计算机处于睡眠模式时 FileVault 2 的安全性如何?

信息安全 磁盘加密 苹果系统
2021-09-04 05:34:11

当计算机处于睡眠模式或运行屏幕保护程序时,当有人进行物理或网络访问时,Apple 磁盘加密 FileVault 2 的安全性如何?有没有办法在计算机未关闭时绕过 FileVault 2?

4个回答

只是对先前答案的快速补充;如果您仍然担心有人会在待机期间从 RAM 中获取您的加密密钥,可以启用 OS X 的称为“DestroyFVKeyOnStandby”的电源管理功能,如此处所述 与 Richard Belisle 相同的链接),第 37 页。

来自man pmset

destroyfvkeyonstandby - Destroy File Vault Key when going to standby mode. 
    By default File vault keys are retained even when system goes to standby.
    If the keys are destroyed, user will be prompted to enter the password while
    coming out of standby mode.(value: 1 - Destroy, 0 - Retain)

完整的命令是sudo pmset -a destroyfvkeyonstandby 1.

这将在所有-a电源模式的待机期间破坏 FileVault 密钥。那就是UPS -u,电池-b和充电器-c(墙上电源)。

是的,OS X 仍然容易受到冷启动攻击,因为加密密钥在机器启动时保存在内存中(即,从您在启动时输入密码直到您的机器完全关闭)。这是所有软件全盘加密工具的问题,与 FileVault 2 无关。

根据您运行的 OS X 版本,您的机器可能会或可能不会受到使用诸如inception 之类的工具的 DMA 攻击版本 >= 10.7.2 会在机器锁定时禁用 FireWire DMA。

从 10.7.2 开始,如果屏幕未解锁,显然 FileVault 2 可以抵御DMA 攻击(因此请确保您正在运行 Lion)。我的猜测是,在睡眠时,密钥是用你的密码加密的,而不是仅仅留在内存中。

我假设这也意味着它也受到了冷启动攻击的保护。

我能找到的唯一来源是这篇文。

在旧版本的 Mac OS X 中,对机器具有物理访问权限的攻击者可以通过 Firewire(或 Thunderbolt)插入并使用 DMA 攻击来访问内存。这将使攻击者窃取您的密码,从而破坏 FileVault 2 的保护但是,此漏洞已在 Mac OS X 10.7.2 中修复

Mac OS X 的更高版本在很大程度上消除了这个漏洞。如果用户登录并且机器被解锁,攻击仍然是可能的。但是,当屏幕锁定启动时,操作系统会启用额外的保护来防止这种攻击。

参考:

  • “当用户注销/屏幕锁定时,OS X Lion 会禁用 DMA。攻击只会在用户登录或启用用户切换时起作用。用户切换技巧仅适用于 10.7.2 之前的版本,其中漏洞已修复。” http://www.breaknenter.org/projects/inception/

此外,设置固件(预引导)密码可能会有所帮助