ;). Я не настаиваю на том, что Apple "исключение". Пользуюсь Mac примерно два месяца, после 15 лет PC...
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?
Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?
Гость (13/02/2008 21:24)   
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?

Я надеюсь что вам не надо объяснять что такое swap (своп), в виндэус это наверное называется "файл подкачки". Туда попадает информация из оперативной памяти когда её недостаточно, естественно, вместе с критическими данными как правило (ключами, паролями, etc). Потому использование шифрования свопа во всех случаях очень желательно, если вы беспокоитесь о случае когда ваш диск будут изучать злоумышленники. Как я понял из презентации, по умолчанию Apple не требует чтобы своп шифровался, когда шифруются дисковые разделы или файлы или ещё что-то там. Такой подход применим для случая профессиональных систем типа Linux/BSD, но в случае мака, расчитанного на обычных домохозяек по сути, не простительно, ибо мало кто понимает что и как должно быть по умолчанию и какие риски для безопасности за собой потянет то или иной действие пользователя. Исходя из того, что они не сделали шифрование свопа умолчанием стоит отметить что они не особо пекутся о шифровании пользователя. О тонкостях шифрования можно прочитать в документации на DiskCryptor на freed0m.org, где вкратце освящены все те сложности, которые следует учесть для надёжности шифрования информации. Соль никак не связана со свопом. Когда шифрование свопа включено при каждой перезагрузке генерируется случайный ключ, используемый в дальнейшем для шифрования свопа. Пользователю он не известен. После перезагрузки ключ меняется, естественно, а я вся предыдущая информация не стирается, а остаётся зашифрованной, но поскольку ключ уже утерян, то восстановлению не подлежит. Поэтому можно не бояться о попадании критических данных в своп. Как в точности это сделанов мак я не знаю. Заявив об AES в кач-ве алгоритма шифрования но используя какой-либо слабый криптоалгоритм и без соли можно существенно ослабить шифрование.

Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?

В общем, ответил. Что касается соли, или, что то же самое, солевого файла, это вот что. Во время генерации ключа создаётся случайный файл который используется как часть пароля. Чтобы расшифровать данные нужно дать системе соль и пароль. Из соли и пароля конструируется уже реальный ключ используемый для шифрования данных. Соль можно хранить на отдельном носителе, можно на основном, но важно её шифровать. Это позволяет существенно увелчить криптостойкость (даже если ваш пароль очень слабый, но поскольку злоумышленник не обладает правильной расшифрованной солью он всё равно не сможет сломать диск, ибо соль не бывает слабой – он всегда довольно случайна). Конечно, если вы зашифруете соль слабым паролем и/или будете хранить её на основном диске вы легко можете потерять все те преимущества которые даёт её использование.

Отдельный вопрос при шифровании диска касается того, откуда берётся пул со случайными данными. Это вопрос сложный и важный, но краткий ответ таков: если эти случайные данные только по виду случайные, а от реальных случайных далеки, то легко можно предсказать генерируемые ключи и сломать криптографию. Обычно надёжные продукты используют множество способов добычи этих случайных данных, чтобы сделать их как можно случанее и как можно непредсказумее.

Суммируя вышесказанное, корректное криптостойкое дисковое шифрование – совсем не такая простая вещь технически и теоретически как это кажется на первый взгляд. Есть не так много продуктов реализации такого шифрования, проверенных множеством людей, проанализированных на предмет корректности, и имеющих открытый исходный (естественно) код. К любому нововведению в крипто стоит относиться с большой настороженностью, как и к введению нового неизученного лекрства – можно покалечиться.
— SATtva (13/02/2008 23:12)   
Внесу небольшое уточнение в вышесказанное: salt ("соль", но в русскоязычной литературе принято называть это привязкой) применяется только при парольной защите данных. Она не нужна для шифрования свопа (как и любых других сеансовых данных, раздела /tmp, скажем), поскольку сеансовый ключ случаен сам по себе, вносить в него дополнительную меру случайности бессмысленно.
Гость (17/02/2008 14:27)   
Криптозащита мака[link7] :)
Гость (29/03/2008 03:08)   
И ещё новость в тему[link8].

Ссылки
[link1] http://digg.com/hardware/OS_Encryption_Showdown_Vista_s_BitLocker_vs_Mac_s_FileVault

[link2] http://www.mail-archive.com/cypherpunks-moderated@minder.net/msg07259.html

[link3] http://blog.karppinen.fi/2006/12/filevault-analysis-at-23c3.html

[link4] http://developer.apple.com/documentation/Security/Conceptual/SecureCodingGuide/Articles/SecuritySvcs.html

[link5] http://developer.apple.com/samplecode/CryptoSample/index.html#//apple_ref/doc/uid/DTS10001086

[link6] http://developer.apple.com/documentation/Security/Reference/SecAppleCryptoSpec/Apple_Cryptographic_Service_Provider_Functional_Specification.pdf

[link7] http://oboi.kards.ru/images/wallpaper/245/24471_1024_768.jpg

[link8] http://www.opennet.ru/openforum/vsluhforumID3/40959.html#24