상황 : Filevault 2 비밀번호를 도용 할 수 있습니다
Passware는 FireWire 포트를 통해 DMA 공격 을 수행하여 RAM에서 FileVault 2 암호를 훔칠 수 있는 Passware Kit Forensic 11.3 을 출시했습니다 .
그들은 자신의 소프트웨어가 다음과 같이 진술합니다.
- 컴퓨터 메모리에서 Mac 사용자 로그인 암호와 FileVault 키를 복구하고
- TrueCrypt 및 FileVault 볼륨을 분 단위로 해독합니다.
이러한 공격으로부터 Filevault 2를 사용하여 Mac을 보호하는 방법을 설명하려는 다양한 제안 이있었습니다.
sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25
이렇게하면 시스템이 절전 모드에있을 때 RAM에서 전체 볼륨 암호화 키가 제거되고 시스템이 즉시 RAM을 디스크에 쓰고 절전 모드에서 메모리에서 전원을 제거합니다.
질문:
Mac에서 FileVault 2를 최대한 보호하려면 어떤 사용자 동작이 필요하며 어떤 단계를 수행해야합니까?
답변
귀하의 질문에는 FileVault 2 보호 Mac 볼륨을 손상시키기위한 동기 부여 공격으로부터 컴퓨터를 보호하는 데 필요한 가장 중요한 사항이 포함되어 있습니다.
- 파일 볼트 키가 활성화 된 계정으로 로그인 한 상태에서 FireWire를 신뢰할 수 없거나 신뢰할 수없는 장비에 연결하지 마십시오.
- 다른 일회용으로 인해 FileVault 암호의 보안이 저하 될 가능성을 줄이려면 올바른 일회용 암호를 선택하십시오.
- 10.7.3으로 업데이트하고
sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25
전원 관리 설정을 확인 하여 최대 절전 모드가 장치가 정상적으로 “절전”상태 일 때 키가 손상되지 않도록 보호합니다.
리치 트루 턴 을 팔로우 하여 맥 보안에 대한 좋은 논평을 위해 자신의 블로그 를 최신 상태로 유지합니다 . 실제 시스템 관리자로서 경험을 쌓은 최신 주제가 혼합되어있어 그의 글을 매우 소중하게 생각합니다.
문제의 핵심은 파싱 입니다. 보안을 유지 하기 위해 필요한 사용자 행동 . 저는 항상 보안을 사고, 계획, 구현, 측정 및 적응하려는 지속적인 시도로 생각하고 싶습니다. 보안은 구입 한 것이 아니며 “설정”한 것이 아니며 잠금 해제 문구를 저장하는 데 사용한 암호를 실제로 공개하지 않도록 사용자를 교육하는 것은 FileVault 보안 계층의 가장 약한 부분입니다. 암호를 재사용하지 않습니다. 키 체인 암호가 고유하고 안전한 이유를 사용자가 이해할 수있는 시스템을 갖추면 처음에는 파일 볼트를 구현하기위한 계획을 세우는 것보다 훨씬 어렵고 훨씬 오래 걸립니다. 보안 추구에 행운을 빕니다!
답변
누군가 기계를 훔칠 수 있습니까? 전자 액세스를 차단하는 것 외에도 잠금 및 키 상태로 유지해야합니다.
진지하게, 각 단계에서, 당신은 그때 가장 약한 부분을 커버함으로써 가장 개선을 얻습니다. 일단 당신의 소프트웨어 방어가 물리적 방어보다 나아지면, 더 나은 소프트웨어 방어는 개선되지 않습니다.