Guest 계정은 Mountain Lion에서 전체 디스크 암호화로 보안 위험이 있습니까?


7

Mountain Lion을 실행하는 2012 MacBook Air에서 File Vault 2 전체 디스크 암호화가 활성화되어 있습니다. 기본적으로 "게스트"Safari 전용 계정도 있습니다. 나는 다른 날 그것을 시도했고 시스템을 부팅하고 Safari를 실행하는 데 암호가 필요하지 않다는 것을 알았습니다.

내 눈에 띄지 않는 것은 풀 디스크 암호화에 큰 보안 위험 인 것 같습니다. 전체 디스크를 해독하기위한 열쇠를 얻는 것이 백도어 일 수 있습니다. 이전에는 암호 나 복구 키가있는 경우에만 디스크를 해독 할 수 있다는 인상을 받았습니다. 이 백도어가 실제로 있다면 누군가 누군가 Mac에서 SSD를 꺼내 게스트 계정이 사용하는 프로세스를 재구성하여 암호 또는 복구 키없이 디스크를 해독하는 키를 얻는다고 상상할 수 있습니다.

그래서 내 질문은 : 이것이 내가 인식 할 수있는 위험입니까? 또는 게스트 사파리 액세스 전용의 자체 암호화 키가있는 디스크의 작은 부분에 별도의 부팅 가능한 운영 체제가 있습니까?

위험하다고 생각되면 게스트 액세스를 어떻게 종료합니까? 그것을 죽일 때 전체 디스크에 대한 암호 해독 키 노출의 잔재를 모두 제거했다는 것을 어떻게 알 수 있습니까?

다른 질문에서 Lion에서는 File Vault 2를 사용하여 이러한 Guest 계정을 만들 수 없었지만 현재 Mountain Lion에는 기본적으로 존재합니다. 아마도 애플은 게스트 계정을 안전하게 만들었을 것이다. 아니면 뒷문을 열어 두었을 수도 있습니다. Apple 기술 자료에서 Mountain Lion과 관련하여이 특정 질문에 대한 정보를 찾을 수 없습니다.


전체 디스크 암호화는 전체 물리 디스크를 암호화한다고 가정합니다. 그렇지 않습니다. 표준 시작 볼륨 만 완전히 암호화됩니다. 복구 파티션은 암호화되지 않으며 작동하는 Safari 웹 브라우저를 포함합니다. Safari 전용 모드에서도 복구 파티션을 사용한다고 생각합니다.
gentmatt

답변:


13

아뇨. 일부 사용자는 위치 정보 및 원격 와이프를 구성한 경우 (또는 다른 유사한 소프트웨어) Mac을 찾는 사람이 인터넷에 연결할 가능성이 높아 지므로 이점이 있다고 말합니다.

일어나고있는 일은 나의 Mac 찾기도 켜져 있다는 것입니다. 그러면 Safari 전용 게스트 계정이 활성화되어 사용자가 로그인하여 Safari를 실행할 수 있습니다. 목표는 누군가 노트북을 훔치면 게스트 계정에 로그인하여 나의 Mac 찾기에 전화를 걸 수있는 기회를 제공하는 것입니다.

Safari 전용 게스트 계정은 암호화되지 않은 복구 파티션을 사용하여 Safari를 시작합니다. FileVault 영역을 전혀 해독하지 않으므로 데이터가 안전하게 유지됩니다.

(나는 애플의 기술 자료 문서 발견했습니다 이 확인을 .)


감사! 그 KB 기사는 실제로 나의 관심사를 제거합니다. 그렇습니다. 나의 Mac 찾기가 활성화되어 있습니다. Guest 계정에 연결하지 않았습니다.
Mark Adler

이것이 기본적으로 hiddenapp의 기능 입니다.
o0 '.

KP 기사가 누락 된 것 같습니다. 유효한 링크가 있습니까?
adib
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.