FileVault-Sicherheitslücke bei Verwendung auf SSDs

Ich bin gerade mit der Tatsache aufgewacht, dass es so aussieht, als ob Benutzerdaten durchgesickert sein könnten, wenn FileVault und der Migrationsassistent auf einer SSD auf einem neuen Mac verwendet werden, wenn den Standard-Eingabeaufforderungen gefolgt wird.

Wenn ich einen neuen Mac einrichte, ermutigt es mich, früh im Prozess „Informationen auf diesen Mac zu übertragen“, bevor ich FileVault aktivieren darf. Dies ist auf einer Festplatte in Ordnung, denn obwohl ich meine Daten im Klartext auf den neuen Mac kopiere, wird FileVault schließlich alles mit Verschlüsselung überschreiben.

Auf einer SSD ist es jedoch unmöglich, Daten sicher zu überschreiben:

... die "Secure Erase Trash"-Funktion des Mac lässt 2/3 einer Datei wiederherstellbar.

Mac-Fehler: SSD-Sicherheit

... es fast unmöglich ist, eine einzelne Datei auf einer SSD sicher zu löschen, da die Art und Weise, wie SSDs Dateien schreiben und löschen, verstreut ist und ein Benutzer keine Kontrolle darüber hat, was eine SSD wo macht. Wenn Sie nach dieser Art von Sicherheit suchen, ist die Verschlüsselung Ihre beste Wahl ...

Fragen Sie Ars: Wie kann ich die Daten sicher von meinem SSD-Laufwerk löschen?

Bis ich FileVault aktivieren darf, ist es also zu spät. Schlimmer noch, ich kann das Laufwerk nicht sicher löschen, bevor ich den Computer später verkaufe:

Bei OS X Lion und einem SSD-Laufwerk sind „Sicheres Löschen“ und „Freier Speicherplatz löschen“ im Festplattendienstprogramm nicht verfügbar. Diese Optionen werden für ein SSD-Laufwerk nicht benötigt, da ein standardmäßiges Löschen die Wiederherstellung von Daten von einer SSD erschwert. Erwägen Sie für mehr Sicherheit, die FileVault 2-Verschlüsselung zu aktivieren, wenn Sie das SSD-Laufwerk verwenden.

Mac OS X: Über die Funktion zum Löschen des freien Speicherplatzes des Festplattendienstprogramms (support.apple.com/kb/HT3680)

Es sieht also so aus, als wäre die Lösung:

  1. Überspringen Sie den Migrationsassistenten, wenn Sie dazu aufgefordert werden.
  2. Erstellen Sie ein neues Benutzerkonto.
  3. Führen Sie das Software-Update bis zum Abschluss aus, um mehr Entropie zu generieren, bevor Sie FileVault aktivieren, um dieses „Worst-Case-Szenario, in dem das PRNG nur mit der geringsten Menge an Entropie gesät wurde“ abzumildern – Infiltrieren Sie den Tresor: Sicherheitsanalyse und Entschlüsselung von Lion Full Festplattenverschlüsselung (eprint.iacr.org/2012/374.pdf), Seite 9.
  4. FileVault aktivieren.
  5. Führen Sie den Migrationsassistenten aus.

Ich gehe davon aus, dass, obwohl FileVault die Festplatte immer noch verschlüsselt, bevor ich den Migrationsassistenten ausführe (mein Computer sagt mir, dass noch 36 Minuten Verschlüsselungszeit verbleiben), alle neuen Schreibvorgänge des Migrationsassistenten verschlüsselt werden und meine Daten daher niemals berührt werden die NANDs im Klartext.

Sind Sie mit dem Problem und meiner Lösung einverstanden?

Sind Sie sicher, dass die Art und Weise, wie Apple Anfang 2011 (Snow Leopard war das neueste OS X) den Papierkorb sicher geleert hat, so ist, wie sie es jetzt tun? Sind Sie auch sicher, dass der zugrunde liegende Mechanismus derselbe ist, wenn die SSD mit anderen Mitteln als dem sicheren Leeren des Papierkorbs gelöscht wird?
Jeder, der die physische Kontrolle über einen Computer hat, wird letztendlich in der Lage sein, einige Daten von ihm wiederherzustellen - es ist nur eine Frage, wie viel Aufwand und Zeit erforderlich wäre, um wie viele Daten wiederherzustellen. Das heißt, wenn Sie sich Sorgen machen, dass Daten jemals "im Klartext" sind, dann ja, ich stimme Ihrer Lösung zu - ich würde FV fertigstellen lassen und dann migrieren oder manuell kopieren.
@da4 Zweifeln Sie an der FileVault-Implementierung? Die zugrunde liegende Verschlüsselung? Oder Benutzer, die es richtig verwenden? Was das OP betrifft, denke ich, dass Ihre Strategie vernünftig ist. Ich würde auch auf einem brandneuen System mit FV eine Weile warten (vielleicht bis Updates angewendet werden usw.), um der Entropie eine Chance zu geben, sich aufzubauen und den Schlüssel stärker zu machen.
@dwightk Ich kenne die Implementierungsdetails von Apples Secure Empty Trash nicht, aber ich habe aus den oben verlinkten Artikeln erfahren, dass Algorithmen, die auf HDD durch Überschreiben von Daten funktionierten, auf SSD nicht mehr funktionieren. Die verlinkte Support-Seite impliziert, dass die Verschlüsselung vor dem Schreiben jetzt die einzig praktikable Lösung ist.
@zigg Haben Sie Beweise dafür, dass FileVault nur so viel Entropie verwendet, wie verfügbar ist, im Gegensatz zu (zum Beispiel) der Methode von GnuPG, auf genügend Entropie zu warten, bevor Sie einen Schlüssel erstellen?
@DavidBraun Leider nein. Alles, was ich tun kann, ist zu spekulieren, basierend darauf, woher ich weiß, dass es benötigt wird. 😒 Es ist jedoch möglich , dass während der Installation Entropie gesammelt wird…
@zigg Deine Spekulation ist genau richtig! Siehe Seite 9 von eprint.iacr.org/2012/374.pdf : „Für äußerst sicherheitskritische Szenarien sollte der PRNG durch manuelles Schreiben der Entropie in /dev/random vor der Aktivierung von FileVault 2 neu gesetzt werden.“
Ich würde auch die ursprüngliche Verschlüsselungsaufforderung überspringen und FileVault aktivieren, nachdem der Computer konfiguriert wurde. Übertragen Sie dann Ihre Daten auf das neu verschlüsselte Laufwerk. Wenn Sie den Computer später verkaufen möchten, können Sie das Laufwerk einfach mit dem Festplattendienstprogramm formatieren und dann eine neue Kopie des Betriebssystems auf dem Laufwerk installieren. Auch wenn Sie Dateien auf einer SSD nicht sicher löschen können, bleiben alle Ihre Dateien verschlüsselt und für den neuen Eigentümer unzugänglich, wenn Sie die verschlüsselte Partition beim Verkauf formatieren.
Apple erkennt dies irgendwie an: support.apple.com/en-us/HT201949 Auch interessant: Discussions.apple.com/docs/DOC-5521

Antworten (3)

Das Erstellen eines Testbenutzerkontos mit einem anderen Kurznamen als dem zu migrierenden Benutzer ist in Ordnung.

In der Praxis werden Sie mit der Zeit immer mehr Daten überschreiben, aber wenn Sie die Zeit haben, zuerst einen Dateitresorschlüssel einzurichten und das Laufwerk vollständig zu verschlüsseln, bevor Sie sensible Daten kopieren, haben Sie ein sichereres System und können es wissen dass die Daten kryptografisch bereinigt werden können, anstatt überschrieben oder tatsächlich gelöscht zu werden.

Sie sollten nach diesen Zeilen in der diskutil cs listAusgabe suchen, um zu wissen, dass sie für den Beginn der Datenmigration bereit ist:

|       Conversion Status:       Complete
|       High Level Queries:      Fully Secure
|       |                        Passphrase Required

Verschlüsselung nach der Übertragung: Geringstes Risiko

Während Sie den Migrationsassistenten ausführen, besteht kein zusätzliches Sicherheitsrisiko durch die Verschlüsselung, die nach Beginn der Datenübertragung beginnt. Tatsächlich reduziert dies das physische Sicherheitsrisiko durch den folgenden Mechanismus:

  • Je länger das Gerät unverschlüsselt ist, desto länger ist es anfällig für physische Sicherheitsbedrohungen (Diebstahl, James Bond) und desto größer ist das Risiko.
  • Je länger die Datenübertragung dauert, desto länger bleibt das Gerät unverschlüsselt. Daraus folgt logischerweise, je länger die Übertragung der Daten dauert, desto größer ist das Risiko.
  • Der Prozess der Festplattenverschlüsselung dauert eine Weile. Es dauert noch länger, wenn Sie aufgrund von E/A-Beschränkungen und CPU-Kapazität gleichzeitig Daten schreiben, es sei denn, Sie haben einen Supercomputer.
  • Der Datenübertragungsprozess dauert eine Weile. Es dauert länger, wenn auf eine verschlüsselte Festplatte geschrieben wird; und selbst ein geringfügiger Unterschied könnte bei einer Bedrohungs- und Risikobewertung statistisch signifikant sein.
  • Je schneller also die Festplatte verschlüsselt wird, desto geringer ist das Risiko; und je schneller die Daten übertragen werden, desto geringer ist das Risiko.
  • Und damit bietet das derzeitige Verfahren das geringste Sicherheitsrisiko: Erst die Daten übertragen, dann die Platte verschlüsseln.
  • Dieses Verfahren stellt ein geringeres Risiko dar als jedes Verfahren, das mehr Zeit in Anspruch nehmen würde, insbesondere weil der Computer, solange der Computer eingeschaltet ist und die Verschlüsselungsgeheimnisse im aktiven Speicher gespeichert sind, vollständig anfällig für einen ausgeklügelten Bedrohungsagenten ist.

Unnötiges sicheres Löschen mit Full-Disk Encryption

Secure Erase bietet aufgrund der Art und Weise, wie Daten gespeichert werden, keinen Vorteil, wenn es auf einer SSD mit vollständiger Festplattenverschlüsselung verwendet wird. Aber jeder potenzielle Nutzen aus der Verwendung von Secure Erase auf einer beliebigen Festplatte mit vollständiger Festplattenverschlüsselung könnte niemals sehr groß sein, da ohne die Verschlüsselungsgeheimnisse keine Daten abrufbar wären. Wenn die Geheimnisse von einem Bedrohungsagenten erlangt werden, wurde die gesamte Festplatte kompromittiert.

Ohne vollständige Festplattenverschlüsselung können Dateien von einer SSD manchmal von einem ausgeklügelten Theat-Agenten und nicht von einem Skript-Kiddie wiederhergestellt werden, zumindest nicht heute. Dies ist anders als bei HDDs, bei denen Skript-Kiddies und Fünfjährige in den letzten zehn Jahren die Tools zur Verfügung hatten, um gelöschte Daten von unverschlüsselten HDDs einfach wiederherzustellen.

Ihre Analyse "Verschlüsselung nach der Übertragung" scheint für HDD, aber nicht für SSD korrekt zu sein. Der Artikel über das Scheitern von Secure Erase soll die neue Einschränkung von SSD hervorheben; Es geht nicht darum, es mit einer Festplattenverschlüsselung zu kombinieren. Meine Sorge ist nicht, ob die Festplattenverschlüsselung verwendet werden soll oder nicht (ich verwende sie), sondern dass Klartext durchgesickert ist, je nachdem, wann die Verschlüsselung aktiviert ist.

Hier ist ein sicherer Weg, um zu verhindern, dass unverschlüsselte Daten auf die SSD geschrieben werden: Installieren Sie Ihr System und migrieren Sie auf ein separates Laufwerk, z. B. eine USB-Festplatte, eine zweite SSD usw. Sobald FileVault aktiviert ist und unverschlüsselte Daten gelöscht wurden, erstellen Sie ein Image des Laufwerks auf deine SSD. Löschen Sie nun das ursprüngliche Laufwerk.

Eine weniger sichere, aber einfache Möglichkeit besteht darin, die SSD manuell mit fsck. Dadurch wird der ungenutzte Speicherplatz für jeden, der die Daten aus dem Betriebssystem ausliest, wie Nullen erscheinen. Sie müssten entweder die Laufwerksfirmware manipulieren oder den Flash vom Laufwerk entfernen, um dies zu umgehen. Schließlich werden bei der Verwendung alle Daten auf dem Laufwerk überschrieben.

Um Ihre zweite Sorge zu beantworten, stellt das vom Hersteller bereitgestellte Secure Wipe Utility/Boot-Laufwerk sicher, dass alle Ihre SSD-Daten gelöscht werden, indem entweder der Befehl zum physischen Löschen des gesamten Flash-Speichers oder die Zerstörung von Always-on-Verschlüsselungsschlüsseln (iPhone-Stil) gegeben wird.

Vielen Dank für Ihre kreativen Vorschläge. Ich komme an den Punkt, an dem alle meine Laufwerke SSD sind, also hilft es nicht, ein separates Laufwerk zu verwenden; Ich mache mir Sorgen über den Fall, dass jemand den Blitz vom Gerät entfernt; Kennen Sie ein vom Hersteller bereitgestelltes Dienstprogramm für die von Apple verkauften Laufwerke?