11 votes

Comment puis-je utiliser le cryptage FileVault et retrouver mon ordinateur portable en cas de vol ?

J'ai passé pas mal de temps ces derniers jours à essayer de trouver comment combiner les avantages évidents en matière de sécurité des données du chiffrement de ma machine avec FileVault 2 sous Lion, et le potentiel de récupération en cas de vol de programmes comme Undercover, Prey ou LoJack. Le consensus général est qu'il s'agit essentiellement d'un compromis entre l'un et l'autre, car le cryptage de votre système va empêcher un voleur d'y accéder, et par conséquent l'empêcher d'exécuter le logiciel de traque. Sous l'ancien FileVault, vous pouviez laisser un compte invité en clair, mais cela présentait de sérieux inconvénients en termes de sécurité des données, car cela permettait à un voleur intelligent de contourner votre cryptage en mode utilisateur unique. Le nouveau FileVault ne donne évidemment pas cette option, bien que vous puissiez potentiellement arriver à quelque chose avec Find My Mac sur iCloud, qui apparemment fonctionne sous la partition de récupération.

Existe-t-il une meilleure solution que d'être obligé de choisir entre la sécurité des données et les outils de suivi ?

11voto

hollandlef Points 401

Après un peu de bricolage, il s'avère qu'il existe un meilleur compromis qui ne semble pas être clairement documenté et évident, alors j'ai pensé le partager ici. Je ne pense pas qu'il s'agisse d'un doublon, mais je serais heureux de voir cette question fermée si j'ai manqué quelque chose.

Le coût de cette solution (qui peut être inacceptable pour certains) est que vous devez sacrifier environ 14G de votre disque à une partition de pot de miel. Les étapes que j'ai suivies sont les suivantes :

  1. Utilisez l'Utilitaire de disque pour redimensionner votre partition de démarrage afin de créer au moins 14,3 G d'espace libre à l'extrémité du disque. Si vous avez déjà activé FileVault, je crois que cela signifie que vous allez devoir le désactiver et attendre qu'il finisse de décrypter d'abord.

  2. Créez une partition vide, Mac OS Extended, Journalled, à la fin de votre disque, en remplissant l'espace libre.

  3. Pour rendre les choses un peu plus convaincantes, donnez à votre nouvelle partition un nom plus plausible que Macintosh HD (2) - je nomme la mienne d'après le nom de mon hôte.

  4. Redémarrez votre ordinateur et lancez le mode de récupération en maintenant la touche Cmd-R enfoncée lors du démarrage du système.

  5. Sélectionnez Réinstaller le système d'exploitation dans le menu de récupération, et suivez les instructions d'installation. À un moment donné, vous aurez la possibilité de choisir où installer le système d'exploitation. Vous voulez le mettre sur la nouvelle partition, évidemment. Il doit être sólo assez grand pour vous permettre d'installer Lion. Si ce n'est pas le cas, vous devrez revenir au menu principal de récupération, lancer l'utilitaire de disque et redimensionner les partitions. Cette opération est un peu aléatoire, car vous ne disposerez pas d'autant d'espace libre que la taille spécifiée de la partition, mais vous finirez par y arriver.

  6. Terminez l'installation de votre nouvelle copie de Lion. Vous voulez configurer ceci comme un pot de miel, donc :

    • Activez la connexion automatique qui permet de se connecter à un compte non administratif avec le même nom d'utilisateur que celui que vous utilisez sur votre partition principale (pour plus de vraisemblance).
    • Veillez à ce que votre compte d'administrateur dispose d'un mot de passe adéquat pour empêcher le voleur de manipuler votre logiciel de suivi s'il le trouve.
    • Ne connectez rien à iCloud - je suppose que vous allez utiliser un service alternatif comme Undercover, Prey ou LoJack pour faciliter la récupération, donc c'est juste une exposition potentielle supplémentaire et il vaut mieux l'éviter.
  7. Installez le logiciel de suivi de votre choix sur la partition du pot de miel. J'ai finalement choisi Undercover parce que c'est un coût unique et que Prey est écrit en bash. <shudder> .

  8. Empêcher corestoraged d'essayer de monter des partitions cryptées au démarrage, ce qui fait sauter votre couverture :

    sudo mkdir -p /System/Library/LaunchDaemons.Disabled
    sudo mv /System/Library/LaunchDaemons/com.apple.corestorage.corestoraged.plist /System/Library/LaunchDaemons.Disabled/com.apple.corestorage.corestoraged.plist

    (Un peu de piratage, mais c'est seulement un pot de miel. Coup de chapeau aux contributeurs ici )

  9. Redémarrez votre système. Vous devrez maintenir la touche alt/opt enfoncée pendant le démarrage du système pour faire apparaître le menu de démarrage. Sélectionnez votre partition principale d'origine pour démarrer dans votre système principal.

  10. (Ré)activez FileVault pour cette partition et laissez le processus se terminer.

  11. Installez votre logiciel de suivi sur cette partition également (cela fonctionne bien pour Undercover, qui identifie les machines par le numéro de série de l'adresse MAC, donc il ne se soucie pas de la partition sur laquelle vous démarrez).

  12. Définissez un mot de passe pour le microprogramme. Si vous avez un mac d'avant 2011, ce n'est qu'un geste symbolique, mais je suppose que chaque petit geste compte. Si vous avez un mac plus récent, il s'agit d'une mesure de sécurité sérieuse, car les seules options pour la contourner sont de l'apporter à Apple ou de remplacer physiquement une puce sur la carte mère.

Donc maintenant, si vous éteignez votre Mac et que vous le démarrez à froid, il démarrera dans la partition honeypot sans même demander de mot de passe. Pour un voleur non averti, il aura l'impression d'avoir accès à votre machine simplement en la redémarrant. Il y a de fortes chances pour que votre logiciel de suivi ait le temps de remplir un rapport avant que le voleur ne se rende compte que quelque chose ne va pas.

Lorsque vous redémarrez votre machine, vous devrez vous souvenir de maintenir la touche alt/option enfoncée pour accéder à votre propre système, auquel cas un mot de passe vous sera demandé pour le décrypter. En supposant que vous ayez activé les paramètres de verrouillage appropriés pour une sécurité raisonnable, votre machine est raisonnablement protégée contre l'accès à des données privées sensibles.

Si vous avez un mac récent avec une protection appropriée du firmware, le voleur aura beaucoup de mal à utiliser autre chose que la partition honeypot, et aura du mal à faire quelque chose de particulièrement utile même avec ça, puisqu'il n'a pas de droits d'administration. Avec un peu de chance, lorsqu'il aura fini de s'énerver, la police frappera déjà à sa porte :-)

0voto

Gordon Davisson Points 30215

Cela ne fonctionne pas avec les utilitaires de suivi tiers que vous mentionnez, mais si vous configurez FileVault 2 et également le service Find My Mac d'iCloud, cela active une option "Invité" à l'écran d'authentification pré-démarrage de FV2. Si vous utilisez cette option, le système démarre en mode Safari uniquement (à partir de la partition Recovery, sans accès au volume de démarrage crypté). L'idée est que si quelqu'un vole votre Mac, il essaie de le tenter en le connectant à Internet afin que vous puissiez le suivre, l'effacer ou autre. Voir cet article de MacWorld pour plus d'informations .

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X