Maximize a segurança do FileVault destruindo o armazenamento de chaves no modo de espera

Anonim

O modo de espera é um recurso de economia de energia que hiberna automaticamente um Mac depois de ficar no modo de suspensão por um tempo, o que faz para diminuir ainda mais o consumo da bateria. Quando um Mac usando a criptografia FileVault é colocado no modo de espera, uma chave do FileVault (sim, essa chave é criptografada) é armazenada no EFI (firmware) para que possa sair rapidamente do modo de espera quando for despertado do sono profundo.Para 99% dos usuários, isso pouco importa e não é uma preocupação de segurança, mas para aqueles que estão preocupados com segurança máxima absoluta e proteção de um Mac de alguns ataques agressivos incomuns (ou seja, nível de espionagem), você pode configurar o OS X para destruir automaticamente isso Chave FileVault quando colocada no modo de espera de economia de energia, evitando que a chave armazenada seja um ponto fraco em potencial ou alvo de ataque. Ao habilitar essa configuração, os usuários do FileVault devem inserir sua senha do FileVault quando um Mac for despertado do modo de espera, porque a tecla FV não é mais armazenada para ativação rápida. Dificilmente um inconveniente, mas retarda um pouco o despertar do sono profundo e exige que o usuário se envolva em um nível adicional de autenticação além do bloqueio padrão e dos recursos de login antes que o Mac se torne utilizável novamente.

Aumente a segurança do FileVault destruindo as chaves do FileVault no modo de espera

Este comando deve ser inserido no Terminal, localizado em /Aplicativos/Utilitários/

pmset -a destroyfvkeyonstandby 1

O sinalizador -a aplica a configuração a todos os perfis de energia, significando bateria e carregador.

Se você achar esse recurso desnecessário ou frustrante, ele pode ser revertido facilmente definindo 1 como 0 e usando o comando novamente da seguinte forma:

pmset -a destroyfvkeyonstandby 0

Observe que, dependendo dos privilégios da conta do usuário ativo, pode ser necessário prefixar esses dois comandos com sudo para que sejam executados a partir do superusuário, portanto, os comandos seriam os seguintes:

Habilitando destruição de chave do FileVault

sudo pmset -a destroyfvkeyonstandby 1

Desativando a destruição de chave do FileVault

sudo pmset -a destroyfvkeyonstandby 0

Você sempre pode verificar as configurações do pmset para ver se isso está ativado ou desativado usando o seguinte comando:

pmset -g

Reconhecidamente, isso é um pouco técnico e um pouco extremo e, portanto, não se aplica à grande maioria dos usuários de Mac. No entanto, para aqueles em ambientes de segurança sensíveis, aqueles que têm dados muito sensíveis armazenados em seus computadores, ou mesmo para indivíduos que desejam o máximo em segurança pessoal, esta é uma opção muito valiosa e deve ser considerada se a troca de um sistema mais lento o tempo de vigília vale o benefício de segurança adicional.

Como sempre com o FileVault, não esqueça a senha, caso contrário, todo o conteúdo do Mac ficará inacessível permanentemente, pois o nível de criptografia é tão forte que praticamente nada poderia superá-lo em uma escala de tempo humana. Se você é novo no FileVault e no conceito de criptografia de disco completo, certifique-se de configurá-lo corretamente e nunca perca a chave de recuperação do FileVault.

Para muito mais informações técnicas sobre este tópico, a Apple tem um excelente guia de implantação do FileVault disponível em formato PDF.

Maximize a segurança do FileVault destruindo o armazenamento de chaves no modo de espera