Je cherche quelque chose soit comme ce livre blanc sur la sécurité pour iOS sauf pour OS X ou, mieux encore, un rapport d'audit de sécurité établi par un expert indépendant. Après avoir lu de la documentation comme le Guide de programmation des services du trousseau Je suis encore plus perplexe quant à la vulnérabilité d'une sauvegarde non cryptée d'un système OS X à une attaque adverse.
La dernière fois que j'ai vérifié, le trousseau de connexion de l'utilisateur sous OS X était à peu près aussi sûr que le mot de passe. Je me souviens d'un problème qui réduisait le secret réel de la clé à quelque chose comme 111 bits (mémoire brumeuse, n'hésitez pas à me corriger) en raison d'un problème avec la façon dont le mot de passe est converti en clé, mais c'était il y a longtemps et j'espère que cela a été corrigé.
D'un autre côté, on m'a dit que les Système Le trousseau est intrinsèquement moins sûr, car n'importe quel administrateur peut y accéder et un intrus a de nombreuses possibilités pour devenir administrateur, en plus de deviner le mot de passe d'un seul utilisateur.
En particulier, je suis préoccupé par le stockage des mots de passe utilisés dans les scripts automatisés dans le trousseau de clés du système, car les fichiers système sont sauvegardés et stockés hors site sans autre chiffrement. Les documents et autres données utilisateur sont chiffrés avant d'être emportés hors site, mais j'ai un soupçon tenace qu'il existe un chemin que je néglige et qui permet de récupérer ces clés une fois que le trousseau système est compromis (en raison de nos procédures, pas nécessairement des défauts cryptographiques). Je veux donc bien comprendre comment le trousseau système est à la fois sécurisé et accessible à tout administrateur.
-
Comment les clés sont-elles conçues pour que tout utilisateur administratif puisse déverrouiller le trousseau de clés du système ?
-
Existe-t-il des restrictions cryptographiques qui limitent de quelque manière que ce soit ce qu'un utilisateur administratif peut faire avec les informations du trousseau système ?
-
Étant donné une sauvegarde non cryptée du système sans
/Users
comment accéder aux clés du trousseau de clés du système ?
Je suis intéressé par OS X 10.5 Leopard et les versions ultérieures, mais je me limite spécifiquement aux Macs de bureau ou portables. sans une puce T2 ou une enclave sécurisée. Apple Livre blanc sur la sécurité de la plate-forme Spring 2020 explique assez bien que les clés critiques chiffrant les données du trousseau sont stockées sur la puce T2 et que la puce T2 elle-même gère et applique des ACL qui limitent l'accès à la fonctionnalité de déchiffrement. Ainsi, sur ces ordinateurs, comme sur tous les appareils iOS, la base de données du trousseau est liée au matériel et ne peut pas être utilisée sur un autre appareil.
1 votes
Je n'ai pas de réponse, mais une anecdote : en tant qu'utilisateur standard sans privilèges d'administrateur, j'ai pu une fois extraire des mots de passe du trousseau du système avec une relative facilité. Je ne me souviens pas des étapes exactes, mais c'était certainement possible. En passant, cela ne serait-il pas mieux sur sécurité.stackexchange.com ?
0 votes
@Alex, j'ai d'abord essayé Security.SE, mais je n'ai obtenu aucune réponse.
1 votes
Pourquoi ne pas utiliser un porte-clés différent pour ce que vous faites ? Y a-t-il une bonne raison pour que votre script ait besoin d'accéder au trousseau du système ?
0 votes
@eyemyth, oui, les scripts doivent être exécutés par le système afin qu'ils puissent accéder à tous les fichiers du disque indépendamment des autorisations de l'utilisateur.