• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

[10.7 Lion] Sicherheit :: Festplattenverschlüsselung (FileVault) Sicherheitsproblematik

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Entweder bin ich jetzt vollständiger Verwirrung anheim gefallen oder der Trick ist so genial, dass ich ihn nicht durchschaue.
1) Wie (womit) wird diese externe Platte verschlüsselt? Mit FV2? Mit einem Drittprogramm?
2) Wie weiß der Mac, dass er davon booten soll mit Pre Boot-Authentication (PBA, also eine Art Bootloader der die Entschlüsselungspassphrase abfragt)?
3) Wenn man auf diese Platte ein Image mit CCC aufspielt, wie macht man das ohne nicht entweder a) alles zu überschreiben oder wahlweise b) das PBA so zu "verwirren", dass es nicht mehr weiß, was es nach Abfrage der Passphrase tun (aka: wohin es zum Booten springen) soll?
4) Ist die eingebaute Platte auch verschlüsselt? Nur wenn ja macht das überhaupt Sinn. Läuft dann aber das System von der externen Platte und die Daten kommen von intern (user-Verzeichnis)?
5) Behebt diese Methode das Problem des fehlenden "Suspend to Disk" aus der "Admins und Benutzer _vorher_ anlegen und erst _dann_ mit dem FV2-Admin den FV2 aktivieren, die Benutzer und den Alltagsadmin _nicht_ zu den erlaubten FV2-Benutzern hinzufügen und sich beim Start immer erst mit dem FV2-Admin booten (und anmelden) und dann erst auf den User umschalten" oder kann man dann gar nicht mehr Suspenden (weil mit externen Platten von denen man gebootet hat ist das mit dem Suspend sowieso eine sehr... heikle... Sache)?

Ich mache hier nicht künstlich auf dumm, ich verstehe es wirklich nicht, würde es aber gerne.

Ein anderer Punkt ist und bleibt natürlich dass das immer noch "nur" SW-Verschlüsselung ist und daher potentiell (solange mir keiner sagen kann ob das bei modernem RAM über 1GHz Taktung (da haben nämlich auch schon Prüfnadeln ein unüberwindbares Problem) überhaupt noch praktikabel durchführbar ist, die großen Hacker die das ursprünglich und vielleicht bewusst nur mit uralten Schrottkisten mit Schnecken-RAM veröffentlich haben, antworten einer Subkreatur wie mir natürlich nicht; vielleicht wäre ja auch die ganze "ich bin soooo gut"-Masche im A* wenn sie zugeben müssten dass sie keine Ahnung haben oder es wirklich nicht mehr geht - ich hasse kaum etwas mehr als Arroganz) anfällig ist für meinen Lieblingsfeind, der Frozen RAM-Attacke (fälschlicherweise als Cold Boot-Attacke in den Medien obwohl das Rebooten der Maschine nur aus Bequemlichkeit innerhalb der Demonstration erfolgt und nichts mit dem Problem an sich zu tun hat).

Ich empfehle daher weiterhin den Einsatz von HW-verschlüsselnden Drives nach dem OPAL-Standard zusammen mit einer entsprechenden Verwaltungssoftware (mir bekannt: SecureDoc for Mac von Winmagic.com und PGP Desktop von pgp.com; Hardware: Seagate FDE-Drives, mittlerweile gibt es die FDE.2 mit 7.2K Umin und 500GB).
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
eine zusätzliche Platte über das entsprechende Terminal-Kommando (diskutil irgendwas) mit nur einem Passwort verschlüsselt. Dann hat er diese mithilfe von CCC bootfähig bemacht
"Das glaube ich nicht, Tim"
Ein so verschlüsseltes Volume mag vieles sein - nur nicht mit CCC startfähig zu bekommen.
 

ImperatoR

Roter Astrachan
Registriert
02.12.06
Beiträge
6.261
Ich habe auf meiner Macintosh HD ganz normal via FV2 verschlüsselt. Es ist eine 64 GB SSD.

Dann habe ich eine 1 TB Firewire-Festplatte, wo es (1) eine 64 GB Partition zur bootbaren Spiegelung der SSD gibt und (2) die normale TM-Sicherung für das gesamte System (weil noch eine 320 GB HDD statt dem DVD-Laufwerk drin ist.)

i. Macintosh HD ist mit FV2 verschlüsselt und die verschlüsselte Partition wurde von FV2 automatisch angelegt.
ii. Cobalt, die 320 GB DVD-Ersatzplatte wurde manuell mit einem verschlüsselten Dateisystem versehen.
iii. Zirconium, 64 GB Spiegel-Partition für Macintosh HD wurde manuell mit einem verschlüsselten Dateisystem versehen (also kein FV2, ganz normal via FDP ein Passwort eingegeben). Auf diese Festplatte wird via CC Macintosh HD gespiegelt.

Wenn ich nun boote, werden bei (i) alle freigeschalteten User präsentiert. Wenn ich jedoch (iii) boote, wird erst nach dem vom FDP eingetippten Passphrase gefragt, um die Festplatte frei zu geben — ist das geschehen, startet Mac OS X und bietet mir dann die normalen Benutzer an, nach dem Booten wohlgemerkt und nicht wie bei (i) vor dem Booten.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Und hast du das auch schon mal erfolgreich gebootet, nachdem du die SSD ausgebaut (und so zB einen Defekt simuliert) hast? (Deine aktive ESP liegt nämlich nach wie vor dort...)
 

ImperatoR

Roter Astrachan
Registriert
02.12.06
Beiträge
6.261
Das Dateisystem der SSD war defekt und sie konnte nicht mehr booten, dann musste ich zwangsweise auf mein bootbares Backup satteln, mit dem oben beschriebenen Verhalten. Aber ausgebaut habe ich sie noch nicht.

Aber momentan ist kein FV2 mehr auf der SSD aktiv (weil grad wiederherstellt und ich noch keine Zeit dazu hatte), da zwischenzeitlich eben formatiert und von der Backupplatte wiederherstellt. Nach deiner Theorie dürfte ich ja dann auch nicht mehr die Backupplatte booten können (weil ja diese "ESP" nicht mehr da sein dürfte -- was das auch immer ist.)
 

ImperatoR

Roter Astrachan
Registriert
02.12.06
Beiträge
6.261
So, grad mal getestet und (iii) lässt sich booten, auch wenn die (i) frisch formatiert wurde und kein (FV2) verschlüsseltes System mehr hat.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Weder die ESP noch Lions "Recovery"(Boot-)partition wurden dabei berührt.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
"Das glaube ich nicht, Tim"
Ein so verschlüsseltes Volume mag vieles sein - nur nicht mit CCC startfähig zu bekommen.

Das glaube ich doch, Tim. ;)

Interessehalber habe ich das von Imperator beschriebene Verfahren auch mal ausprobiert (mit dem Unterschied, das bei mir vorher gar nix verschlüsselt war), und es funktioniert tatsächlich, auch wenn das Rasta erstmal nicht glauben will.

Ich fände es ja sehr nett, wenn du näher erläutern würdest, was eine "ESP" ist, und welche Rolle die bei der Verschlüsselung spielt. ;)
Für mich ist es zumindest äußerst unlogisch, dass Daten einer externen Platte betreffend irgendwo auf der Boot-Platte liegen...

Eine zweite Frage stellt dich mir, die vielleicht auch damit etwas zu tun hat:
Die externe Platte wurde mit dem FDP neu gelöscht und verschlüsselt. Hierbei wurde scheinbar eine weitere versteckte Partition angelegt:
Code:
/dev/disk1   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *160.0 GB   disk1
   1:                        EFI                         209.7 MB   disk1s1
   2:          Apple_CoreStorage                         159.7 GB   disk1s2
   3:                 Apple_Boot Boot OS X               134.2 MB   disk1s3
Sie sieht ähnlich aus wie die Recovery Partition, ist aber zu klein um eine solche zu sein. Evt. wird über diese die initiale Passwortabfrage und anschließendes Mounten der verschlüsselten Partition realisiert.

Wird diese Partition auch angelegt, wenn ein bestehendes Volume mit diskutil cs convert verschlüsselt wird? Das wäre für mich interessant...
 

ImperatoR

Roter Astrachan
Registriert
02.12.06
Beiträge
6.261
Weder die ESP noch Lions "Recovery"(Boot-)partition wurden dabei berührt.

Eine Recoverypartition habe ich sogar gar nicht mehr.

Code:
diskutil list/dev/disk0
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *64.0 GB    disk0
   1:                        EFI                         209.7 MB   disk0s1
   2:                  Apple_HFS Macintosh HD            63.7 GB    disk0s2
/dev/disk1
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *320.1 GB   disk1
   1:                        EFI                         209.7 MB   disk1s1
   2:          Apple_CoreStorage                         319.7 GB   disk1s2
   3:                 Apple_Boot Boot OS X               134.2 MB   disk1s3
/dev/disk2
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *1.0 TB     disk2
   1:                        EFI                         209.7 MB   disk2s1
   2:          Apple_CoreStorage                         64.0 GB    disk2s2
   3:                 Apple_Boot Boot OS X               134.2 MB   disk2s3
   4:          Apple_CoreStorage                         935.7 GB   disk2s4
   5:                 Apple_Boot Boot OS X               134.2 MB   disk2s5
/dev/disk3
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Zirconium              *63.9 GB    disk3
/dev/disk4
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Niob                   *935.6 GB   disk4
/dev/disk5
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Cobalt                 *319.4 GB   disk5
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ich fände es ja sehr nett, wenn du näher erläutern würdest, was eine "ESP" ist
Genau das, wonach du weiter unten fragst.

und welche Rolle die bei der Verschlüsselung spielt.
Sie enthält nachladbare Module für die Rechnerfirmware und "konservativ" gestaltete EFI-Bootloader.
Ohne sie ist ggf. überhaupt kein Startvorgang möglich, auch wenn keine Verschlüsselung stattfindet.

Für mich ist es zumindest äußerst unlogisch, dass Daten einer externen Platte betreffend irgendwo auf der Boot-Platte liegen...
Willkommen in der bizarren PC-Welt rund um die gute intel Hardware.

Sie sieht ähnlich aus wie die Recovery Partition, ist aber zu klein um eine solche zu sein.
Sie ist genau das gleiche wie die Recovery, nur dass sie keine eigene vollständige Systemsoftware in Form eines Diskimage (von einer abgespeckten Installations-DVD) beinhaltet. Ihre Grösse ist genauso variabel wie jedes andere HFS+J Dateisystem.
Sie trägt den Bootloader (boot.efi sowie ggf. ergänzende efi-Module) sowie den Kernel mit notwendigen Erweiterungen (bzw einen "System-Kernelcache", der seit Lion beides in einer einzigen Datei vereinen kann).
Ausserdem noch eine Konfigurationsdatei welche dem Bootloader die notwendigen Startparameter mitteilt (zu bootendes Root-Volume, zu ladende Architektur, optionale Kernel-Argumente usw.)

Evt. wird über diese die initiale Passwortabfrage und anschließendes Mounten der verschlüsselten Partition realisiert.
Richtig.
Nur dass ein solcher Bootloader mangels eines beiliegenden, mit Prüfsummen gesicherten Originals (\BaseSystem.dmg;/usr/standalone/i386/*) und einer dazugehörigen Referenztabelle (\BaseSystem.chunklist), die auf die entsprechenden Bereiche im Diskimage verweist, keinerlei Authentizitätsprüfung an sich selbst durchführen kann.
Somit kann dir jeder beliebig manipulierte Bootloader und jeder beliebig manipulierte Kernel untergeschoben werden.
Mit anderen Worten: Dein "voll verschlüsseltes" System ist -selbst wenn es tatsächlich autonom startfähig ist- in Wirklichkeit etwa so gut abgesichert wie ein potemkinsches Dorf aus japanischen Papierhütten.
Eine Recoverypartition habe ich sogar gar nicht mehr.
Das wird die Macher eines Bundestrojaners freuen zu hören. Macht die Sache nicht unerheblich einfacher.

Wird diese Partition auch angelegt, wenn ein bestehendes Volume mit diskutil cs convert verschlüsselt wird? Das wäre für mich interessant...
Ja. Sie wird bei allen Dateisystemen angelegt, die von der Firmware zur Bootzeit nicht gelesen werden können, aber dennoch als mögliches Habitat für ein Startvolume dienen sollen. Also auch bei AppleRAID-Volumes, HFS+ mit Gross/Kleinschreibung, UFS oder ähnlichem.
(Seit dem MacPlus anno 1986 hat sich das zwar ein klein wenig verändert, aber nicht sehr viel.)

Die Definitionen, ob, wo und wie eine solche Bootpartition angelegt, und mit welchen Grunddaten sie bestückt wird, finden sich in:
/System/Library/PrivateFrameworks/MediaKit.framework/Loaders/MKDrivers.bundle/Contents/Resources/database.plist
/System/Library/PrivateFrameworks/MediaKit.framework/Loaders/MKDrivers.bundle/Contents/Resources/inventory.plist
Am gleichen Ort finden sich auch die gz-gepackten, partiellen Raw-Diskimages für ihre Erstellung. Viel Spass beim erforschen.
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich habe auf meiner Macintosh HD ganz normal via FV2 verschlüsselt. Es ist eine 64 GB SSD.
OK.

Und ich glaube, hier hakt es bei mir:
iii. Zirconium, 64 GB Spiegel-Partition für Macintosh HD wurde manuell mit einem verschlüsselten Dateisystem versehen (also kein FV2, ganz normal via FDP ein Passwort eingegeben). Auf diese Festplatte wird via CC Macintosh HD gespiegelt.
Wie? Ich meine, wie legt man manuell ein verschlüsseltes Dateisystem in OS X an - bin ich zu dämlich das zu finden?

Somit kann dir jeder beliebig manipulierte Bootloader und jeder beliebig manipulierte Kernel untergeschoben werden.
Mit anderen Worten: Dein "voll verschlüsseltes" System ist -selbst wenn es tatsächlich autonom startfähig ist- in Wirklichkeit etwa so gut abgesichert wie ein potemkinsches Dorf aus japanischen Papierhütten.
Stimmt zwar, aber ich denke, gegen das "Der Geheimdienst bricht bei mir ein und manipuliert den Bootloader"-Szenario ist der Schutz nicht vorgesehen.
Gegen die "Hey, wir konfiszieren mal schnell beim Imperator alle Platten und Computer um festzustellen ob unser trieses Beamtenleben nicht mit ein paar prickelnden Heimvideos aufgewertet werden kann"-Szenario schon.

Das wird die Macher eines Bundestrojaners freuen zu hören. Macht die Sache nicht unerheblich einfacher.
???
Ich wiederhole: ???
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ich meine, wie legt man manuell ein verschlüsseltes Dateisystem in OS X an - bin ich zu dämlich das zu finden?
Neu erstellen: FP-DP
Konvertieren: Terminal -> "diskutil cs ..."

Ich wiederhole: ???
Selbiges mit dem Bootloader der Recovery-HD zu tun ist ungleich schwerer.
Den kannst du (zumindest bei den neuen Modellen) per Inet-Recovery jedes mal frisch aus dem Netz ziehen, wenn du willst. Und bereits ein einmaliger Boot in diesen Modus gibt dir Aufschluss darüber ob er manipuliert wurde. (Starten die Recovery-Tools nicht, sollten im Zweifelsfall die Alarmglocken anfangen zu schwingen.)
 
  • Like
Reaktionen: SilentCry

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Erstmal vielen Dank für deine Infos.

Nur dass ein solcher Bootloader mangels eines beiliegenden, mit Prüfsummen gesicherten Originals (\BaseSystem.dmg;/usr/standalone/i386/*) und einer dazugehörigen Referenztabelle (\BaseSystem.chunklist), die auf die entsprechenden Bereiche im Diskimage verweist, keinerlei Authentizitätsprüfung an sich selbst durchführen kann.
Somit kann dir jeder beliebig manipulierte Bootloader und jeder beliebig manipulierte Kernel untergeschoben werden.
Mit anderen Worten: Dein "voll verschlüsseltes" System ist -selbst wenn es tatsächlich autonom startfähig ist- in Wirklichkeit etwa so gut abgesichert wie ein potemkinsches Dorf aus japanischen Papierhütten.

D.h. du meinst, das bei physischem Zugriff der BootLoader so manipuliert werden kann, dass bei einem weiteren Login beispielsweise das Passwort mitgeschnitten wird?
Dann bleibt die Platte zumindest so lange sicher, wie kein physischer Zugriff auf das Gerät geschehen ist. Nur wenn irgendjemand direkten Zugriff an meinen Rechner hatte, kann er ja nach euren bisherigen Ausführungen eh die direkten Tastenanschläge durch an USB angeschlossene Antennen oder dergleichen abfangen, also ist mein Rechner eh gehackt. ;)
 

ImperatoR

Roter Astrachan
Registriert
02.12.06
Beiträge
6.261
Wie? Ich meine, wie legt man manuell ein verschlüsseltes Dateisystem in OS X an - bin ich zu dämlich das zu finden?

Mach das FDP auf, und dort kannst du ja Festplatten/Volumes formatieren — und zwar mit einem verschlüsseltem Dateisystem (geht auch mit einem USB-Stick.)

Es gibt auch einen command line Befehl, mit dem du ein bestehendes Volume von unverschlüsselt zu verschlüsselt überführen kannst — ohne Datenverlust.
 
  • Like
Reaktionen: SilentCry

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ah! Ich Flasche! Ich suche die ganze Zeit beim Löschen/Formatieren der _Partition_ dabei bekommt man die Auswahl im Festplatten Dienstprogramm nur am _Device_; ok, muss man wissen, danke!
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Selbiges mit dem Bootloader der Recovery-HD zu tun ist ungleich schwerer.
Nein, soweit konnte ich dir folgen, ich war nur verwirrt, was in dem Zusammenhang der Bundestrojaner soll; den wollen sie ja per fingierter Mail an den Terrorverdächtigen übermitteln, der soll ja remote installierbar sein, da müssen/wollen sie kaum einen Bootloader manipulieren.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Dann bleibt die Platte zumindest so lange sicher, wie kein physischer Zugriff auf das Gerät geschehen ist.
Du meinst also, die Verschlüsselung bleibt so lange wirksam, bis sie zum allerersten mal wirklich für irgendwas gebrauchen könntest?
Naja, das ist natürlich auch ein Argument. Aber wozu brauchen wir eigentlich Sicherheitsgurte im Auto? Es würde doch auch genügen, die Karre einfach in der Garage zu lassen, oder nicht?

Nur wenn irgendjemand direkten Zugriff an meinen Rechner hatte, kann er ja nach euren bisherigen Ausführungen eh die direkten Tastenanschläge durch an USB angeschlossene Antennen oder dergleichen abfangen, also ist mein Rechner eh gehackt.
Du bist auf dem besten Weg, den eigentlichen, tieferen Sinn von FDE zu verstehen.
Ist halt etwa so mit dem heissen Tee mit Zitrone gegen eine Grippe. Hilft zwar exakt überhaupt nichts, aber das ohne spürbare Nebenwirkungen.
Und ganz fest daran zu glauben dass es hilft, das ist doch auch schon mal was. (Halt, Moment mal, das mit den ausbleibenden Nebenwirkungen passt hier leider nicht so ganz... hmm.)

was in dem Zusammenhang der Bundestrojaner soll; den wollen sie ja per fingierter Mail an den Terrorverdächtigen übermitteln, der soll ja remote installierbar sein, da müssen/wollen sie kaum einen Bootloader manipulieren.
So hatte man das in die Medienverblödungsmaschinerie gepumpt, ja.
Tatsache ist, dass "man" so etwas im Rahmen der gleichen Aktion installiert, bei der man auch Wohnungen, Büros etc mit klassischen Abhörgeräten und/oder versteckten Kameras verwanzt. Oder bei der Kontrolle am Flughafen o.ä., Gelegenheiten finden sich immer.
Solange man sich den Luxus einer 24/7 Bewachung durch Sicherheitsdienste und ähnlich "spezielle" Präventivmassnahmen nicht leisten kann, ist man den Schlapphüten ziemlich schutzlos ausgeliefert. Dagegen soll nicht mal eine Panzerabwehrkanone im Kleiderschrank helfen, sagt man.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Du meinst also, die Verschlüsselung bleibt so lange wirksam, bis sie zum allerersten mal wirklich für irgendwas gebrauchen könntest?

Nein, ich meinte die Verschlüsselung ist solange und ebenfalls auch wirksam, wenn das Gerät (zum ersten Mal) in fremde Hände gerät. Wenn ich den Laptop dann - aus welchen Gründen auch immer - wiederbekomme, kann ich mir nicht mehr sicher sein weil ich nicht weiß, was alles damit gemacht wurde.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Nein, ich meinte die Verschlüsselung ist solange und ebenfalls auch wirksam, wenn das Gerät (zum ersten Mal) in fremde Hände gerät.
Na, dann ist es ja gut.
Ich hatte schon fast befürchtet, du hättest dir durch FDE gegenüber der ursprünglichen FileVault Version allen Ernstes eine Erhöhung des Sicherheitsniveaus erwartet. (Ist das nicht der Grund gewesen, warum.... ach was solls.)
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Nein. Ich habe mir ein gleichbleibendes Sicherheitsnivau von Imperators Lösung und FV 2 erwartet. Lediglich mit unterschiedlichen Arten, die Platte beim Start zu entschlüsseln. (Jetzt einmal angenommen, dass bei beiden Lösungen gleich gute Passwörter verwendet werden.)