Fóruns

O Big Sur não pode ser instalado em unidades criptografadas, por quê?

ZombiePhysicist

Pôster original
22 de maio de 2014
  • 31 de janeiro de 2021
Por muitos anos, formatei meu disco rígido de sistema / inicialização como uma unidade criptografada. Primeiro como HFS + Encrypted e, nos últimos anos, como APFS Encrypted. Tudo funcionou bem através de Catalina.

No entanto, agora, se você formatar primeiro uma unidade como APFS Encrypted e tentar usar o Big Sur (11.1 mais recente e 11.01 anterior) nessa unidade, você obterá o seguinte erro:

'Você não pode instalar neste volume porque ele tem uma senha de disco'

Ainda, se você instalar em uma unidade não criptografada, você pode selecionar mais tarde FileVault e todo o contêiner será criptografado por este thread: https://discussions.apple.com/thread/252036326

No entanto, isso significa que qualquer pessoa pode simplesmente girar a chave FileVault e desfazer a criptografia na unidade. Isso é ruim quando você não quer que a unidade seja descriptografada a qualquer momento.

A questão é POR QUÊ !? Por que esse comportamento. A solução atual é instalar o Catalina em uma unidade criptografada por APFS e, em seguida, fazer uma atualização nessa unidade. Big Sur funciona e funciona bem, mas por que exigir esse trabalho maluco?

Adoraria quaisquer pensamentos / especulações sobre se isso é um bug ou um recurso, e se é um recurso, POR QUÊ !?

robótica

10 de julho de 2007


Edimburgo
  • 31 de janeiro de 2021
Pode ter havido uma mudança no protocolo de criptografia? Ele pode querer usar sua criptografia atualizada.

Svanstrom

para
8 de fevereiro de 2002
🇸🇪
  • 31 de janeiro de 2021
Ok, então uma rápida pesquisa parece me dizer que houve alterações feitas no CoreStorage ...

www.bitdefender.com

Como o macOS Big Sur (11.0) afeta a criptografia de volume no Endpoint Security para Mac

Apoio, suporte www.bitdefender.com www.bitdefender.com

Problemas conhecidos do macOS Big Sur | Carbon Copy Cloner | Bombich Software

bombich.com

ZombiePhysicist

Pôster original
22 de maio de 2014
  • 31 de janeiro de 2021
robotica disse: Pode ter havido uma mudança no protocolo de criptografia? Ele pode querer usar sua criptografia atualizada.

Eu usei a formatação APFS mais antiga e tentei unidades recentemente formatadas com 11.1. Portanto, estou usando sua própria criptografia.

Seu palpite é bom porque algo mudou profundamente entre criptografar a unidade em 11.01 e 11.1 no que diz respeito a como Big Sur faz backups de máquina do tempo. Veja este tópico: https://forums.macrumors.com/threads/best-way-to-format-time-machine-drive.2280154/

Tem sido uma diferença de desempenho noturno e diurno, tendo sido reformado para APFS no 11.1 e reexecutado a máquina do tempo.

De qualquer forma, aqui mesmo quando eu reformato com o 11.1, ainda não me deixa instalar o SO.
Reações:robótica

ZombiePhysicist

Pôster original
22 de maio de 2014
  • 31 de janeiro de 2021
svanstrom disse: Ok, então uma rápida pesquisa parece me dizer que houve alterações feitas no CoreStorage ...

www.bitdefender.com

Como o macOS Big Sur (11.0) afeta a criptografia de volume no Endpoint Security para Mac

Apoio, suporte www.bitdefender.com www.bitdefender.com

Problemas conhecidos do macOS Big Sur | Carbon Copy Cloner | Bombich Software

bombich.com

Sim, não tenho dúvidas de que muitas coisas mudaram, mas ainda funciona se você fizer um formato de unidade criptografada APFS completo, instalar o Catalina e, em seguida, fazer a atualização do Big Sur. Embora possa haver diferença sem diferença nisso, eu me pergunto se não fez uma 'conversão'.

O que significa que vejo que meu FileVault está ativado e meu contêiner de unidade mostra como APFS Encrypted na unidade em Disk Utility.app ... Eu me pergunto se eu apenas desativo o FileVault na máquina se ele irá, em essência, desabilitar a criptografia APFS com essa chave agora? No entanto, o painel de segurança mostra uma chave de recuperação ... Não sei se apenas o seu switch vanilla fileVault liga / desliga define uma chave de recuperação? Última edição: 31 de janeiro de 2021 C

Chilipp

19 de fevereiro de 2021
  • 19 de fevereiro de 2021
Esse problema é realmente irritante.

Para mim, parece que é causado pela nova política da Apple: 'não criptografe o contêiner do sistema, pois ele é montado somente para leitura e contém os mesmos dados para todos os macs por aí'. Talvez 'a Apple pense' que também possa ser uma melhoria de energia e desempenho geral, uma vez que nenhuma criptografia resulta em menor consumo de energia e 'desempenho'.

Eu não sei, mas deixe-me saber se você encontrar uma solução para instalar Big Sur em um volume APFS novo e já criptografado.
Reações:ZombiePhysicist

ZombiePhysicist

Pôster original
22 de maio de 2014
  • 20 de fevereiro de 2021
Ficou mais estranho porque tenho certeza de que Big Sur SEMPRE ESTÁ ENCRIPTAMOS TODOS OS RECIPIENTES, só que terá uma chave pública para contêineres que não tenham a 'criptografia' ativada.

Por que eu suspeito disso. Porque acabei de instalar o Big Sur em uma unidade APFS não criptografada. Coloque mais de 10 TB de dados em uma conta. ENTÃO liguei o cofre de arquivos e tudo foi 'criptografado' em menos de um minuto, e agora o contêiner é mostrado como um contêiner criptografado APFS. NADA DE MANEIRA que ele processasse tantos dados tão rápido, então isso significa que essas coisas estão sempre criptografadas desde o início. Então, se é assim, por que não me deixa bloquear a unidade inteira de qualquer maneira, porque o argumento sobre desempenho / consumo de criptografia vai embora se tudo estiver essencialmente sempre criptografado de qualquer maneira.

Para mim, o que isso realmente significa é que toda a unidade foi SEMPRE criptografada e agora eu defini uma chave para ela. Mas isso me deixa super preocupada. Isso significa que o Filevault funciona com 2 chaves? E com o SO facilmente consegue alterar o acesso via senha. Como isso foi criptografado até agora? Eu posso estar entendendo mal as coisas, mas isso traz à tona o espectro de uma chave universal de desbloqueio / porta dos fundos de algum tipo.
Reações:Chilipp D

Daverich4

13 de janeiro de 2020
  • 20 de fevereiro de 2021
ZombiePhysicist disse: No entanto, isso significa que qualquer um pode simplesmente virar a chave FileVault e desfazer a criptografia na unidade. Isso é ruim quando você não quer que a unidade seja descriptografada a qualquer momento.
Você precisa do nome de administrador e senha para desligar o FileVault. Como isso é diferente de qualquer outra forma de criptografia?

Quackers

18 de setembro de 2013
Manchester, Reino Unido
  • 20 de fevereiro de 2021
Não liguei o FileVault e executei no terminal
diskutil apfs list
e a saída não mostra criptografia para todos os volumes, no entanto
para Macintosh HD e Macintosh HD - Volumes de dados que mostra como
criptografado - Não (criptografado em repouso) C

Chilipp

19 de fevereiro de 2021
  • 21 de fevereiro de 2021
Daverich4 disse: Você precisa do nome de administrador e da senha para desligar o FileVault. Como isso é diferente de qualquer outra forma de criptografia?
A diferença é que, no meu caso, minha senha de criptografia de disco sempre difere da senha de minhas contas de usuário e eu, pessoalmente, não a armazeno / vinculo ao chaveiro devido a questões de segurança.

ZombiePhysicist disse: Eu posso estar entendendo mal as coisas, mas isso traz à tona o espectro de uma chave universal de desbloqueio / backdoor de algum tipo.

Eu concordo totalmente com você - eu também não gosto do fato de que nós só recebemos algum tipo de 'chave de recuperação' que talvez não seja a chave de criptografia realmente usada - então eu não tenho ideia de qual chave (ou desvio de chave aleatório -algorithm) é usado para criptografia. J

jcscol

26 de setembro de 2018
  • 21 de fevereiro de 2021
ZombiePhysicist disse: Eu acabei de instalar o Big Sur em um drive APFS não criptografado. Coloque mais de 10 TB de dados em uma conta. ENTÃO liguei o cofre de arquivos e tudo foi 'criptografado' em menos de um minuto, e agora o contêiner é mostrado como um contêiner criptografado APFS. DE FORMA DE NÃO processar tantos dados tão rápido
Esta não tem sido minha experiência ao ligar o Filevault em Big Sur na minha instalação original ou em clones inicializáveis ​​do CCC. Eles passam pelo processo de criptografia, com uma unidade de 300 GB ocupando mais de uma hora no meu macbook.

Para mim, o que isso realmente significa é que toda a unidade foi SEMPRE criptografada e agora eu defini uma chave para ela.
Eu não vi qualquer indicação de que este seja o caso aqui

mas isso traz à tona o espectro de uma chave universal de desbloqueio / backdoor de algum tipo.
Somente se sua suposição estiver correta, o que não acho que seja. D

Daverich4

13 de janeiro de 2020
  • 21 de fevereiro de 2021
Chilipp disse: A diferença é que, no meu caso, minha senha de criptografia de disco sempre difere da senha de minhas contas de usuário e eu, pessoalmente, não a armazeno / vinculo ao chaveiro devido a questões de segurança.
Acho que não estou entendendo algo aqui. A discussão era sobre desligar o FileVault, algo que requer acesso a um computador desbloqueado. Nesse ponto, o acesso à unidade criptografada é transparente, sem necessidade de senha. Você está falando de outra coisa? C

Chilipp

19 de fevereiro de 2021
  • 21 de fevereiro de 2021
Daverich4 disse: Acho que não estou entendendo algo aqui. A discussão era sobre desligar o FileVault, algo que requer acesso a um computador desbloqueado. Nesse ponto, o acesso à unidade criptografada é transparente, sem necessidade de senha. Você está falando de outra coisa?

No que me diz respeito, a discussão é sobre a incapacidade de instalar o Big Sur em um volume criptografado previamente / antecipadamente.

E mesmo que alguém possa desativar o cofre de arquivos apenas para um computador já desbloqueado, certamente faz diferença se é possível desativá-lo ou não.

Se alguém, por exemplo, roubar a senha da minha conta, seria possível desabilitar totalmente a criptografia. Como resultado, meus (potenciais) dados confidenciais são copiados sem criptografia para o volume e seria mais fácil para alguém 'recuperar' seu conteúdo, mesmo se a criptografia fosse ativada novamente (se não substituída).

Portanto, de uma perspectiva de segurança, isso é proibido para dados confidenciais, no HDD e no SSD também. J

jcscol

26 de setembro de 2018
  • 21 de fevereiro de 2021
Chilipp disse: No que me diz respeito, a discussão é sobre a incapacidade de instalar o Big Sur em um volume criptografado previamente / antecipadamente.
OK ...

Se alguém, por exemplo, roubar a senha da minha conta, seria possível desabilitar totalmente a criptografia. Como resultado, meus (potenciais) dados confidenciais são copiados sem criptografia para o volume e seria mais fácil para alguém 'recuperar' seu conteúdo, mesmo se a criptografia fosse ativada novamente (se não substituída).

Somente até que o processo de nova criptografia fosse concluído, mas ainda ...

Analisando o seu cenário de alguém:

a) Quem tem acesso à sua máquina
b) Sabe a senha da sua conta de administrador

Ter o disco de inicialização criptografado separadamente não vai oferecer nenhuma proteção adicional neste cenário * a menos que * a máquina seja desligada (uma vez que a unidade criptografada separadamente já foi desbloqueada para o sistema inicializar).

Portanto, de uma perspectiva de segurança, isso é proibido para dados confidenciais, no HDD e no SSD também.

De qualquer forma, você não deveria depender do Filevault para proteger dados supersensíveis. Esses dados confidenciais devem ser armazenados em um arquivo de imagem esparso criptografado separadamente (com uma senha diferente) em sua unidade Filevault.

ZombiePhysicist

Pôster original
22 de maio de 2014
  • 21 de fevereiro de 2021
jcscol disse: Esta não tem sido minha experiência ao ligar o Filevault em Big Sur na minha instalação original ou em clones inicializáveis ​​do CCC. Eles passam pelo processo de criptografia, com uma unidade de 300 GB ocupando mais de uma hora no meu macbook.


Eu não vi qualquer indicação de que este seja o caso aqui


Somente se sua suposição estiver correta, o que não acho que seja.

Experimente em uma nova instalação. Estou te dizendo. Isso acontece dentro de um minuto ou 2. NENHUMA MANEIRA que a criptografia seja concluída tão rápido. Está fazendo isso à medida que avança. Não tenho outra explicação para a criptografia quase instantânea de um volume inteiro cheio de dados (vários terabytes dele).

Acabei de fazer isso com 11.2.1 nova instalação em uma unidade não T2 e ligar o FileVault foi feito em um minuto ou 2. Isso foi em um Mac Pro 28core muito poderoso, mas não vi uso de disco iStat suficiente para justifica a sensação de que estava passando por todos os dados. Não perto o suficiente. Talvez seja diferente quando você está trabalhando em um clone de alguma forma?

Pode haver algum outro tipo de criptografia de várias chaves que não estou entendendo. Não sou um especialista em criptografia, isso não está na minha casa do leme.

Dito isso, sei o suficiente para que vários terabytes não sejam criptografados em 2 minutos. Um pensamento seria se isso acontecesse em uma unidade T2. Tudo bem, isso sempre é criptografado. Mas isso está na minha unidade PCI Micron 9300 Pro U.2. O sistema operacional o vê como um drive externo, ele não recebe o tratamento T2.

Uma explicação é que ele está fazendo alguma criptografia constante em tempo real, mesmo em unidades 'não criptografadas' e há algum gerenciamento de chave que não estou entendendo. Mas gostaria que o processo não fosse tão opaco. Última edição: 21 de fevereiro de 2021