Trou de security FileVault lorsqu'il est utilisé sur SSD

Je me suis réveillé au fait qu'il semble que datatables de l'user peuvent être divulguées lors de l'utilisation de FileVault et Migration Assistant sur un SSD sur un nouveau Mac lors de la suite des invites par défaut.

Lorsque j'ai configuré un nouveau Mac, il m'encourage à «transférer des informations vers ce Mac» au début du process, avant que je puisse autoriser FileVault. Ceci est correct sur un disque dur parce que même si je copy mes données sur le nouveau Mac dans le clair, FileVault finira par écraser tout cela avec le encryption.

Sur un SSD, cependant, il est impossible d'écraser datatables de manière sécurisée:

… la fonction "Secure Erase Trash" du Mac laisse 2 / 3rds d'un file récupérable.

– Mac échoue: security SSD

… il est presque impossible de supprimer en toute security un file individuel sur un SSD, car la façon dont les SSD écrivent et suppriment des files est dispersée et un user n'a aucun contrôle sur ce qu'un SSD fait. Si c'est le type de security que vous searchz, votre meilleur pari est le encryption …

– Demandez à Ars: Comment puis-je effacer datatables de façon sécurisée de mon lecteur SSD?

Donc, au moment où je suis autorisé à activer FileVault, il est trop tard. Pire encore, je ne peux pas effacer le disque sans problème avant de vendre l'ordinateur plus tard:

Avec OS X Lion et un lecteur SSD, Secure Erase et Erasing Free Space ne sont pas disponibles dans Disk Utility. Ces options ne sont pas nécessaires pour un lecteur SSD car une effacement standard rend difficile la récupération des données d'un SSD. Pour plus de security, considérez l'activation du encryption FileVault 2 lorsque vous commencez à utiliser le lecteur SSD.

Mac OS X: À propos de l'utilitaire Disk Utility pour effacer l'espace libre (support.apple.com/kb/HT3680)

Donc, il semble que la solution est:

  1. Ignorez l'Assistant Migration lorsque vous y êtes invité.
  2. Créez un nouveau count user.
  3. Exécutez la mise à jour du logiciel jusqu'à l'achèvement pour générer plus d'entropie avant d'autoriser FileVault afin d'atténuer ce «pire scénario, dans lequel le PRNG n'a été utilisé qu'avec le less d'entropie" – In fi ltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption (eprint.iacr.org/2012/374.pdf), page 9.
  4. Activez FileVault.
  5. Exécutez l'assistant de migration.

Je suppose que même si FileVault est toujours en train de chiffrer le disque avant d'exécuter Migration Assistant (mon ordinateur me dit qu'il a 36 minutes de time de encryption restant) que toutes les nouvelles écritures faites par Migration Assistant seront chiffrées et que mes données ne toucheront jamais les NAND dans le clair.

Êtes-vous d'accord avec le problème et ma solution?

Votre nom d'user de test avec un nom court différent de l'user éventuel à migrer est sonore.

Dans la pratique, vous devrez écouter de plus en plus de données, mais si vous avez le time d'établir une key de coffre-fort et d'avoir le lecteur complètement crypté avant de copyr des données sensibles, vous avez un système plus sécurisé et vous pouvez le savoir que datatables peuvent être désinfectées cryptographiquement par opposition à être surécrite ou effectivement effacées.

Vous voudrez searchr ces lignes dans la sortie de la diskutil cs list pour savoir qu'elle est prête pour le début de la migration des données:

 | Conversion Status: Complete | High Level Queries: Fully Secure | | Passphrase Required 

Cryptage après transfert: le risque le plus bas

Pendant que vous exécutez l'Assistant Migration, il n'y a pas de risque de security supplémentaire imposé par le encryption à partir du début du transfert de données. En fait, cela réduit le risque de security physique par le mécanisme suivant:

  • Plus l'appareil n'est pas chiffré, plus il est susceptible d'être menacé par la security physique (vol, James Bond), plus le risque est grand.
  • Plus il est nécessaire de transférer datatables, plus le périphérique ne sera pas chiffré. Ainsi, il suit logiquement, que plus il faut de transfert de données, plus le risque est grand.
  • Le process de encryption du disque complet prend un certain time. Cela prend encore plus de time si vous écrivez des données en même time en raison des limites d'input / sortie et de la capacité du processeur, à less d'avoir un supercalculateur.
  • Le process de transfert de données prend un certain time. Cela prend plus de time s'il écrit sur un disque crypté; et même une différence mineure pourrait être statistiquement significative dans une menace et une évaluation des risques.
  • Par conséquent, plus vite le disque est chiffré, plus le risque est bas; et plus vite datatables sont transférées, plus le risque est bas.
  • Par conséquent, le risque de security le plus bas est offert par la procédure actuelle: transférer datatables en premier, puis chiffrer le disque.
  • Cette procédure présente un risque plus faible que toute procédure qui prendrait plus de time, surtout parce que tant que l'ordinateur est allumé et que les secrets de encryption sont stockés dans la memory active, l'ordinateur est entièrement susceptible d'être un agent de menace sophistiqué.

Effacement sécurisé inutile avec l'input complète

Secure Erase ne fournit aucun avantage lorsqu'il est utilisé sur un SSD avec un chiffrement complet du disque, en raison de la façon dont datatables sont stockées. Mais tout avantage potentiel de l'utilisation de Secure Erase sur n'importe quel disque avec encryption sur disque complet ne peut jamais être très important car aucune donnée ne peut être récupérée sans les secrets de encryption. Si les secrets sont obtenus par un agent de menace, alors tout le disque a été compromis.

Sans le encryption du disque complet, les files peuvent être récupérés à partir d'un SSD, parfois, par un agent sophistiqué, et pas un script kiddie, du less pas aujourd'hui. Ceci est différent des HDD où, pendant la décennie écasting, les enfants et les enfants de cinq ans disposaient facilement des outils pour récupérer facilement datatables supprimées des HDD non cryptés.

Voici un moyen sécurisé d'empêcher l'écriture de données non chiffrées sur le SSD: installez votre système et migrez sur un disque séparé, un disque dur USB, un deuxième SSD, etc. Une fois que FileVault est activé et que datatables non chiffrées sont effacées, puis imagez le lecteur sur votre SSD. Maintenant essuyez le lecteur d'origine.

Un moyen less sécurisé mais simple consiste à découper manuellement le SSD en utilisant fsck . Cela rendra l'espace inutilisé semblable à tous les zéros à quiconque lisant datatables à partir du operating system. Ils devraient soit manipuler le firmware du lecteur, soit retirer le flash du lecteur pour contourner ce problème. Finalement, avec l'utilisation de toutes datatables sur le lecteur sera écrasé.

Pour répondre à votre deuxième préoccupation, le fabricant a fourni un périphérique de nettoyage sécurisé / disque de démarrage garantira l'effacement de toutes datatables SSD, soit en commandant que tous les flash soient effacés physiquement, soit en détruisant des keys de encryption toujours activées (style iPhone).