Я только что осознал тот факт, что, похоже, пользовательские данные могут просочиться при использовании FileVault и Migration Assistant на SSD на новом Mac при следовании инструкциям по умолчанию.
Когда я настраиваю новый Mac, он побуждает меня «Переносить информацию на этот Mac» в самом начале процесса, прежде чем мне разрешат включить FileVault. Это нормально на жестком диске, потому что, хотя я копирую свои данные на новый Mac в открытом виде, FileVault в конечном итоге перезаписывает все это шифрованием.
Однако на SSD невозможно безопасно перезаписать данные:
... функция «Безопасного удаления мусора» на Mac позволяет восстановить 2/3 файла.
... практически невозможно безопасно удалить отдельный файл на SSD, потому что способ записи и удаления файлов на SSD разбросан, и пользователь не имеет никакого контроля над тем, что и где делает SSD. Если вы ищете именно такой тип защиты, лучшим выбором будет шифрование ...
- Спросите Ars: Как я могу безопасно стереть данные с моего SSD-накопителя?
Так что, когда мне разрешат включить FileVault, будет слишком поздно. Еще хуже, я не могу безопасно стереть диск перед продажей компьютера позже:
С OS X Lion и SSD-диском безопасное стирание и стирание свободного пространства недоступны в Дисковой утилите. Эти параметры не нужны для SSD-накопителя, поскольку стандартное стирание затрудняет восстановление данных с SSD-накопителя. Для большей безопасности рассмотрите включение шифрования FileVault 2, когда вы начинаете использовать SSD-накопитель.
- Mac OS X: о функции стирания свободного места в Disk Utility (support.apple.com/kb/HT3680)
Таким образом, похоже, что решение:
- При появлении запроса пропустите помощник по миграции.
- Создать новую учетную запись пользователя.
- Запустите обновление программного обеспечения до завершения, чтобы сгенерировать больше энтропии, прежде чем включать FileVault, чтобы смягчить этот «наихудший сценарий, в котором PRNG засевается только с наименьшим количеством энтропии» - фильтрация хранилища: анализ безопасности и расшифровка Lion Full Шифрование диска (eprint.iacr.org/2012/374.pdf), стр. 9.
- Включить FileVault.
- Запустите Ассистент миграции.
Я предполагаю, что даже несмотря на то, что FileVault все еще шифрует диск перед запуском Migration Assistant (мой компьютер сообщает, что у него осталось 36 минут времени на шифрование), все новые записи, сделанные Migration Assistant, будут зашифрованы, и поэтому мои данные никогда не будут касаться NANDS в открытом виде.
Согласны ли вы с проблемой и моим решением?
источник
Ответы:
Создание учетной записи тестового пользователя с коротким именем, отличным от конечного пользователя, подлежащего миграции, является правильным.
На практике вы будете со временем перезаписывать все больше и больше данных, но если у вас есть время, чтобы сначала установить ключ хранилища файлов и полностью зашифровать диск перед копированием любых конфиденциальных данных, у вас будет более безопасная система, и вы сможете знать, что данные могут быть санированы криптографически, а не перезаписаны или фактически стерты.
Вы захотите просмотреть эти строки в
diskutil cs list
выводе, чтобы знать, что они готовы к началу миграции данных:источник
Шифрование после передачи: самый низкий риск
Пока вы запускаете Migration Assistant, не возникает никакой дополнительной угрозы безопасности, связанной с шифрованием, начинающимся после начала передачи данных. Фактически это снижает риск физической безопасности с помощью следующего механизма:
Безопасное удаление не требуется с помощью полного шифрования диска
Безопасное стирание не дает никаких преимуществ при использовании на SSD с полным дисковым шифрованием из-за того, как хранятся данные. Но любая потенциальная выгода от использования Secure Erase на любом диске с полным дисковым шифрованием никогда не может быть очень большой, потому что никакие данные не будут извлечены без секретов шифрования. Если секретные данные получены агентом угрозы, то весь диск был взломан.
Без полнодискового шифрования файлы могут быть восстановлены с SSD, иногда, искушенным агентом theat, а не сценаристом, по крайней мере, сегодня. Это отличается от жестких дисков, где за последнее десятилетие дети сценаристов и пятилетние дети имели в своем распоряжении инструменты для быстрого восстановления удаленных данных с незашифрованных жестких дисков.
источник
Вот безопасный способ предотвратить запись незашифрованных данных на SSD: установите вашу систему и перенесите ее на отдельный диск, будь то жесткий диск USB, второй SSD и т. Д. После включения FileVault и очистки незашифрованных данных создайте образ диска. к вашему SSD. Теперь протрите оригинальный диск.
Менее безопасный, но простой способ - обрезать SSD вручную
fsck
. Это заставит неиспользуемое пространство казаться всем нулями любому, кто читает данные из ОС. Им придется либо вмешаться в прошивку накопителя, либо убрать флешку из накопителя, чтобы обойти это. Со временем все данные на диске будут перезаписаны.Чтобы ответить на ваш второй вопрос, производитель предоставил безопасную утилиту очистки / загрузочный диск, который гарантирует, что все данные с вашего SSD будут стерты, либо приказав физически стереть всю флэш-память, либо уничтожив постоянно включенные ключи шифрования (стиль iPhone).
источник