- Registriert
- 03.01.08
- Beiträge
- 3.831
Liebe Freunde,
nachdem offenbar lt. macmacken (http://www.macmacken.com/2007/12/09/10-schwaechen-von-filevault/) der Leopard zwar AES256 kann, auf FileVault aber nicht anwendet, hier ein kurzer Tipp, wie man FileVault dazu bringt, AES256 zu verwenden.
Vorweg: Viele Tests habe ich noch nicht gemacht. Über stabiles Arbeiten kann ich wenig sagen.
Alle Verwaltungsfunktionen sind als Admin zu tun.
Schritt 1: Festplattendienstprogramm
Man erstellt im Festplattendienstprogramm ein mitwachsendes Sparsebundle mit Angabe der entspr. Maximalgröße. Wichtig dabei ist, dass es so heisst wie der User (in meinem Beispiel test) und auch der Dateiname am besten schon test gewählt wird. Am Ende steht also ein test.sparsebundle irgendwo. (Ich habe es in das Verzeichnis "Für alle User" gestellt).
Achtung: Wir wählen natürlich AES256! Sonst macht es keinen Sinn!
Schritt 2: Zugriffsrechte
Man muss dem User test R/W-Rechte geben. Am einfachsten im Finder unter Informationen. Auch innerhalb des gemounteten Images sollte man am Besten Ownership setzen. Ordner kann man nach Belieben schon kopieren oder generieren, nur Schreibtisch, Downloads und Library würde der Login beim ersten Mal anlegen.
Schritt 3: Benutzer anlegen
Ganz normal Benutzer test anlegen, mit FileVault absichern (nanonanet, weswegen machen wir denn den Zauber? ;.).
Schritt 4: Die Shell.
Leider kann man in das Verzeichnis eines FileVault-Users nicht hinein.
Daher muss man auf der Shell (bash) als Admin entsprechende sudo-Operationen ausführen.
Zuerst geht man in das root-Verzeichnis, dann in Users:
cd /Users/
Unter der Voraussetzung dass im "Für alle User" (aka Shared) nur das sparsebundle liegt hier der sudo, kopiert das test.sparsebundle in das Userdir test:
sudo cp -R Shared/* test/
Zur Sicherheit den Owner setzen:
sudo chown test test/*
Und checken, ob es klappte:
sudo ls -lisa test
Man sieht das test.sparseimage, den Eigentümer test und rwx als seine Zugriffsrechte.
Nun kann man sich als Admin ausloggen und als test einloggen und siehe da, es geht.
Ein sudo ls -lisa test
liefert sowas wie das da:
total 16
2 0 drwx------+ 12 admin staff 476 Feb 11 19:20 .
31113 0 drwxr-xr-x 8 root admin 272 Feb 11 19:20 ..
112 16 -rw-------@ 1 test staff 6148 Feb 11 19:26 .DS_Store
25 0 drwx------ 3 root staff 102 Feb 11 19:20 .Spotlight-V100
115 0 drwx------ 2 test staff 68 Feb 11 19:20 .Trash
20 0 dr-x------@ 3 admin staff 102 Feb 11 19:17 .Trashes
21 0 dr-x------+ 5 admin staff 170 Feb 11 19:21 .fseventsd
101 0 drwx------+ 3 test staff 102 Feb 11 19:20 Desktop
87 0 drwx------+ 3 test staff 102 Feb 11 19:20 Downloads
56 0 drwx------+ 13 test staff 442 Feb 11 19:27 Library
(Euch sollte es besser gehen, ich habe nämlich vergessen, vorher die Ordner wie Dokumente und dgl. zu kopieren).
Eine Verbesserung wäre wahrscheinlich zuerst einmal als test anzuloggen, bevor man den ganzen Zinober mit AES256 veranstaltet und die Ordnerstruktur komplett umzukopieren in den neuen Container bevor man ihn dem System "unterschiebt".
Achja: Ich schreibe dieses Forenupdate mit dem User test mit dem ich das gerade exerziert habe. Scheint also zu klappen.
Edit: Und so sieht es aus, wenn man test abgemeldet hat:
Users admin$ sudo ls -lisa test
total 0
365670 0 dr-x------ 3 test staff 102 Feb 11 19:00 .
31113 0 drwxr-xr-x 8 root admin 272 Feb 11 19:48 ..
365671 0 drwx------@ 6 test staff 204 Feb 11 19:00 test.sparsebundle
nachdem offenbar lt. macmacken (http://www.macmacken.com/2007/12/09/10-schwaechen-von-filevault/) der Leopard zwar AES256 kann, auf FileVault aber nicht anwendet, hier ein kurzer Tipp, wie man FileVault dazu bringt, AES256 zu verwenden.
Vorweg: Viele Tests habe ich noch nicht gemacht. Über stabiles Arbeiten kann ich wenig sagen.
Alle Verwaltungsfunktionen sind als Admin zu tun.
Schritt 1: Festplattendienstprogramm
Man erstellt im Festplattendienstprogramm ein mitwachsendes Sparsebundle mit Angabe der entspr. Maximalgröße. Wichtig dabei ist, dass es so heisst wie der User (in meinem Beispiel test) und auch der Dateiname am besten schon test gewählt wird. Am Ende steht also ein test.sparsebundle irgendwo. (Ich habe es in das Verzeichnis "Für alle User" gestellt).
Achtung: Wir wählen natürlich AES256! Sonst macht es keinen Sinn!
Schritt 2: Zugriffsrechte
Man muss dem User test R/W-Rechte geben. Am einfachsten im Finder unter Informationen. Auch innerhalb des gemounteten Images sollte man am Besten Ownership setzen. Ordner kann man nach Belieben schon kopieren oder generieren, nur Schreibtisch, Downloads und Library würde der Login beim ersten Mal anlegen.
Schritt 3: Benutzer anlegen
Ganz normal Benutzer test anlegen, mit FileVault absichern (nanonanet, weswegen machen wir denn den Zauber? ;.).
Schritt 4: Die Shell.
Leider kann man in das Verzeichnis eines FileVault-Users nicht hinein.
Daher muss man auf der Shell (bash) als Admin entsprechende sudo-Operationen ausführen.
Zuerst geht man in das root-Verzeichnis, dann in Users:
cd /Users/
Unter der Voraussetzung dass im "Für alle User" (aka Shared) nur das sparsebundle liegt hier der sudo, kopiert das test.sparsebundle in das Userdir test:
sudo cp -R Shared/* test/
Zur Sicherheit den Owner setzen:
sudo chown test test/*
Und checken, ob es klappte:
sudo ls -lisa test
Man sieht das test.sparseimage, den Eigentümer test und rwx als seine Zugriffsrechte.
Nun kann man sich als Admin ausloggen und als test einloggen und siehe da, es geht.
Ein sudo ls -lisa test
liefert sowas wie das da:
total 16
2 0 drwx------+ 12 admin staff 476 Feb 11 19:20 .
31113 0 drwxr-xr-x 8 root admin 272 Feb 11 19:20 ..
112 16 -rw-------@ 1 test staff 6148 Feb 11 19:26 .DS_Store
25 0 drwx------ 3 root staff 102 Feb 11 19:20 .Spotlight-V100
115 0 drwx------ 2 test staff 68 Feb 11 19:20 .Trash
20 0 dr-x------@ 3 admin staff 102 Feb 11 19:17 .Trashes
21 0 dr-x------+ 5 admin staff 170 Feb 11 19:21 .fseventsd
101 0 drwx------+ 3 test staff 102 Feb 11 19:20 Desktop
87 0 drwx------+ 3 test staff 102 Feb 11 19:20 Downloads
56 0 drwx------+ 13 test staff 442 Feb 11 19:27 Library
(Euch sollte es besser gehen, ich habe nämlich vergessen, vorher die Ordner wie Dokumente und dgl. zu kopieren).
Eine Verbesserung wäre wahrscheinlich zuerst einmal als test anzuloggen, bevor man den ganzen Zinober mit AES256 veranstaltet und die Ordnerstruktur komplett umzukopieren in den neuen Container bevor man ihn dem System "unterschiebt".
Achja: Ich schreibe dieses Forenupdate mit dem User test mit dem ich das gerade exerziert habe. Scheint also zu klappen.
Edit: Und so sieht es aus, wenn man test abgemeldet hat:
Users admin$ sudo ls -lisa test
total 0
365670 0 dr-x------ 3 test staff 102 Feb 11 19:00 .
31113 0 drwxr-xr-x 8 root admin 272 Feb 11 19:48 ..
365671 0 drwx------@ 6 test staff 204 Feb 11 19:00 test.sparsebundle