FileVault 2 et Recovery HD
Recovery HD à ne pas confondre avec le Recovery OS (l'un est plus grand que l'autre).
Lorsque vous activez FileVault 2 pour un utilisateur : la partition cachée non chiffrée Apple_Boot Recovery HD, séparée du volume de démarrage chiffré mais essentielle à celui-ci, est temporairement montée pour l'écriture de fichiers EFI et autres. Si vous souhaitez visualiser cette activité du système de fichiers, tout en activant un utilisateur à des fins de déverrouillage :
- avant de cliquer sur Terminé utilisez une commande telle que fs_usage ou une application telle que fseventer .
Un coup d'œil à l'activité suggère que les modifications apportées au volume non crypté - en relation avec le compte utilisateur sur le volume crypté - sont les suivantes non trivial .
Si un utilisateur reçoit une autorisation inappropriée pour déverrouiller
Peut-être qu'une mise à jour de Lion (quelque chose de plus que la Build 11A511) fournira un moyen de supprimer, à partir de la fenêtre de connexion EFI, un utilisateur qui ne devrait plus être en mesure de déverrouiller le volume de démarrage.
En attendant, je ne vois que deux méthodes qui pourraient être utilisées.
Méthode A : désactiver puis activer FileVault
-
désactiver FileVault 2
-
permettre à la conversion en arrière de se terminer
-
redémarrer le système d'exploitation
-
activer FileVault 2, mais pas pour cet utilisateur.
Méthode B : supprimer l'utilisateur mais pas le répertoire personnel, etc.
Je n'ai pas testé cette méthode, je imaginez que ce qui suit pourrait fonctionner :
-
sauvegarde
-
supprimer l'utilisateur mais pas le répertoire personnel de l'utilisateur
-
redémarrer le système d'exploitation
-
créer un nouvel utilisateur avec le même RecordName que l'original
-
définir un numéro d'identification unique qui diffère de l'original
-
associer l'ancien répertoire personnel au nouvel utilisateur.
0 votes
Puisque le dossier personnel de cet utilisateur est stocké sur un disque crypté (ainsi que toutes les applications), vous pouvez tout aussi bien suspendre ce compte utilisateur si le disque reste crypté. Peut-être que quelque chose m'échappe - mais cela semble littéralement impossible à faire.
0 votes
Il ne s'agit pas d'une réponse, mais d'informations générales pour nous aider à trouver une réponse. Je n'ai pas encore le droit de commenter. Cela devrait en fait être possible, à condition de trouver l'endroit où modifier les permissions. Dans l'article de support d'Apple du 22 juillet 2011 ["OS X Lion : About FileVault 2"][a], ils déclarent ce qui suit : > Les utilisateurs non activés pour le déverrouillage de FileVault ne pourront se connecter à ce Mac qu'après qu'un utilisateur non activé pour le déverrouillage ait démarré ou déverrouillé le lecteur. Une fois déverrouillé, le disque reste déverrouillé et disponible pour tous les utilisateurs, jusqu'à ce que l'ordinateur se mette en veille, en hibernation ou soit éteint. H
0 votes
Si l'ordinateur possède déjà plusieurs comptes d'utilisateur lorsque vous activez FileVault2, il vous demandera quels utilisateurs vous souhaitez autoriser à décrypter le disque lors du démarrage. Il est donc possible que seuls certains comptes d'utilisateurs aient accès. Si vous avez des utilisateurs Amy et Barry, et que vous ne donnez l'accès qu'à Amy, elle devra se connecter pendant le démarrage avant que Barry puisse passer à son compte. Vous avez peut-être raison de dire que c'est impossible à réaliser compte tenu de mes restrictions, mais je n'abandonne pas encore :-)
0 votes
Wow - on dirait que j'ai besoin d'étudier davantage avant de dire impossible :-) Je pourrais voir comment cela pourrait être accompli en stockant une clé (plutôt que le mot de passe) dans le trousseau de l'utilisateur. Avez-vous regardé là-bas pour voir si c'est aussi simple que cela ?
0 votes
J'ai trouvé un article qui prétend que la clé de décryptage est stockée dans le trousseau de l'utilisateur. Je ne trouve aucune preuve de cela dans les trousseaux de connexion ou du système. Dans tous les cas, cela n'aurait pas de sens, puisque les trousseaux sont stockés sur la partition chiffrée. Il n'y aurait aucun moyen d'y accéder sans décrypter le disque. J'ai lu un article (je ne le retrouve plus) qui affirmait que la clé de chiffrement était stockée sur la partition de récupération, mais je l'ai parcouru et je n'ai rien trouvé d'intéressant. C'est une énigme.
0 votes
Je pourrais voir le système avoir un processus privilégié s'exécutant en tant que Root qui pourrait facilement avoir sa propre clé pour lire tout ce qu'il veut dans le trousseau de clés de n'importe quel utilisateur (ou simplement vérifier la présence de ladite clé) avant de décider de vous laisser vous connecter. Un mécanisme de mise en cache des déconnexions pourrait également pré-stocker les informations. Cela dépend vraiment des détails de mise en œuvre qu'Apple pourrait bien nous cacher. Vous pouvez certainement annuler et refaire l'ensemble du cryptage, mais je demanderais simplement à AppleCare de vous expliquer comment faire ce que vous demandez. Vous bénéficiez d'une assistance personnalisée de 90 jours de la part d'Apple chaque fois que vous achetez un nouveau système d'exploitation.
0 votes
"jusqu'à ce que l'ordinateur dorme". Que se passe-t-il alors pour ces utilisateurs non privilégiés lorsque l'ordinateur se met en veille alors qu'ils sont connectés ?
0 votes
Désolé - pas de réponse - je ne peux pas encore commenter. Il semble que la suppression d'un utilisateur n'aide pas. Ce qui est un peu effrayant. Ce que j'ai fait c'est... 1. J'ai créé une nouvelle installation de Lion avec un utilisateur administrateur temporaire - appelé "migrate" 2. J'ai allumé FV2 3. J'ai migré mon utilisateur à partir de la sauvegarde Time Machine 4. J'ai supprimé l'utilisateur "migrate" Au redémarrage suivant, j'ai dû me connecter avec le login de l'utilisateur migrate. J'ai pensé que cela pouvait être dû au fait que j'avais oublié d'ajouter la permission pour mon utilisateur de déverrouiller le disque, alors j'ai défini cette permission. Maintenant je peux déverrouiller avec mon mot de passe ou celui de migrate - même si l'utilisateur migrate n'a plus d'autorisation.