Zmaksymalizuj bezpieczeństwo FileVault, niszcząc magazyn kluczy w trybie gotowości

Anonim

Tryb gotowości to funkcja oszczędzania energii, która automatycznie wprowadza komputer Mac w stan hibernacji po pewnym czasie przebywania w trybie uśpienia, co ma na celu dalsze zmniejszenie zużycia baterii. Gdy komputer Mac korzystający z szyfrowania FileVault zostanie przełączony w tryb gotowości, klucz FileVault (tak, ten klucz jest zaszyfrowany) jest przechowywany w EFI (oprogramowaniu układowym), dzięki czemu może szybko wyjść z trybu gotowości po obudzeniu z głębokiego snu.Dla 99% użytkowników nie ma to większego znaczenia i nie stanowi to problemu z bezpieczeństwem, ale dla tych, którzy martwią się absolutnym maksymalnym bezpieczeństwem i ochroną komputera Mac przed niektórymi niezwykle agresywnymi atakami (np. Klucz FileVault, gdy jest umieszczony w trybie gotowości oszczędzania energii, zapobiegając temu, aby przechowywany klucz był potencjalnym słabym punktem lub celem ataku. Włączając to ustawienie, użytkownicy FileVault muszą wprowadzić swoje hasło do FileVault, gdy komputer Mac zostanie wybudzony z trybu gotowości, ponieważ klawisz FV nie jest już przechowywany w celu szybkiego wybudzenia. Nie jest to niedogodność, ale nieco spowalnia wybudzanie z głębokiego uśpienia i wymaga od użytkownika dodatkowego poziomu uwierzytelnienia poza standardową blokadą i funkcjami logowania, zanim komputer Mac będzie ponownie użyteczny.

Zwiększ bezpieczeństwo FileVault, niszcząc klucze FileVault w trybie gotowości

To polecenie należy wprowadzić do terminala, znajdującego się w /Applications/Utilities/

pmset -a destroyfvkeyonstandby 1

Flaga -a stosuje ustawienie do wszystkich profili zasilania, co oznacza zarówno baterię, jak i ładowarkę.

Jeśli uznasz tę funkcję za niepotrzebną lub frustrującą, możesz ją łatwo odwrócić, ustawiając 1 na 0 i ponownie używając polecenia w następujący sposób:

pmset -a destroyfvkeyonstandby 0

Pamiętaj, że w zależności od aktywnych uprawnień konta użytkownika może być konieczne poprzedzenie obu tych poleceń sudo, aby mogły zostać wykonane przez superużytkownika, dlatego polecenia będą następujące:

Włączanie niszczenia klucza FileVault

sudo pmset -a destroyfvkeyonstandby 1

Wyłączanie niszczenia klucza FileVault

sudo pmset -a destroyfvkeyonstandby 0

Zawsze możesz sprawdzić ustawienia pmset, aby zobaczyć, czy jest to aktualnie włączone, czy wyłączone, używając następującego polecenia:

pmset -g

To prawda, że ​​jest to trochę techniczne i trochę ekstremalne, dlatego nie dotyczy zdecydowanej większości użytkowników komputerów Mac. Niemniej jednak dla osób pracujących w wrażliwych środowiskach bezpieczeństwa, tych, które przechowują bardzo wrażliwe dane na swoich komputerach, a nawet dla osób pragnących najwyższego poziomu bezpieczeństwa osobistego, jest to bardzo cenna opcja i należy ją rozważyć, jeśli kompromis w postaci wolniejszego pobudka jest warta dodatkowych korzyści związanych z bezpieczeństwem.

Jak zawsze w przypadku FileVault, nie zapomnij hasła, w przeciwnym razie cała zawartość komputera Mac stanie się trwale niedostępna, ponieważ poziom szyfrowania jest tak silny, że praktycznie nic nie jest w stanie go pokonać w ludzkiej skali czasu. Jeśli jesteś nowy w FileVault i koncepcji pełnego szyfrowania dysku, upewnij się, że skonfigurowałeś go poprawnie i nigdy nie zgubisz klucza odzyskiwania FileVault.

Aby uzyskać znacznie więcej informacji technicznych na ten temat, firma Apple udostępnia doskonały przewodnik wdrażania FileVault dostępny w formacie PDF.

Zmaksymalizuj bezpieczeństwo FileVault, niszcząc magazyn kluczy w trybie gotowości