- Использование FileVault для шифрования загрузочного диска на компьютере Mac
- Включение и настройка функции FileVault
- Сброс пароля или изменение ключа восстановления FileVault
- Выключение FileVault
- Дополнительная информация
- Шифрование устройства хранения и его защита паролем в приложении «Дисковая утилита» на Mac
- Mac на службе у хакера. Часть 1 – Шифрование диска
Использование FileVault для шифрования загрузочного диска на компьютере Mac
Полнодисковое шифрование FileVault (FileVault 2) использует алгоритм XTS-AES-128 с 256-битным ключом для предотвращения несанкционированного доступа к данным на загрузочном диске.
Включение и настройка функции FileVault
Функция FileVault 2 доступна в ОС OS X Lion или более поздней версии. Когда включена функция FileVault, компьютер Mac всегда запрашивает пароль учетной записи при входе.
- Перейдите в меню Apple () > «Системные настройки» и откройте вкладку «Защита и безопасность».
- Выберите вкладку FileVault.
- Нажмите
, затем введите имя и пароль администратора.
- Нажмите «Включить FileVault».
При наличии на компьютере Mac учетных записей других пользователей возможен вывод сообщения о том, что для снятия защиты с диска каждый пользователь должен ввести свой пароль. Нажмите кнопку «Вкл. пользователя» для каждого пользователя и введите соответствующий пароль. Учетные записи пользователей, добавленные после активации FileVault, включаются автоматически.
Выберите способ снятия защиты с диска и сброса пароля на тот случай, если вы забудете свой пароль.
- В OS X Yosemite или более поздней версии для снятия защиты с диска и сброса пароля можно использовать учетную запись iCloud.*
- В OS X Mavericks доступен вариант хранения ключа восстановления FileVault на серверах компании Apple. В этом случае необходимо указать три контрольных вопроса и ответы на них. Вводите ответы, которые вы точно вспомните.*
- Можно создать локальный ключ восстановления, чтобы не использовать iCloud для восстановления FileVault. Храните комбинацию цифр и символов ключа в безопасном месте (но не на зашифрованном загрузочном диске).
Потеряв и пароль учетной записи, и ключ восстановления FileVault, вы не сможете войти в учетную запись на компьютере Mac или получить доступ к данным на загрузочном диске.
Шифрование выполняется в фоновом режиме, когда вы используете компьютер Mac, и только когда компьютер Mac не находится в режиме сна и подключен к источнику питания переменного тока. Проверить ход его выполнения можно в разделе FileVault на вкладке «Защита и безопасность» окна настроек. Новые файлы зашифровываются автоматически при их сохранении на загрузочный диск.
По завершении настройки FileVault и перезапуска компьютера Mac необходимо будет ввести пароль учетной записи, чтобы разблокировать диск и разрешить компьютеру Mac завершить запуск. При использовании функции FileVault вход в систему необходимо выполнять при каждом запуске компьютера Mac, и автоматический вход запрещен для всех учетных записей.
Сброс пароля или изменение ключа восстановления FileVault
Если вы забыли пароль учетной записи или он не работает, можно выполнить сброс пароля.
Чтобы изменить ключ восстановления, который используется для шифрования загрузочного диска, отключите функцию FileVault на вкладке «Защита и безопасность» окна настроек. Затем ее можно включить повторно, чтобы создать новый ключ и деактивировать все старые ключи.
Выключение FileVault
Если больше не требуется шифровать загрузочный диск, можно выключить FileVault:
- Перейдите в меню Apple > «Системные настройки» и откройте вкладку «Защита и безопасность».
- Выберите вкладку FileVault.
- Нажмите
, затем введите имя и пароль администратора.
- Нажмите «Выключить FileVault».
Расшифровка выполняется в фоновом режиме, когда вы используете компьютер Mac, и только когда компьютер Mac не находится в режиме сна и подключен к источнику питания переменного тока. Проверить ход его выполнения можно в разделе FileVault на вкладке «Защита и безопасность» окна настроек.
Дополнительная информация
- Узнайте, как создавать и применять ключ восстановления FileVault для компьютеров Mac в вашей организации (на предприятии, в учебном заведении и т. п.).
- Если FileVault используется на Mac OS X Snow Leopard, можно перейти на FileVault 2, обновив систему до OS X Lion или более поздней версии. После обновления OS X откройте настройки функции FileVault и следуйте указаниям на экране, чтобы обновить FileVault.
- Использование на загрузочном диске разделов RAID или нестандартных разделов Boot Camp может не позволить OS X установить локальную систему восстановления. Без наличия такой системы FileVault не будет шифровать загрузочный диск. Подробнее.
* Если вы забудете или потеряете ключ восстановления, который хранится на ресурсах компании Apple или в вашей учетной записи iCloud, есть вероятность, что компания Apple не сможет вам его предоставить. Службы AppleCare и iCloud доступны не для всех регионов и не на всех языках, и не во всех регионах, где предоставляется служба AppleCare , она доступна на любом языке. Если для интерфейса компьютера Mac задан язык , который не поддерживается службой AppleCare, включите функцию FileVault и сохраните ключ на ресурсах компании Apple (только для OS X Mavericks). Контрольные вопросы и ответы на них можно вводить на языке, который не поддерживается службой AppleCare.
Источник
Шифрование устройства хранения и его защита паролем в приложении «Дисковая утилита» на Mac
При форматировали внутреннего или внешнего устройства хранения можно включить шифрование и защитить устройство паролем. При шифровании внутреннего устройства нужно ввести пароль для доступа к устройству и хранящейся на нем информации. Если Вы шифруете внешний диск, то пароль нужно будет вводить при подключении устройства к компьютеру.
Если зашифровано внешнее устройство хранения, его нельзя подключить к базовой станции AirPort для создания резервных копий Time Machine.
ПРЕДУПРЕЖДЕНИЕ. Чтобы зашифровать устройство и защитить его паролем при помощи Дисковой утилиты, нужно сначала стереть все данные с устройства. Если на устройстве есть файлы, которые Вы хотите сохранить, обязательно скопируйте их на другое устройство хранения или другой том.
Если на устройстве есть файлы, которые Вы хотите сохранить, скопируйте их на другое устройство хранения или другой том.
В приложении «Дисковая утилита» на компьютере Mac выберите пункт меню «Вид» > «Показать все устройства».
Если Дисковая утилита еще не открыта, нажмите значок Launchpad в панели Dock, введите «Дисковая утилита» в поле поиска, затем нажмите значок Дисковой утилиты
.
В боковой панели выберите устройство, которое нужно зашифровать.
Нажмите кнопку «Стереть» на панели инструментов.
Введите имя тома.
Нажмите всплывающее меню «Схема», затем выберите «Схема разделов GUID».
Введите и подтвердите пароль, затем нажмите «Выбрать».
Чтобы изменить пароль впоследствии, выберите том в боковой панели, затем выберите «Файл» > «Изменить пароль»
(Необязательно) Если доступно, нажмите «Параметры безопасности», затем при помощи бегунка укажите количество циклов записи поверх стертых файлов и нажмите «OK».
Параметры безопасного стирания доступны только для некоторых типов устройств хранения. Если кнопка «Параметры безопасности» недоступна, то Вы не можете выполнить безопасное стирание этого устройства с помощью Дисковой утилиты.
Нажмите «Стереть», затем нажмите «Готово».
Можно зашифровать данные, не стирая их. Для этого нужно включить FileVault в разделе «Защита и безопасность» Системных настроек (см. Шифрование данных на Mac при помощи FileVault).
Также можно зашифровать диск и защитить его паролем, не стирая данные. См. Шифрование дисков и карт памяти для защиты информации на Mac.
Источник
Mac на службе у хакера. Часть 1 – Шифрование диска
Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами.
Так повелось, что большая часть руководств по взлому и пентестам пишется с позиции Linux-пользователя. Существуют, конечно, исключения из этого правила, но в целом складывается впечатление, что ОС Linux единственная система, которая пригодна для подобного рода задач. На самом деле эта идея не далека от истины, поскольку правильная настройка систем от компании Apple для нужд специалиста по безопасности – не такая простая задача.
До появления macOS (когда была система OS X) проведение исследований, связанных с безопасностью, на машинах от Apple было немного комичным. Подходящих инструментов было мало, а аппаратная часть была заточена под специфические нужды. Как итог, у разработчиков не было особой мотивации для адаптации своих творений, поскольку OS X занимала небольшую долю рынка и была малопригодна для серьезных дел. В тот момент на сцене господствовали Windows и Linux.
Но времена изменились, и теперь macOS – серьезный конкурент в борьбе за внимание специалистов по безопасности. На данный момент эта система занимает 7,4 и 13% рынка в мире и США соответственно.
На Apple-машинах работает вариант ОС UNIX, совместимый со стандартном POSIX, а аппаратная часть ничем не отличается от начинки современных компьютеров, что позволяет запускать большинство утилит, используемых пентестерами, в ОС Mac. Кроме того, на Apple-машинах можно с легкостью запускать и Windows и Linux. Короче говоря, на систему macOS, которой к тому же легко пользоваться и обслуживать, как минимум, стоит обратить свое внимание.
Эта серия статей была задумана с целью помочь вам преодолеть первоначальные препятствия, связанные с настройкой системы macOS. Как только среда будет готова, при работе с утилитами не возникнет никаких сложностей.
Кроме того, будет совершенно нелишним изучать азы текстового редактора Vim, функционал которого схож и в Linux и в Mac.
После ознакомления и выполнения инструкций из всех руководств, у вас будет настроенный Mac, пригодный для выполнения тестов на проникновение. К тому же, вы поймете, почему эти вещи жизненно важны. Если базовые утилиты для настройки системы могут отличаться в зависимости от платформы, основные концепции остаются неизменными. Вы получите знания, которые пригодятся не только при работе с macOS, но и со всеми остальными платформами.
Начиная повествование первой части, я предполагаю, что у вас есть чистая система с macOS. В противном случае, могут возникнуть некоторые расхождения в процедуре настройки.
Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами. Кроме того, использование шифрование уже стало стандартом вне зависимости о того, на какой стороне вы находитесь, темной или светлой. После того как методы шифрования стали доступны повсеместно, причины работать в открытую просто отсутствуют.
Мы будем использовать FileVault (средство, встроенное в ОС Mac), которое позволяет полностью зашифровать диск в 128-битном режиме XTS-AES. Эта схема шифрования рекомендуется Национальным институтом стандартов и технологий (NIST), совместима с Федеральным стандартом по обработке информации и пригодна к использованию в подотчетных отраслях, таких как правительство и медицина. То есть схема достаточно надежная.
Шаг 1: Переход во вкладку FileVault
Зайдите в System Preferences и в первом ряду выберите Security & Privacy. В качестве альтернативного варианта можно воспользоваться следующей командой (просто скопируйте команду в терминал и нажмите Enter). Опция –b (bundle identifier; идентификатор набора) говорит о том, что нужно открыть файл Security.prefPane с системными настройками.
- open -b com.apple.systempreferences /System/Library/PreferencePanes/Security.prefPane
Рисунок 1: Панель системных настроек
Далее зайдите в раздел Security & Privacy и выберите вкладку FileVault. Чтобы внести изменения, вам потребуется кликнуть на замок в левой нижней части окна и во всплывающем окне и ввести параметры (имя и пароль) административной учетной записи.
Рисунок 2: Вкладка для настройки шифрования диска
Шаг 2: Включение FileVault
Перед тем как нажать на кнопку «Turn On FileVault», необходимо ознакомиться с предупреждением, которое отображено на экране.
Предупреждение: Для доступа к данным вам необходим пароль для входа или ключ восстановления. Ключ восстановления автоматически генерируется во время настройки. Если вы забудете пароль и ключ восстановления, информация будет утеряна.
Перечитайте предыдущий абзац еще раз. Потеря пароля и ключа эквивалентна удалению всей информации, поскольку нужно сделать именно такую операцию, чтобы ваш Mac стал снова в рабочем состоянии.
Далее нажмите на кнопку «Turn On FileVault».
В зависимости от того, вошли ли вы через iCloud или нет (для версий Yosemite и выше), появится диалоговое окно с вопросом о том, хотите ли вы использовать учетную запись в iCloud или ключ восстановления для обнуления пароля в случае утери. Я предпочитаю хранить копию ключа в надежном месте, поскольку облако, по сути своей, является чьим-то компьютером. (Если вы не залогинились в iCloud, то сразу же увидите ключ восстановления).
После того как вы определились со способом хранения ключа, нажмите Continue.
Рисунок 3: Выбор способа разблокировки диска
Чтобы сохранить ключ в безопасности, перед тем как продолжить, я скопирую текст в документ, распечатаю на бумаге и уберу распечатку в безопасное место. Никогда не храните ключ на машине. Если вы забудете пароль, у вас не будет доступа к ключу, и вы не сможете разблокировать систему.
После того как ключ сохранен в надежном месте, еще раз нажмите Continue.
Рисунок 4: Ключ для восстановления системы в случае утери пароля
Если в системе есть другие пользователи, появится диалоговое окно, где можно выдать разрешение нужным пользователям. Для разблокировки диска соответствующий пользователь должен ввести свой пароль. Естественно, нужно разрешить разблокировку для административной учетной записи. Остальные пользователи — на ваше усмотрение. Далее опять нажмите на кнопку Continue.
Рисунок 5: Разрешение на разблокировку диска для пользователей
Шаг 3: Перезагрузка системы
По окончанию настройки появится сообщение о перезагрузке. Если нужно, сохраните ранее сделанную работу, и выполните перезагрузку систему.
После инициации перезагрузки FileVault начнет шифровать диск в фоновом режиме, что может вызвать серьезные замедления до тех пор, пока весь процесс не закончится. Время шифрования зависит от размера диска. Наблюдать степень завершения процесса можно во вкладке FileVault.
Рисунок 6: Шифрование диска
Примечание: Если у вас современная система с SSD процесс шифрования и дешифрования будет происходить значительно быстрее по сравнению с HDD дисками. Если скорость загрузки для вас важна, вы находитесь на темной стороне и должны шифроваться в обязательном порядке, то вероятно вам будет полезен этот совет.
Шаг 4: Проверка ключа
Завершающий шаг – проверка ключа, чтобы убедиться, что вы можете расшифровать диск в любой момент (этот функционал доступен в версиях Mavericks и выше). Для проверки мы будем использовать приложение Terminal из папки Utilities внутри директории Applications.
Рисунок 7: Командная строка в терминале
В окне терминала введите следующую команду и нажмите Enter:
sudo fdesetup validaterecovery
Появится запрос на ввод административного пароля. Во время ввода символы пароля не будут видны. После ввода нажмите Enter.
Затем появится запрос на ввод ключа восстановления, который должен быть в формате xxxx-xxxx-xxxx-xxxx-xxxx-xxxx. Как и в случае с административным паролем, вводимые символы ключа вы не видите. Поэтому либо вводите медленно, либо скопируйте в текстовый документ, а потом вставьте в терминал и нажмите Enter.
Если ключ корректный, шелл вернет значение true.
Рисунок 8: Результаты проверки ключа
Причин неудачной проверки может быть несколько: либо ключ набран неверно, либо скопирован неверно, либо поврежден. Если вы уверены, что ключ верный, необходимо зайти в настройки File Vault, отключить эту функцию и повторить весь процесс, начиная с шага 2.
Теперь ваш диск готов к работе
После завершения процесса ваш диск стал зашифрован. Только не забывайте, что диск защищен только, когда компьютер выключен.
Росс Ульбрихт (Ross Ulbricht), один из известных операторов проекта Silk Road, использовал шифрование диска для защиты ноутбука, но не придерживался других правил безопасности. Агенты ФБР перед захватом дождались, когда Росс авторизуется, и диск расшифруется. В итоге Ульбрихт получил пожизненное заключение.
Старайтесь не повторять подобного рода ошибок.
В следующих статьях мы поговорим о шифровании образов дисков, об использовании приложений KeePass, Terminal и т. д.
Источник