web-dev-qa-db-ja.com

コンピューターがスリープモードのとき、FileVault 2はどの程度安全ですか?

コンピュータがスリープモードまたはスクリーンセーバーを実行しているときに誰かが物理的またはネットワークにアクセスできる場合、Appleのディスク暗号化FileVault 2はどの程度安全ですか?コンピューターの電源がオフになっていないときにFileVault 2を回避する方法はありますか?

25
chiborg

10.7.2以降、画面がロック解除されていない場合、FileVault 2は DMA Attack に対して安全なようです(したがって、Lionを実行していることを確認してください)。私の推測では、スリープ状態では、キーはメモリに残されるだけでなく、パスワードで暗号化されます。

コールドブートアタック からも保護されていることを意味します。

私が見つけた唯一の情報源はこれ ブログ投稿 です。

7
fin1te

以前の答えに簡単に追加してください。それでも心配な場合は、誰かがRAM=スタンバイ中に暗号化キーを手に入れることになるでしょう、言及されているように、「DestroyFVKeyOnStandby」と呼ばれるOS Xの電源管理機能を有効にすることができます here(Richard Belisleと同じリンク)、37ページ。

man pmsetから:

destroyfvkeyonstandby - Destroy File Vault Key when going to standby mode. 
    By default File vault keys are retained even when system goes to standby.
    If the keys are destroyed, user will be prompted to enter the password while
    coming out of standby mode.(value: 1 - Destroy, 0 - Retain)

完全なコマンドはSudo pmset -a destroyfvkeyonstandby 1になります。

これにより、スタンバイ中にすべての-a電源モードでFileVaultキーを破棄できるようになります。 UPS -u、バッテリー-b、充電器-c(壁コンセント)です。

17
Xiiph

はい、OS Xは コールドブート攻撃 に対して依然として脆弱です。これは、マシンの電源がオンの間(つまり、起動時にパスワードを入力してからマシンの電源が完全に入るまでの間)暗号化キーがメモリに保持されるためです。オフ)。これは、すべてのソフトウェアフルディスク暗号化ツールの問題であり、FileVault 2とは特に関係ありません。

実行しているOS Xのバージョンに応じて、マシンはDMA inception のようなツールによる攻撃に対して脆弱である場合とそうでない場合があります。バージョン> = 10.7.2マシンがロックされている場合、FireWireを無効にしますDMA.

10

古いバージョンのMac OS Xでは、マシンに物理的にアクセスできる攻撃者がFirewire(またはThunderbolt)を介して接続し、DMA攻撃を使用してメモリにアクセスすることができます。これにより 攻撃者にパスワードをスラップさせてFileVault 2の保護を無効にする ただし、この脆弱性は Mac OS X 10.7.2で修正されました です。

Mac OS Xの以降のバージョンでは、この脆弱性が大幅に排除されています。ユーザーがログインしていてマシンがロックされていない場合でも攻撃は可能です。ただし、画面ロックが作動すると、OSはこの攻撃を防ぐ追加の保護を有効にします。

参照:

  • 「OS X Lionは、ユーザーがログアウトしているとき/画面がロックされているときDMAを無効にします。攻撃は、ユーザーがログインしている間、またはユーザー切り替えが有効になっている場合にのみ機能します。ユーザー切り替えのトリックは機能します脆弱性にパッチが適用されている10.7.2より前のバージョンの場合。 " http://www.breaknenter.org/projects/inception/

また、ファームウェア(起動前)パスワードの設定 役立つ場合があります

4
D.W.

FileVaultの一般的なセキュリティ分析に関する記事を見つけました: http://eprint.iacr.org/2012/374.pdf

それは私の質問に答える他のセキュリティ研究を参照します。

2
chiborg