コンピュータがスリープモードまたはスクリーンセーバーを実行しているときに誰かが物理的またはネットワークにアクセスできる場合、Appleのディスク暗号化FileVault 2はどの程度安全ですか?コンピューターの電源がオフになっていないときにFileVault 2を回避する方法はありますか?
10.7.2以降、画面がロック解除されていない場合、FileVault 2は DMA Attack に対して安全なようです(したがって、Lionを実行していることを確認してください)。私の推測では、スリープ状態では、キーはメモリに残されるだけでなく、パスワードで暗号化されます。
コールドブートアタック からも保護されていることを意味します。
私が見つけた唯一の情報源はこれ ブログ投稿 です。
以前の答えに簡単に追加してください。それでも心配な場合は、誰かがRAM=スタンバイ中に暗号化キーを手に入れることになるでしょう、言及されているように、「DestroyFVKeyOnStandby」と呼ばれるOS Xの電源管理機能を有効にすることができます here(Richard Belisleと同じリンク)、37ページ。
man pmset
から:
destroyfvkeyonstandby - Destroy File Vault Key when going to standby mode.
By default File vault keys are retained even when system goes to standby.
If the keys are destroyed, user will be prompted to enter the password while
coming out of standby mode.(value: 1 - Destroy, 0 - Retain)
完全なコマンドはSudo pmset -a destroyfvkeyonstandby 1
になります。
これにより、スタンバイ中にすべての-a
電源モードでFileVaultキーを破棄できるようになります。 UPS -u
、バッテリー-b
、充電器-c
(壁コンセント)です。
古いバージョンのMac OS Xでは、マシンに物理的にアクセスできる攻撃者がFirewire(またはThunderbolt)を介して接続し、DMA攻撃を使用してメモリにアクセスすることができます。これにより 攻撃者にパスワードをスラップさせてFileVault 2の保護を無効にする ただし、この脆弱性は Mac OS X 10.7.2で修正されました です。
Mac OS Xの以降のバージョンでは、この脆弱性が大幅に排除されています。ユーザーがログインしていてマシンがロックされていない場合でも攻撃は可能です。ただし、画面ロックが作動すると、OSはこの攻撃を防ぐ追加の保護を有効にします。
参照:
また、ファームウェア(起動前)パスワードの設定 役立つ場合があります 。
FileVaultの一般的なセキュリティ分析に関する記事を見つけました: http://eprint.iacr.org/2012/374.pdf
それは私の質問に答える他のセキュリティ研究を参照します。