2 votes

FileVault juste pour les dossiers /Users/[user], comme dans Snow Leopard

Je sais qu'il y a beaucoup de questions comme celle-ci sur AskDifferent, mais je n'en ai trouvé aucune qui traite spécifiquement de l'omission assez flagrante dans les versions plus modernes de Mac OS du cryptage du dossier personnel par utilisateur via FileFault.

Je ne sais pas quand Apple l'a changé, mais les anciennes versions de OS X FileVault vous permettaient de crypter l'intégralité des dossiers /Users/[user] d'un utilisateur individuel. Non seulement c'était "possible", mais il avait une interface super facile qui semblait encourager les utilisateurs à découvrir la fonctionnalité, et à la réaliser.

Par exemple, j'ai un Macbook Pro 6,2 2010 fonctionnant sous Snow Leopard, avec des dossiers /Users/[utilisateur] chiffrés individuellement. C'est une fonctionnalité formidable et très nécessaire pour de nombreux cas d'utilisation. (Par exemple, la plupart des scénarios où plusieurs utilisateurs utilisent le même macbook, que ce soit à la maison ou au travail). Je ne mettrai jamais à jour l'OS, pour ne pas perdre cette fonctionnalité !

J'utilise également un Macbook Pro 11,3 de 2014 fonctionnant sous El Capitan. FileVault n'a pas une telle option pour crypter /Users/[utilisateur]. Cela semble être un énorme pas en arrière. Le chiffrement de l'ensemble du disque - bien que génial si vous perdez votre ordinateur portable alors qu'il est complètement éteint - ne répondra en rien au cas d'utilisation courant mentionné ci-dessus. (D'ailleurs, certains experts considèrent que le fait d'avoir des dossiers personnels cryptés - plus un compte "invité" sans mot de passe [plus un service de récupération en cours d'exécution] - est un bon moyen d'améliorer vos chances de récupérer l'ordinateur. Ce n'est pas parfait et cela ne correspond pas aux voleurs professionnels qui l'effacent de toute façon, mais c'est mieux que rien).

Cette question comporte donc deux parties : 1) Existe-t-il une solution, idéalement native, pour le cryptage par utilisateur /Users/[utilisateur] ; et 2) Pourquoi Apple a-t-elle supprimé une fonction aussi essentielle de FileVault ? Peut-être que seul Apple le sait. Mais souvent, les "pourquoi" derrière des décisions controversées sont publiquement connus ou du moins connus. Par exemple, ils sont expliqués dans les blogs des développeurs, les notes de mise à jour, les vidéos des conférences publiques des utilisateurs/développeurs, les discours lors des congrès, les interviews des développeurs par les blogs techniques, etc.

Je sais parfaitement qu'il est très facile de créer un fichier de bouclage crypté que je peux monter après la connexion et même automatiser le montage, pour y stocker des documents sensibles. Mais comme nous le savons, il y a pas mal d'informations potentiellement sensibles qui sont stockées automatiquement dans /User/[home], par conception et comme prévu par Apple, y compris des paramètres dont nous ne sommes peut-être même pas conscients, qui rendent impératif le chiffrement par utilisateur de l'ensemble du dossier /User/[user]. (Et d'ailleurs, plutôt que d'utiliser un fichier de bouclage crypté, j'utiliserai simplement un dossier eCryptFS partagé via SMB vers une VM exécutant Linux, ce qui est ma solution standard sur Windows et Mac lorsqu'on n'exécute pas Linux en natif).

BTW - Je n'utilise pas TimeMachine.

Mise à jour : La raison fondamentale du chiffrement par utilisateur de son dossier /User/[utilisateur], avec des clés de chiffrement uniques, est la suivante . protéger les données de l'utilisateur contre les autres utilisateurs du même système . Bien que l'on puisse ne pas être d'accord avec le fait de donner des droits sudo à plusieurs utilisateurs d'un même système, il existe de nombreux cas d'utilisation légitimes pour le faire. FileVault2 ne "sécurise" les utilisateurs que les uns par rapport aux autres, via les permissions de fichiers unix. Mais l'accès aux données d'autrui n'est possible qu'avec un "sudo chmod -R". Ce n'est pas une réel à l'exigence de sécurisation des données des utilisateurs entre eux. Une véritable solution implique des clés de chiffrement uniques pour l'ensemble des dossiers personnels des utilisateurs (/home/[user] ou /Users/[user]). De nombreuses distributions Linux rendent cela trivialement facile, tout comme les anciennes versions de Mac OS X / FileVault.

Mise à jour 2 : Les dossiers système tels que Library et var "pourraient" contenir des données utilisateur sensibles - soit stockées à dessein par des applications conçues de manière négligente, soit divulguées accidentellement - mais 1) ne le font presque jamais dans le monde réel des systèmes unix et similaires à unix, 2) par convention pour les applications qui se comportent bien ne sont pas censées le faire, et 3) plus important encore - ne sont même pas physiquement en mesure de le faire à une époque de sandbox-iness croissante - par exemple mac OS ne permettant pas aux applications fonctionnant en mode utilisateur d'écrire dans des emplacements sensibles comme celui-ci. De plus, le simple fait que des applications malveillantes et/ou mal conduites puissent faire fuir des données sensibles de l'utilisateur vers un dossier système n'est pas un argument rationnel contre l'exigence d'un utilisateur ou d'une organisation de sécuriser les utilisateurs sudo entre eux sur le même système. Mais plutôt que d'ajouter un débat inutile à cette question, mettons simplement à jour l'exigence :

"Sécuriser les données des utilisateurs les unes par rapport aux autres avec leurs propres clés de chiffrement uniques appliquées à l'ensemble du dossier /User/[user] de chaque utilisateur, que tous les utilisateurs aient ou non des droits sudo, afin de sécuriser toutes leurs données en mode utilisateur normal, à l'exception du cas limite intrinsèquement difficile à couvrir de la fuite de données sensibles de l'utilisateur vers les dossiers système globaux qui, bien sûr, est censé être impossible au niveau du système d'exploitation lorsque les applications sandboxées sont exécutées en mode utilisateur normal."

1 votes

Veuillez supprimer la deuxième question Pourquoi Apple supprimerait-elle un tel... . Aucun d'entre nous n'est dans la tête des décideurs d'Apple. Toute réponse est spéculative et inutile car la décision a été prise il y a 6 ans et semble être définitive.

0 votes

Vous n'avez pas réfléchi en profondeur. Le cryptage de l'ensemble du disque supprime également la possibilité de démarrer à partir d'un autre disque sans mot de passe. De plus, pourquoi crypter chaque dossier utilisateur individuellement ? Vous dites également qu'il est plus sûr de crypter l'ensemble du dossier utilisateur, en raison des données qui y sont automatiquement placées. C'est également vrai pour le disque racine. Des dossiers tels que Library et var peuvent contenir des données sensibles, tout comme le dossier de l'utilisateur personnel.

0 votes

@kanomath - c'est loin d'être vrai. La deuxième question fondamentale est "pourquoi". Les utilisateurs savent souvent pourquoi les éditeurs de logiciels et les développeurs mettent en œuvre des idées controversées. Par exemple, les développeurs publient souvent des blogs sur ce qu'ils pensent ; divers raisonnements accompagnent souvent les notes de mise à jour ; et il y a beaucoup d'autres moyens de comprendre le "pourquoi" des choses controversées qui sont faites. Cependant, je ne suis pas les blogs qui traitent de ce sujet, mais les utilisateurs de ce forum pourraient très bien le faire. Le raisonnement est peut-être bien connu.

2voto

klanomath Points 63400

Je conseille fortement d'utiliser le cryptage complet de FileVault 2 au lieu d'utiliser le wannabe FileVault 1 ci-dessous !

Vous pouvez imiter le comportement de FileVault 1 soit avec une image de bundle chiffrée ou un second volume chiffré avec FileVault 2. Deux utilisateurs sont cependant nécessaires et ce n'est pas une solution élégante.

Il est fortement conseillé de faire une sauvegarde correcte de votre volume système OS X avant d'effectuer l'un des deux modes opératoires ci-dessous !

Exemple de mode d'emploi avec une image à faisceau clairsemé :

usera : utilisateur admin - usere utilisateur avec le dossier de l'utilisateur qui doit être crypté.

  • comme usere créer une image chiffrée de faisceaux épars, suffisamment grande pour contenir toutes les données actuelles et futures. usere contenu

  • monter l'image et créer un dossier avec le nom usere et le modifier avec chmod 744 ...

  • se déconnecter en tant que usere et se connecter en tant que usera

  • Désactiver l'option "Ignorer la propriété sur ce volume" de l'image de paquet éparse montée.

  • Ouvrez le Terminal et entrez

    su usere
  • Maintenant - en tant qu'utilisateur usere - copier le contenu du dossier personnel de usere vers /Volumes/nom_du_volume_sparsebundle/usere :

    rsync -aAvX /Users/usere/ /Volumes/name_of_sparsebundle_volume/usere
  • renommer l'ancien dossier d'accueil d'usere :

    mv /Users/usere /Users/userebackup
  • quitter usere - maintenant vous êtes usera à nouveau

  • lier /Volumes/nom_du_volume_sparsebundle/usere à /Users :

    sudo ln -s /Volumes/name_of_sparsebundle_volume/usere /Users/usere

    Il se peut que vous deviez modifier les autorisations de la liaison logicielle avec sudo chown usere:staff /Users/usere y sudo chmod 744 /Users/usere .

  • Maintenant, déconnectez-vous en tant que usera et se connecter en tant que usere

  • Vérifiez si tout fonctionne

  • Si tout va bien, supprimez le dossier /Users/userebackup :

    rm -Rd /Users/userebackup

Exemple d'utilisation de FileVault 2 :

La méthode est la même, sauf que vous devez crypter un volume vide (clic droit sur le volume -> crypter le volume) au lieu de créer une image groupée éparse.


Vous ne pouvez pas vous connecter à usere directement parce que ni l'image de bundle chiffrée et éparse ni le volume FileVault 2 ne sont montés au démarrage du système. Vous devez soit vous connecter en tant que usera monter l'image/volume, se déconnecter en tant que usera & se connecter en tant que usere ou vous pouvez vous connecter en mode console, monter et déverrouiller l'image/volume et vous connecter en tant que usere . Ce dernier n'a pas été testé car il n'a pas fonctionné dans ma VM.


Selon des sources Internet, les images cryptées de type "sparse bundle" sont sujettes à une corruption de l'en-tête (de cryptage). Une telle corruption de l'en-tête peut rendre l'image non verrouillable !

0 votes

J'ai accepté cette réponse même si elle ne répond pas aux exigences de recréer essentiellement la fonctionnalité de FileVault, et même si je ne mettrai pas en œuvre cette solution. Mais 1) Elle répond techniquement aux exigences comme indiqué et 2) c'était très bien pensé, exprimé et très apprécié. Vous n'avez pas non plus répondu à la partie "pourquoi", mais ce n'est pas grave - je suppose que la vérité est que seul Apple le sait et qu'ils n'ont pas communiqué pourquoi dans un blog, une conférence, des notes de mise à jour, etc. Et peut-être que cela entrait en conflit avec une autre fonctionnalité qu'ils voulaient mettre en place.

0voto

Arc Points 525

Vous pouvez utiliser l'ancien chiffrement des dossiers personnels de FileVault 1 avec le chiffrement complet des disques de FileVault 2. si vous utilisez MacOS Sierra 10.12 ou une version antérieure.

High Sierra ne prend pas en charge l'ancien système FileVault et ne s'installera pas tant que vous n'aurez pas désactivé le cryptage des dossiers personnels.

Cela dit, il y a des instructions pour configuration de FileVault 1 sur un nouveau système MacOS .

C'est un changement assez important, alors soyez très prudent et ont des sauvegardes multiples de votre système et de vos dossiers d'utilisateur prêt à être restauré en cas de problème.

Remplacer jason dans l'exemple avec votre nom d'utilisateur tel que configuré pour votre système et Jason Bourne avec votre vrai nom.

dscl . -create /Users/jason
dscl . -create /Users/jason UserShell /bin/bash
dscl . -create /Users/jason RealName "Jason Bourne"
dscl . -create /Users/jason UniqueID 503
dscl . -create /Users/jason PrimaryGroupID 20
dscl . -create /Users/jason HomeDirectory "<home_dir><url>file://localhost/Users/jason/jason.sparsebundle</url></home_dir>"
dscl . -create /Users/jason NFSHomeDirectory /Users/jason
dscl . -passwd /Users/jason "apple"
mkdir /Users/jason
hdiutil create -quiet -encryption AES-256 -volname jason -certificate /Library/Keychains/FileVaultMaster.cer -fs JHFS+ /Users/jason/jason.sparsebundle -passphrase "apple"
chown -R jason:staff /Users/jason
chmod -R 500 /Users/jason
mv /Users/jason /Users/.jason
hdiutil attach -quiet -owners on /Users/.jason/jason.sparsebundle -mountroot /Users/ -nobrowse -passphrase "apple"
ditto "/System/Library/User Template/English.lproj/" /Users/jason
defaults write /Users/jason/Library/Preferences/.GlobalPreferences SuppressLegacyFVAlert 1
chown -R jason:staff /Users/jason
hdiutil detach -quiet /Users/jason
mv /Users/.jason /Users/jason

Si vous avez déjà un dossier crypté, vous pouvez le conserver pour un utilisateur lors de la mise à jour de votre OS en utilisant un utilisateur différent pour mettre à jour MacOS afin que l'ancien FileVault ne soit pas supprimé automatiquement si je me souviens bien.

En théorie, le dernier système de fichiers d'Apple, APFS, est devenu la norme pour les SSDd dans MacOS High Sierra, prend en charge le cryptage multi-clé dans le sens où vous pouvez utiliser différentes clés pour différents utilisateurs, bien que cela ne soit pas reflété dans l'interface utilisateur de FileVault avec APFS.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X