- Форматы файловой системы, доступные в Дисковой утилите на Mac
- Apple File System (APFS)
- Mac OS Extended
- Совместимые с Windows форматы
- Шифрование устройства хранения и его защита паролем в приложении «Дисковая утилита» на Mac
- Как расшифровать внешние диски на Mac
- Как отключить шифрование и расшифровать внешние диски на Mac
- Mac на службе у хакера. Часть 1 – Шифрование диска
Форматы файловой системы, доступные в Дисковой утилите на Mac
Дисковая утилита на Mac поддерживает несколько форматов файловых систем:
Apple File System (APFS). Файловая система, использующаяся в macOS 10.13 и новее.
Mac OS Extended. Файловая система, использующаяся в macOS 10.12 и ранее.
MS-DOS (FAT) и ExFAT. Файловые системы, совместимые с Windows.
Apple File System (APFS)
Apple File System (APFS) — стандартная файловая система для компьютеров Mac с macOS 10.13 и новее, которая обеспечивает надежное шифрование, совместное использование пространства, получение моментальных снимков, быстрое изменение размеров каталогов и улучшенные принципы файловой системы. Система APFS оптимизирована для флеш-накопителей и дисков SSD, которые используются в новейших компьютерах Mac, однако ее также можно использовать для более старых систем с традиционными жесткими дисками и внешними накопителями с прямым подключением. Версии macOS 10.13 и новее поддерживают APFS для загрузочных томов и томов данных.
APFS выделяет дисковое пространство внутри контейнера (раздела) по требованию. Если контейнер APFS содержит несколько томов, его свободное пространство используется совместно и при необходимости автоматически назначается любому из томов. При желании можно задать размеры резерва и квоты для каждого тома. Каждый том использует только часть общего контейнера, поэтому доступное пространство равно общему размеру контейнера за вычетом размера всех томов в контейнере.
Для компьютеров Mac с macOS 10.13 или новее выберите один из следующих форматов APFS.
APFS: использует формат APFS. Выберите этот вариант, если Вам не нужен зашифрованный или чувствительный к регистру формат.
APFS (зашифрованный): использует формат APFS и шифрует том.
APFS (чувствительный к регистру символов): использует формат APFS и учитывает регистр в именах файлов и папок. Например, папки с именами «Домашняя работа» и «ДОМАШНЯЯ РАБОТА» не будут считаться одинаковыми.
APFS (чувствительный к регистру символов, зашифрованный): использует формат APFS, учитывает регистр в именах файлов и папок и шифрует том. Например, папки с именами «Домашняя работа» и «ДОМАШНЯЯ РАБОТА» не будут считаться одинаковыми.
В контейнерах APFS можно легко добавлять и удалять тома. Каждый том в контейнере APFS может иметь собственный формат APFS — APFS, APFS (зашифрованный), APFS (чувствительный к регистру символов) или APFS (чувствительный к регистру символов, зашифрованный).
Mac OS Extended
Выберите один из описанных ниже форматов файловой системы Mac OS Extended для обеспечения совместимости с компьютерами Mac с macOS 10.12 и более ранних версий.
Mac OS Extended (журналируемый): использует формат Mac (журналируемый HFS Plus) для защиты целостности иерархии файловой системы. Выберите этот вариант, если Вам не нужен зашифрованный или чувствительный к регистру формат.
Mac OS Extended (журналируемый, зашифрованный): использует формат Mac, запрашивает пароль и шифрует раздел.
Mac OS Extended (чувствительный к регистру символов, журналируемый): использует формат Mac и учитывает регистр в именах папок. Например, папки с именами «Домашняя работа» и «ДОМАШНЯЯ РАБОТА» не будут считаться одинаковыми.
Mac OS Extended (чувствительный к регистру символов, журналируемый, зашифрованный): использует формат Mac, учитывает регистр в именах папок, запрашивает пароль и шифрует раздел.
Совместимые с Windows форматы
Выберите один из описанных ниже форматов файловой системы, совместимых с Windows, если Вы форматируете диск для использования с ОС Windows.
MS-DOS (FAT). используется для томов Windows, размер которых не превышает 32 ГБ.
ExFAT. используется для томов Windows, размер которых превышает 32 ГБ.
Источник
Шифрование устройства хранения и его защита паролем в приложении «Дисковая утилита» на Mac
При форматировали внутреннего или внешнего устройства хранения можно включить шифрование и защитить устройство паролем. При шифровании внутреннего устройства нужно ввести пароль для доступа к устройству и хранящейся на нем информации. Если Вы шифруете внешний диск, то пароль нужно будет вводить при подключении устройства к компьютеру.
Если зашифровано внешнее устройство хранения, его нельзя подключить к базовой станции AirPort для создания резервных копий Time Machine.
ПРЕДУПРЕЖДЕНИЕ. Чтобы зашифровать устройство и защитить его паролем при помощи Дисковой утилиты, нужно сначала стереть все данные с устройства. Если на устройстве есть файлы, которые Вы хотите сохранить, обязательно скопируйте их на другое устройство хранения или другой том.
Если на устройстве есть файлы, которые Вы хотите сохранить, скопируйте их на другое устройство хранения или другой том.
В приложении «Дисковая утилита» на компьютере Mac выберите пункт меню «Вид» > «Показать все устройства».
Если Дисковая утилита еще не открыта, нажмите значок Launchpad в панели Dock, введите «Дисковая утилита» в поле поиска, затем нажмите значок Дисковой утилиты
.
В боковой панели выберите устройство, которое нужно зашифровать.
Нажмите кнопку «Стереть» на панели инструментов.
Введите имя тома.
Нажмите всплывающее меню «Схема», затем выберите «Схема разделов GUID».
Введите и подтвердите пароль, затем нажмите «Выбрать».
Чтобы изменить пароль впоследствии, выберите том в боковой панели, затем выберите «Файл» > «Изменить пароль»
(Необязательно) Если доступно, нажмите «Параметры безопасности», затем при помощи бегунка укажите количество циклов записи поверх стертых файлов и нажмите «OK».
Параметры безопасного стирания доступны только для некоторых типов устройств хранения. Если кнопка «Параметры безопасности» недоступна, то Вы не можете выполнить безопасное стирание этого устройства с помощью Дисковой утилиты.
Нажмите «Стереть», затем нажмите «Готово».
Можно зашифровать данные, не стирая их. Для этого нужно включить FileVault в разделе «Защита и безопасность» Системных настроек (см. Шифрование данных на Mac при помощи FileVault).
Также можно зашифровать диск и защитить его паролем, не стирая данные. См. Шифрование дисков и карт памяти для защиты информации на Mac.
Источник
Как расшифровать внешние диски на Mac
Для пользователей Mac, которые шифруют внешние жесткие диски и флэш-накопители USB, может появиться время, когда вы хотите удалить защиту паролем и расшифровать внешнее устройство. Расшифровка внешнего накопителя позволяет получить доступ ко всем данным на диске без аутентификации паролем, эффективно отключая любую защиту на целевом внешнем томе.
Важно помнить, что этот процесс дешифрования внешних дисков полностью отличается от использования шифрования FileVault на Mac для внутреннего диска. FileVault не шифрует внешние диски и, таким образом, расшифровывает внешний диск таким образом, не дешифрует FileVault (хотя вы можете отключить FileVault в отдельном процессе, если хотите по какой-то причине).
Как отключить шифрование и расшифровать внешние диски на Mac
Это основной способ отключить шифрование и расшифровать любой внешний том, который был зашифрован с использованием встроенных средств шифрования в современных версиях Mac OS X и macOS. Это приведет к удалению защиты паролем с целевого диска.
- Подключите диск или том, который вы хотите расшифровать на Mac
Введите пароль, который использовался для шифрования и блокировки диска для разблокировки содержимого и начала процесса дешифрования
Расшифровка внешнего накопителя может занять некоторое время, в зависимости от того, насколько она велика, вы можете проверить статус, вернувшись в контекстное меню правой кнопки мыши
Как только диск будет расшифрован, он больше не будет иметь никакой защиты от него, то есть он может быть доступен или прочитан без каких-либо требований к вводу пароля.
Источник
Mac на службе у хакера. Часть 1 – Шифрование диска
Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами.
Так повелось, что большая часть руководств по взлому и пентестам пишется с позиции Linux-пользователя. Существуют, конечно, исключения из этого правила, но в целом складывается впечатление, что ОС Linux единственная система, которая пригодна для подобного рода задач. На самом деле эта идея не далека от истины, поскольку правильная настройка систем от компании Apple для нужд специалиста по безопасности – не такая простая задача.
До появления macOS (когда была система OS X) проведение исследований, связанных с безопасностью, на машинах от Apple было немного комичным. Подходящих инструментов было мало, а аппаратная часть была заточена под специфические нужды. Как итог, у разработчиков не было особой мотивации для адаптации своих творений, поскольку OS X занимала небольшую долю рынка и была малопригодна для серьезных дел. В тот момент на сцене господствовали Windows и Linux.
Но времена изменились, и теперь macOS – серьезный конкурент в борьбе за внимание специалистов по безопасности. На данный момент эта система занимает 7,4 и 13% рынка в мире и США соответственно.
На Apple-машинах работает вариант ОС UNIX, совместимый со стандартном POSIX, а аппаратная часть ничем не отличается от начинки современных компьютеров, что позволяет запускать большинство утилит, используемых пентестерами, в ОС Mac. Кроме того, на Apple-машинах можно с легкостью запускать и Windows и Linux. Короче говоря, на систему macOS, которой к тому же легко пользоваться и обслуживать, как минимум, стоит обратить свое внимание.
Эта серия статей была задумана с целью помочь вам преодолеть первоначальные препятствия, связанные с настройкой системы macOS. Как только среда будет готова, при работе с утилитами не возникнет никаких сложностей.
Кроме того, будет совершенно нелишним изучать азы текстового редактора Vim, функционал которого схож и в Linux и в Mac.
После ознакомления и выполнения инструкций из всех руководств, у вас будет настроенный Mac, пригодный для выполнения тестов на проникновение. К тому же, вы поймете, почему эти вещи жизненно важны. Если базовые утилиты для настройки системы могут отличаться в зависимости от платформы, основные концепции остаются неизменными. Вы получите знания, которые пригодятся не только при работе с macOS, но и со всеми остальными платформами.
Начиная повествование первой части, я предполагаю, что у вас есть чистая система с macOS. В противном случае, могут возникнуть некоторые расхождения в процедуре настройки.
Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами. Кроме того, использование шифрование уже стало стандартом вне зависимости о того, на какой стороне вы находитесь, темной или светлой. После того как методы шифрования стали доступны повсеместно, причины работать в открытую просто отсутствуют.
Мы будем использовать FileVault (средство, встроенное в ОС Mac), которое позволяет полностью зашифровать диск в 128-битном режиме XTS-AES. Эта схема шифрования рекомендуется Национальным институтом стандартов и технологий (NIST), совместима с Федеральным стандартом по обработке информации и пригодна к использованию в подотчетных отраслях, таких как правительство и медицина. То есть схема достаточно надежная.
Шаг 1: Переход во вкладку FileVault
Зайдите в System Preferences и в первом ряду выберите Security & Privacy. В качестве альтернативного варианта можно воспользоваться следующей командой (просто скопируйте команду в терминал и нажмите Enter). Опция –b (bundle identifier; идентификатор набора) говорит о том, что нужно открыть файл Security.prefPane с системными настройками.
- open -b com.apple.systempreferences /System/Library/PreferencePanes/Security.prefPane
Рисунок 1: Панель системных настроек
Далее зайдите в раздел Security & Privacy и выберите вкладку FileVault. Чтобы внести изменения, вам потребуется кликнуть на замок в левой нижней части окна и во всплывающем окне и ввести параметры (имя и пароль) административной учетной записи.
Рисунок 2: Вкладка для настройки шифрования диска
Шаг 2: Включение FileVault
Перед тем как нажать на кнопку «Turn On FileVault», необходимо ознакомиться с предупреждением, которое отображено на экране.
Предупреждение: Для доступа к данным вам необходим пароль для входа или ключ восстановления. Ключ восстановления автоматически генерируется во время настройки. Если вы забудете пароль и ключ восстановления, информация будет утеряна.
Перечитайте предыдущий абзац еще раз. Потеря пароля и ключа эквивалентна удалению всей информации, поскольку нужно сделать именно такую операцию, чтобы ваш Mac стал снова в рабочем состоянии.
Далее нажмите на кнопку «Turn On FileVault».
В зависимости от того, вошли ли вы через iCloud или нет (для версий Yosemite и выше), появится диалоговое окно с вопросом о том, хотите ли вы использовать учетную запись в iCloud или ключ восстановления для обнуления пароля в случае утери. Я предпочитаю хранить копию ключа в надежном месте, поскольку облако, по сути своей, является чьим-то компьютером. (Если вы не залогинились в iCloud, то сразу же увидите ключ восстановления).
После того как вы определились со способом хранения ключа, нажмите Continue.
Рисунок 3: Выбор способа разблокировки диска
Чтобы сохранить ключ в безопасности, перед тем как продолжить, я скопирую текст в документ, распечатаю на бумаге и уберу распечатку в безопасное место. Никогда не храните ключ на машине. Если вы забудете пароль, у вас не будет доступа к ключу, и вы не сможете разблокировать систему.
После того как ключ сохранен в надежном месте, еще раз нажмите Continue.
Рисунок 4: Ключ для восстановления системы в случае утери пароля
Если в системе есть другие пользователи, появится диалоговое окно, где можно выдать разрешение нужным пользователям. Для разблокировки диска соответствующий пользователь должен ввести свой пароль. Естественно, нужно разрешить разблокировку для административной учетной записи. Остальные пользователи — на ваше усмотрение. Далее опять нажмите на кнопку Continue.
Рисунок 5: Разрешение на разблокировку диска для пользователей
Шаг 3: Перезагрузка системы
По окончанию настройки появится сообщение о перезагрузке. Если нужно, сохраните ранее сделанную работу, и выполните перезагрузку систему.
После инициации перезагрузки FileVault начнет шифровать диск в фоновом режиме, что может вызвать серьезные замедления до тех пор, пока весь процесс не закончится. Время шифрования зависит от размера диска. Наблюдать степень завершения процесса можно во вкладке FileVault.
Рисунок 6: Шифрование диска
Примечание: Если у вас современная система с SSD процесс шифрования и дешифрования будет происходить значительно быстрее по сравнению с HDD дисками. Если скорость загрузки для вас важна, вы находитесь на темной стороне и должны шифроваться в обязательном порядке, то вероятно вам будет полезен этот совет.
Шаг 4: Проверка ключа
Завершающий шаг – проверка ключа, чтобы убедиться, что вы можете расшифровать диск в любой момент (этот функционал доступен в версиях Mavericks и выше). Для проверки мы будем использовать приложение Terminal из папки Utilities внутри директории Applications.
Рисунок 7: Командная строка в терминале
В окне терминала введите следующую команду и нажмите Enter:
sudo fdesetup validaterecovery
Появится запрос на ввод административного пароля. Во время ввода символы пароля не будут видны. После ввода нажмите Enter.
Затем появится запрос на ввод ключа восстановления, который должен быть в формате xxxx-xxxx-xxxx-xxxx-xxxx-xxxx. Как и в случае с административным паролем, вводимые символы ключа вы не видите. Поэтому либо вводите медленно, либо скопируйте в текстовый документ, а потом вставьте в терминал и нажмите Enter.
Если ключ корректный, шелл вернет значение true.
Рисунок 8: Результаты проверки ключа
Причин неудачной проверки может быть несколько: либо ключ набран неверно, либо скопирован неверно, либо поврежден. Если вы уверены, что ключ верный, необходимо зайти в настройки File Vault, отключить эту функцию и повторить весь процесс, начиная с шага 2.
Теперь ваш диск готов к работе
После завершения процесса ваш диск стал зашифрован. Только не забывайте, что диск защищен только, когда компьютер выключен.
Росс Ульбрихт (Ross Ulbricht), один из известных операторов проекта Silk Road, использовал шифрование диска для защиты ноутбука, но не придерживался других правил безопасности. Агенты ФБР перед захватом дождались, когда Росс авторизуется, и диск расшифруется. В итоге Ульбрихт получил пожизненное заключение.
Старайтесь не повторять подобного рода ошибок.
В следующих статьях мы поговорим о шифровании образов дисков, об использовании приложений KeePass, Terminal и т. д.
Источник