Direkt nicht nein... Aber Du hast Lesezugriff auf das Image. Das bedeutet Du nimmt Dir nen Hexeditor, suchst der Länge nach schön durch, welche Signaturen passen könnten. Im Regelfall passt eine. Salopp... doch
Zeit ist die Frage, nicht das Ob.
Welche Signatur? Du bekommst nichts verwertbares und gegen ein PWD wie meines mit 30+ Zeichen helfen auch keine rainbow-tables.
FileVault ist nicht das OS, sondern eine auf Userlevel agierende Applikation, in Form eines Daemons: [...] was bedeutet: es handelt sich um eine Implementation.
Ich finde es verwirrend, wenn immer wieder der Fokus geswitched wird.
Ursprüglich ging es um das Auslesen des Schlüssels aus dem RAM eines laufenden Computers. Und zwar mittels Reboot oder Einfrieren des RAM und Auslesen in einem anderen Rechner.
Hier jetzt schreibst Du eigentlich, dass sowieso alles wurscht ist, denn wer das Image hat kann den Key auslesen. DAS bezweifle ich vehement. Es mag gegen das Image Bruteforce-Angriffe geben, ja. OK. Das geht gegen alle Algorithmen und Implementierungen. Wäre aber das ohnehin ein offenes Tor, müsste man sich überhaupt keine Gedanken über Verschlüsselung machen, ist ja dann eh alles egal. Eine gestohlene oder konfiszierte Maschine würde ihre Geheimnisse dann immer preisgeben, alle Sicherheitsdiskussionen wären hinfällig.
Alles was nicht funktioniert ist vielschichtig. "Unsere Aktienkurse sind aus vielschichtigen Gründen gefallen" - "Ah, dann ist ja gut."
Manche Dinge sind aber eben vielschichtig. Und wenn ich von der Absicherung gegen einen speziellen Angriffsvektor rede dann habe ich auch schon gehört, es kommen dann halt die Schläger und halten mir die Knarre an den Kopf. Ja, möglich. Aber ausserhalb des Fokus dieser Betrachtung.
Das ist als würde ich über die Vor- und Nachteile einzelner Lebens- und Pensionsversicherungen diskutieren und einer kommt und sagt: "Hey, da kommt sicher der Meteor, was nutzt Dir dann eine Pension? Versauf Dein Geld besser heute, bevor der Chinese kommt. Und die Atombomben..."
Interpretieren sollte man die Folien gar nicht, sondern hingehen. Andernfalls sind die Folien eh leicht sinnfrei.
Ich habe auch das Video dazu gesehen. Also ganz klar: Der Key ist NICHT aus dem Image auslesbar. Das wäre komplett widersinnig eine solche Verschlüsselung bräuchte man nicht implementieren bzw. wäre sie "broken by design". Und das sagten sie im Kongress eindeutig, dass FileVault NICHT broken ist. Vielleicht nicht 100% optimal, aber so missdesigned nicht.
Weiterhin ist seit Jahr und Tag die Existenz dieses Angriffs unbestritten, Subrosasoft hat mit MacLockPick seit Jahren eine Werkzeug draussen, dass genau das macht.
Dieser Subrosa-Stick ist eine Mogelpackung. Oder er arbeitet auch nach dem Rebootprinzip, das steht allerdings nicht. Für den Easy-Going-Ansatz gegen das Reboot reicht aber mal ein OF-PWD.
Ob der Mac, wenn das Startlaufwerk weg ist, wirklich kein OF-PWD abfragt, bleibt noch zu beweisen. Wenn meine zweite Maschine aus dem "Urlaub" beim Reparaturservice zurück kommt, werde ich das viell. mal testen. Ich ziehe die Platte raus und boote von einem USB-Stick. Ich würde wetten, der Mac verlangt nach einem OF-PWD.
Nur, weil Princeton jetzt anfängt irgendwelche Keys aus dem RAM zu extrahieren, heisst das nicht, dass nicht
a) viel bessere Techniken möglch sind
Da hätte ich dann gerne zu jeder guten Technik einen eigenen Thread.
b) Apple das interessieren wird, solange der Aktienkurs nicht fällt. Entwicklung kostet Geld und warum was Entwicklen, was dem Nutzerumfeld eh scheissegal ist?
Weil es das eben nicht ist. Egal meine ich. Je weiter der Überwachungs- und Polizeistaat gedeiht desto unvermeidbarer muss ein Endkundensystem zu Sicherheitshochleistung auflaufen. Am Ende wird sich das System durchsetzen, das höchstmögliche Sicherheit mit optimalem Komfort kombiniert hat. Abstriche wird man in keiner Richtung hinnehmen.