Bóveda de archivos

Software de cifrado de discos de Apple

Bóveda de archivos
Otros nombresSoftware de cifrado de disco
Sistema operativomacOS
LicenciaPropiedad

FileVault es un programa de cifrado de discos para Mac OS X 10.3 Panther (2003) y versiones posteriores. Realiza cifrado sobre la marcha con volúmenes en computadoras Mac .

Versiones y características principales

FileVault se introdujo con Mac OS X 10.3 Panther , [1] y sólo se podía aplicar al directorio de inicio de un usuario, no al volumen de inicio. El sistema operativo utiliza una imagen de disco dispersa cifrada (un único archivo grande) para presentar un volumen para el directorio de inicio. Mac OS X 10.5 Leopard y Mac OS X 10.6 Snow Leopard utilizan imágenes de disco de paquete disperso más modernas [2] que distribuyen los datos en archivos de 8 MB (llamados bands ) dentro de un paquete. Apple se refiere a esta iteración original de FileVault como "FileVault heredado". [3]

OS X 10.7 Lion y versiones más nuevas ofrecen FileVault 2 , [3] que es un rediseño significativo. Esto encripta todo el volumen de inicio de OS X y generalmente incluye el directorio de inicio, abandonando el enfoque de imagen de disco. Para este enfoque de encriptación de disco , la información de los usuarios autorizados se carga desde un volumen de arranque no encriptado separado [4] (partición/segmento de tipo Apple_Boot).

Bóveda de archivos

La versión original de FileVault se agregó en Mac OS X Panther para cifrar el directorio de inicio de un usuario.

Contraseñas maestras y claves de recuperación

Cuando FileVault está habilitado, el sistema invita al usuario a crear una contraseña maestra para la computadora. Si se olvida una contraseña de usuario, se puede utilizar la contraseña maestra o la clave de recuperación para descifrar los archivos. [3] La clave de recuperación de FileVault es diferente de una clave de recuperación de Mac , que es un código de 28 caracteres que se utiliza para restablecer su contraseña o recuperar el acceso a su ID de Apple .

Migración

La migración de los directorios de inicio de FileVault está sujeta a dos limitaciones: [5]

  • No debe haber ninguna migración previa al equipo de destino.
  • El objetivo no debe tener cuentas de usuario existentes.

Si ya se ha utilizado el Asistente de migración o si hay cuentas de usuario en el destino:

  • Antes de la migración, FileVault debe estar deshabilitado en la fuente.

Si se transfieren datos de FileVault desde una Mac anterior que usa 10.4 mediante la utilidad incorporada para mover datos a una nueva máquina, los datos continúan almacenándose en el antiguo formato de imagen dispersa y el usuario debe apagar FileVault y encenderlo nuevamente para volver a cifrarlos en el nuevo formato de paquete disperso.

Cifrado manual

En lugar de utilizar FileVault para cifrar el directorio de inicio de un usuario, mediante la Utilidad de Discos, el usuario puede crear una imagen de disco cifrada y almacenar allí cualquier subconjunto de su directorio de inicio (por ejemplo, ~/Documents/private ). Esta imagen cifrada se comporta de forma similar a un directorio de inicio cifrado con FileVault, pero está bajo el mantenimiento del usuario.

Cifrar solo una parte del directorio personal de un usuario puede resultar problemático cuando las aplicaciones necesitan acceder a los archivos cifrados, que no estarán disponibles hasta que el usuario monte la imagen cifrada. Esto se puede mitigar hasta cierto punto creando vínculos simbólicos para estos archivos específicos.

Limitaciones y problemas

Copias de seguridad

Sin Mac OS X Server, Time Machine realizará copias de seguridad de un directorio de inicio de FileVault solo cuando el usuario haya cerrado la sesión. En tales casos, Time Machine se limita a realizar copias de seguridad del directorio de inicio en su totalidad. Si se utiliza Mac OS X Server como destino de Time Machine, las copias de seguridad de los directorios de inicio de FileVault se realizan mientras los usuarios están conectados.

Debido a que FileVault restringe las formas en que los procesos de otros usuarios pueden acceder al contenido del usuario, algunas soluciones de respaldo de terceros pueden respaldar el contenido del directorio de inicio de FileVault de un usuario solo si se excluyen otras partes de la computadora (incluidos los directorios de inicio de otros usuarios). [6] [7]

Asuntos

Se identificaron varias deficiencias en el antiguo FileVault. Su seguridad se puede vulnerar al descifrar el RSA de 1024 bits o el 3DES-EDE .

El antiguo FileVault utilizaba el modo de funcionamiento CBC (véase la teoría del cifrado de discos ); FileVault 2 utiliza el modo XTS-AES más potente. Otro problema es el almacenamiento de claves en el modo de "suspensión segura" de macOS. [8] Un estudio publicado en 2008 encontró remanencia de datos en la memoria dinámica de acceso aleatorio (DRAM), con retención de datos de segundos a minutos a temperatura ambiente y tiempos mucho más largos cuando los chips de memoria se enfriaban a baja temperatura. Los autores del estudio pudieron utilizar un ataque de arranque en frío para recuperar claves criptográficas para varios sistemas de cifrado de discos populares, incluido FileVault, aprovechando la redundancia en la forma en que se almacenan las claves después de que se han ampliado para un uso eficiente, como en la programación de claves . Los autores recomiendan que las computadoras se apaguen, en lugar de dejarlas en un estado de "suspensión", cuando no estén bajo el control físico del propietario. [9]

Las primeras versiones de FileVault almacenaban automáticamente la contraseña del usuario en la cadena de llaves del sistema, lo que requería que el usuario notara y desactivara manualmente este agujero de seguridad.

En 2006, tras una charla en el 23º Congreso de Comunicación del Caos titulada Desbloqueo de FileVault: un análisis del sistema de almacenamiento en disco cifrado de Apple , Jacob Appelbaum y Ralf-Philipp Weinmann lanzaron VileFault , que descifra archivos de imagen de disco cifrados de Mac OS X. [8]

Al borrar el espacio libre con la Utilidad de Discos se dejó intacta una gran parte de los restos de archivos eliminados anteriormente. De manera similar, las operaciones compactas de FileVault solo borraron pequeñas partes de los datos eliminados anteriormente. [10]

Bóveda de archivos 2

Seguridad

FileVault utiliza la contraseña de inicio de sesión del usuario como frase de contraseña de cifrado. Utiliza el modo XTS-AES de AES con bloques de 128 bits y una clave de 256 bits para cifrar el disco, según lo recomendado por NIST . [11] [12] Solo los usuarios con el desbloqueo habilitado pueden iniciar o desbloquear la unidad. Una vez desbloqueada, otros usuarios también pueden usar la computadora hasta que se apague. [3]

Actuación

Se encontró que la penalización del rendimiento de E/S por usar FileVault 2 era del orden de alrededor del 3% cuando se usaban CPU con el conjunto de instrucciones AES , como Intel Core i y OS X 10.10.3 Yosemite . [13] El deterioro del rendimiento será mayor para las CPU sin este conjunto de instrucciones, como las CPU Core más antiguas .

Contraseñas maestras y claves de recuperación

Cuando FileVault 2 está habilitado mientras el sistema está en funcionamiento, el sistema crea y muestra una clave de recuperación para la computadora y, opcionalmente, ofrece al usuario almacenar la clave con Apple. La clave de recuperación de 120 bits está codificada con todas las letras y números del 1 al 9 y se lee desde /dev/random , por lo que depende de la seguridad del PRNG utilizado en macOS. Durante un criptoanálisis en 2012, se descubrió que este mecanismo era seguro. [14]

No es posible cambiar la clave de recuperación sin volver a cifrar el volumen de File Vault. [3]

Validación

Los usuarios que utilizan FileVault 2 en OS X 10.9 y versiones posteriores pueden validar que su clave funciona correctamente después del cifrado ejecutando sudo fdesetup validationrecovery en la terminal una vez finalizado el cifrado. La clave debe tener el formato xxxx-xxxx-xxxx-xxxx-xxxx-xxxx y devolverá true si es correcta. [15]

Iniciar el sistema operativo con FileVault 2 sin una cuenta de usuario

Si se borra y cifra un volumen que se utilizará para el inicio antes de realizar una instalación limpia de OS X 10.7.4 Lion o 10.8 Mountain Lion:

  • Hay una contraseña para el volumen.
  • El sistema limpio se comportará inmediatamente como si FileVault estuviera habilitado después de la instalación
  • no hay clave de recuperación, no hay opción para almacenar la clave con Apple (pero el sistema se comportará como si se hubiera creado una clave)
  • Cuando se inicia la computadora, la contraseña del disco aparecerá en la interfaz de usuario de EfiLogin; esto se puede usar para desbloquear el volumen e iniciar el sistema.
  • El sistema en ejecución presentará la ventana de inicio de sesión tradicional.

Apple describe este tipo de enfoque como DEK basado en contraseña de disco . [11]

Véase también

Referencias

  1. ^ "Apple presenta un avance de Mac OS X "Panther"". Información de prensa de Apple . Apple. 23 de junio de 2003. Consultado el 21 de enero de 2013 .
  2. ^ ScottW (5 de noviembre de 2007). "Live FileVault and Sparse Bundle Backups in Leopard". macosx.com . Archivado desde el original el 29 de octubre de 2013. Consultado el 21 de enero de 2013 .
  3. ^ abcde Apple Inc (9 de agosto de 2012). «OS X: Acerca de FileVault 2». Apple Inc. Archivado desde el original el 29 de octubre de 2014. Consultado el 5 de septiembre de 2012 .
  4. ^ Apple Inc (17 de agosto de 2012). "Mejores prácticas para implementar FileVault 2" (PDF) . Apple Inc. pág. 40. Archivado desde el original (PDF) el 22 de agosto de 2017. Consultado el 5 de septiembre de 2012 .
  5. ^ "Archivado - Mac OS X 10.3, 10.4: Transferencia de datos con el Asistente de configuración/Preguntas frecuentes sobre el Asistente de migración". Soporte técnico de Apple . Apple . Consultado el 21 de enero de 2013 .
  6. ^ "Uso de discos cifrados". Soporte de CrashPlan PROe . CrashPlan PROe. Archivado desde el original el 14 de enero de 2013. Consultado el 21 de enero de 2013 .
  7. ^ "Uso de CrashPlan con FileVault". Soporte de CrashPlan . CrashPlan. Archivado desde el original el 20 de octubre de 2013 . Consultado el 21 de enero de 2013 .
  8. ^ ab Appelbaum, Jacob ; Weinmann, Ralf-Philipp (29 de diciembre de 2006). Desbloqueo de FileVault: un análisis del cifrado de disco de Apple (PDF) . 23.º Congreso de Comunicación del Caos. Berlín . Consultado el 31 de marzo de 2007 .
  9. ^ Halderman, J. Alex ; et al. (febrero de 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF) . 17.º Simposio de seguridad de USENIX. San José, CA.
  10. ^ Zdziarski, Jonathan (1 de enero de 2008). "Los pequeños secretos sucios de File Vault".
  11. ^ ab Apple, Inc (17 de agosto de 2012). "Mejores prácticas para implementar FileVault 2" (PDF) . Apple, Inc. pág. 28. Archivado desde el original (PDF) el 22 de agosto de 2017. Consultado el 5 de septiembre de 2012 .
  12. ^ Dworkin, Morris (enero de 2010). "Recomendación para modos de operación de cifrado de bloques: el modo XTS-AES para confidencialidad en dispositivos de almacenamiento" (PDF) . Publicación especial del NIST (800–3E). doi :10.6028/NIST.SP.800-38E.
  13. ^ "¿Qué tan rápido es el SSD PCIe X4 de 512 GB en la MacBook Pro 2015?". Tech ARP .
  14. ^ Choudary, Omar; Felix Grobert; Joachim Metz (julio de 2012). "Infiltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption" (Infiltrarse en la bóveda: análisis de seguridad y descifrado del cifrado de disco completo de Lion) . Consultado el 19 de enero de 2013 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ "Página del manual de Mac OS X de fdesetup(8)". Apple . 21 de agosto de 2013 . Consultado el 9 de agosto de 2014 .
Obtenido de "https://es.wikipedia.org/w/index.php?title=FileVault&oldid=1248202901"