Mountain Lion을 실행하는 2012 MacBook Air에서 File Vault 2 전체 디스크 암호화가 활성화되어 있습니다. 기본적으로 "게스트"Safari 전용 계정도 있습니다. 나는 다른 날 그것을 시도했고 시스템을 부팅하고 Safari를 실행하는 데 암호가 필요하지 않다는 것을 알았습니다.
내 눈에 띄지 않는 것은 풀 디스크 암호화에 큰 보안 위험 인 것 같습니다. 전체 디스크를 해독하기위한 열쇠를 얻는 것이 백도어 일 수 있습니다. 이전에는 암호 나 복구 키가있는 경우에만 디스크를 해독 할 수 있다는 인상을 받았습니다. 이 백도어가 실제로 있다면 누군가 누군가 Mac에서 SSD를 꺼내 게스트 계정이 사용하는 프로세스를 재구성하여 암호 또는 복구 키없이 디스크를 해독하는 키를 얻는다고 상상할 수 있습니다.
그래서 내 질문은 : 이것이 내가 인식 할 수있는 위험입니까? 또는 게스트 사파리 액세스 전용의 자체 암호화 키가있는 디스크의 작은 부분에 별도의 부팅 가능한 운영 체제가 있습니까?
위험하다고 생각되면 게스트 액세스를 어떻게 종료합니까? 그것을 죽일 때 전체 디스크에 대한 암호 해독 키 노출의 잔재를 모두 제거했다는 것을 어떻게 알 수 있습니까?
다른 질문에서 Lion에서는 File Vault 2를 사용하여 이러한 Guest 계정을 만들 수 없었지만 현재 Mountain Lion에는 기본적으로 존재합니다. 아마도 애플은 게스트 계정을 안전하게 만들었을 것이다. 아니면 뒷문을 열어 두었을 수도 있습니다. Apple 기술 자료에서 Mountain Lion과 관련하여이 특정 질문에 대한 정보를 찾을 수 없습니다.