Je sais qu'il y a beaucoup de questions comme celle-ci sur AskDifferent, mais je n'en ai trouvé aucune qui traite spécifiquement de l'omission assez flagrante dans les versions plus modernes de Mac OS du cryptage du dossier personnel par utilisateur via FileFault.
Je ne sais pas quand Apple l'a changé, mais les anciennes versions de OS X FileVault vous permettaient de crypter l'intégralité des dossiers /Users/[user] d'un utilisateur individuel. Non seulement c'était "possible", mais il avait une interface super facile qui semblait encourager les utilisateurs à découvrir la fonctionnalité, et à la réaliser.
Par exemple, j'ai un Macbook Pro 6,2 2010 fonctionnant sous Snow Leopard, avec des dossiers /Users/[utilisateur] chiffrés individuellement. C'est une fonctionnalité formidable et très nécessaire pour de nombreux cas d'utilisation. (Par exemple, la plupart des scénarios où plusieurs utilisateurs utilisent le même macbook, que ce soit à la maison ou au travail). Je ne mettrai jamais à jour l'OS, pour ne pas perdre cette fonctionnalité !
J'utilise également un Macbook Pro 11,3 de 2014 fonctionnant sous El Capitan. FileVault n'a pas une telle option pour crypter /Users/[utilisateur]. Cela semble être un énorme pas en arrière. Le chiffrement de l'ensemble du disque - bien que génial si vous perdez votre ordinateur portable alors qu'il est complètement éteint - ne répondra en rien au cas d'utilisation courant mentionné ci-dessus. (D'ailleurs, certains experts considèrent que le fait d'avoir des dossiers personnels cryptés - plus un compte "invité" sans mot de passe [plus un service de récupération en cours d'exécution] - est un bon moyen d'améliorer vos chances de récupérer l'ordinateur. Ce n'est pas parfait et cela ne correspond pas aux voleurs professionnels qui l'effacent de toute façon, mais c'est mieux que rien).
Cette question comporte donc deux parties : 1) Existe-t-il une solution, idéalement native, pour le cryptage par utilisateur /Users/[utilisateur] ; et 2) Pourquoi Apple a-t-elle supprimé une fonction aussi essentielle de FileVault ? Peut-être que seul Apple le sait. Mais souvent, les "pourquoi" derrière des décisions controversées sont publiquement connus ou du moins connus. Par exemple, ils sont expliqués dans les blogs des développeurs, les notes de mise à jour, les vidéos des conférences publiques des utilisateurs/développeurs, les discours lors des congrès, les interviews des développeurs par les blogs techniques, etc.
Je sais parfaitement qu'il est très facile de créer un fichier de bouclage crypté que je peux monter après la connexion et même automatiser le montage, pour y stocker des documents sensibles. Mais comme nous le savons, il y a pas mal d'informations potentiellement sensibles qui sont stockées automatiquement dans /User/[home], par conception et comme prévu par Apple, y compris des paramètres dont nous ne sommes peut-être même pas conscients, qui rendent impératif le chiffrement par utilisateur de l'ensemble du dossier /User/[user]. (Et d'ailleurs, plutôt que d'utiliser un fichier de bouclage crypté, j'utiliserai simplement un dossier eCryptFS partagé via SMB vers une VM exécutant Linux, ce qui est ma solution standard sur Windows et Mac lorsqu'on n'exécute pas Linux en natif).
BTW - Je n'utilise pas TimeMachine.
Mise à jour : La raison fondamentale du chiffrement par utilisateur de son dossier /User/[utilisateur], avec des clés de chiffrement uniques, est la suivante . protéger les données de l'utilisateur contre les autres utilisateurs du même système . Bien que l'on puisse ne pas être d'accord avec le fait de donner des droits sudo à plusieurs utilisateurs d'un même système, il existe de nombreux cas d'utilisation légitimes pour le faire. FileVault2 ne "sécurise" les utilisateurs que les uns par rapport aux autres, via les permissions de fichiers unix. Mais l'accès aux données d'autrui n'est possible qu'avec un "sudo chmod -R". Ce n'est pas une réel à l'exigence de sécurisation des données des utilisateurs entre eux. Une véritable solution implique des clés de chiffrement uniques pour l'ensemble des dossiers personnels des utilisateurs (/home/[user] ou /Users/[user]). De nombreuses distributions Linux rendent cela trivialement facile, tout comme les anciennes versions de Mac OS X / FileVault.
Mise à jour 2 : Les dossiers système tels que Library et var "pourraient" contenir des données utilisateur sensibles - soit stockées à dessein par des applications conçues de manière négligente, soit divulguées accidentellement - mais 1) ne le font presque jamais dans le monde réel des systèmes unix et similaires à unix, 2) par convention pour les applications qui se comportent bien ne sont pas censées le faire, et 3) plus important encore - ne sont même pas physiquement en mesure de le faire à une époque de sandbox-iness croissante - par exemple mac OS ne permettant pas aux applications fonctionnant en mode utilisateur d'écrire dans des emplacements sensibles comme celui-ci. De plus, le simple fait que des applications malveillantes et/ou mal conduites puissent faire fuir des données sensibles de l'utilisateur vers un dossier système n'est pas un argument rationnel contre l'exigence d'un utilisateur ou d'une organisation de sécuriser les utilisateurs sudo entre eux sur le même système. Mais plutôt que d'ajouter un débat inutile à cette question, mettons simplement à jour l'exigence :
"Sécuriser les données des utilisateurs les unes par rapport aux autres avec leurs propres clés de chiffrement uniques appliquées à l'ensemble du dossier /User/[user] de chaque utilisateur, que tous les utilisateurs aient ou non des droits sudo, afin de sécuriser toutes leurs données en mode utilisateur normal, à l'exception du cas limite intrinsèquement difficile à couvrir de la fuite de données sensibles de l'utilisateur vers les dossiers système globaux qui, bien sûr, est censé être impossible au niveau du système d'exploitation lorsque les applications sandboxées sont exécutées en mode utilisateur normal."
1 votes
Veuillez supprimer la deuxième question Pourquoi Apple supprimerait-elle un tel... . Aucun d'entre nous n'est dans la tête des décideurs d'Apple. Toute réponse est spéculative et inutile car la décision a été prise il y a 6 ans et semble être définitive.
0 votes
Vous n'avez pas réfléchi en profondeur. Le cryptage de l'ensemble du disque supprime également la possibilité de démarrer à partir d'un autre disque sans mot de passe. De plus, pourquoi crypter chaque dossier utilisateur individuellement ? Vous dites également qu'il est plus sûr de crypter l'ensemble du dossier utilisateur, en raison des données qui y sont automatiquement placées. C'est également vrai pour le disque racine. Des dossiers tels que Library et var peuvent contenir des données sensibles, tout comme le dossier de l'utilisateur personnel.
0 votes
@kanomath - c'est loin d'être vrai. La deuxième question fondamentale est "pourquoi". Les utilisateurs savent souvent pourquoi les éditeurs de logiciels et les développeurs mettent en œuvre des idées controversées. Par exemple, les développeurs publient souvent des blogs sur ce qu'ils pensent ; divers raisonnements accompagnent souvent les notes de mise à jour ; et il y a beaucoup d'autres moyens de comprendre le "pourquoi" des choses controversées qui sont faites. Cependant, je ne suis pas les blogs qui traitent de ce sujet, mais les utilisateurs de ce forum pourraient très bien le faire. Le raisonnement est peut-être bien connu.
0 votes
@IronCraftMan, j'y ai réfléchi - mais pas seulement moi, l'industrie aussi. En outre, ce n'est pas une bonne façon de répondre à une question légitime. Cryptage du dossier personnel par utilisateur sécurise les données de l'utilisateur par rapport aux autres utilisateurs . Avec FileVault2, par exemple, les données des utilisateurs ne sont finalement protégées que par les attributs de permission des fichiers, no des clés de chiffrement uniques pour l'utilisateur. (On pourrait dire "alors ne donnez pas l'accès sudo aux autres utilisateurs", mais en plus d'être condescendante, cette réponse ignorerait des cas d'utilisation valables.
0 votes
@IronCraftMan, Dossiers comme Library et var peut contiennent des données sensibles de l'utilisateur, mais 1) ne le font presque jamais dans le monde réel d'Unix et des systèmes de type Unix, 2) ne sont pas censés le faire par convention pour les applications qui se comportent bien, et 3) surtout - ne sont même pas physiquement capables de le faire à une époque où les bacs à sable sont de plus en plus nombreux - par exemple, mac OS ne permet pas aux applications fonctionnant en mode utilisateur d'écrire dans des emplacements sensibles.
1 votes
@bubbles en fait, jetez un coup d'œil dans /var/folders. Apple a adopté une approche étrange en stockant les fichiers de cache (C) et les fichiers temporaires (T) dans ce dossier. Il a les mêmes permissions que votre dossier utilisateur, vous n'aurez accès qu'au dossier correspondant à votre utilisateur. J'ai regardé dans le dossier temporaire et j'ai trouvé des images iMessage, et dans le dossier cache, des copies à l'échelle du fond d'écran de l'utilisateur. J'ai l'impression qu'il s'agit d'un problème XY, et je pense que votre vraie question devrait porter sur la manière d'empêcher complètement les autres utilisateurs d'accéder aux répertoires personnels des autres utilisateurs.
1 votes
À titre d'information, le cryptage des dossiers personnels par utilisateur ne protège les données de l'utilisateur contre les autres utilisateurs que si l'utilisateur est déconnecté. S'ils sont tous les deux connectés (avec un changement rapide d'utilisateur), tout est monté et n'est pas sûr. Une meilleure solution sera l'APFS qui peut offrir des clés de chiffrement par fichier pour les données, permettant uniquement aux processus autorisés à accéder à un fichier de l'ouvrir (comme la protection des données d'iOS).
0 votes
@IronCraftMan, bon point pour /var/folders. Cependant, je l'ai parcouru et je n'ai trouvé aucune information personnelle sensible. Quoi qu'il en soit, ce n'est toujours pas cool. Cependant, cela ne change rien à mon exigence fondamentale d'avoir des dossiers personnels chiffrés individuellement. Je ne comprends pas très bien pourquoi vous semblez si obsédé par l'idée de réfuter mon exigence ou de suggérer que j'essaie de résoudre la mauvaise chose. J'ai un besoin spécifique, clairement formulé, qui est bien compris par la communauté des informaticiens. Je peux seulement atténuer mais pas éliminer la mise en cache agressive d'Apple, mais cela ne change pas mon exigence fondamentale.
0 votes
@AlanShutko, merci pour vos commentaires et oui je comprends cette limitation, qui est également commune à la plupart (mais pas toutes) des implémentations Linux des dossiers personnels cryptés. Il s'agit d'une limitation parfaitement acceptable, et sur mes machines Linux, j'implémente la déconnexion automatique au bout d'un certain temps, qui fonctionne même dans les sessions X, afin d'améliorer la sécurité pour cette même raison. J'exclus également les points de montage non cryptés des sauvegardes, car ils sont redondants et moins sûrs.