Para la security máxima de FileVault2, ¿por qué se recomienda la hibernación?

Muchas discusiones sobre la security de FileVault 2 sugieren el uso de:

sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25 

Algunas de esas discusiones indican que las keys de FileVault se almacenan en la memory RAM durante el uso normal mientras que otras dicen que están almacenadas en el firmware de EFI.

  • ¿Cuántas forms diferentes existen para forzar el cierre de una aplicación?
  • MacBook Retina extraño sistema / comportamiento de la batería
  • ¿Cómo determino qué aplicación maneja un atajo global?
  • Agujero de security FileVault cuando se usa en SSD
  • ¿Cómo get files de correo desde la copy de security de Mountain Lion Time Machine en Mavericks?
  • Cómo desinstalar TrueCrypt?
    1. ¿Dónde se almacenan las teclas mientras la máquina está encendida y en funcionamiento, en la RAM o en el firmware?

    2. ¿Qué hace exactamente destroyfvkeyonstandby do? Por ejemplo, si elimino un file, puedo recuperarlo porque no se borró. ¿ destroyfvkeyonstandby realiza una liberación de memory (eliminar) o una limpieza (sobrescribir la memory que se estaba usando para mantener la tecla)?

    3. Si utilizo destroyfvkeyonstandby , ¿qué beneficio hay para pasar al modo de hibernación inmediatamente (aparte de ahorrar energía)? Si la llave ha sido limpiada, ¿qué peligro hay en dejar la RAM encendida?

  • ¿Hay alguna vulnerabilidad de security que permita a un atacante cambiar la contraseña de administrador?
  • Permita el acceso a www.bbc.co.uk/cbeebies, pero no a www.bbc.co.uk
  • ¿Cuál es la diferencia entre las opciones de suspensión pmset y systemsetup?
  • ¿AppleScript no funciona bajo Mountain Lion?
  • ¿Requiere contraseña cada vez que se accede al disco / partición?
  • ¿Cómo puedo administrar mi server Lion desde un cliente de Mountain Lion?
  • One Solution collect form web for “Para la security máxima de FileVault2, ¿por qué se recomienda la hibernación?”

    1. Durante el uso normal, las keys se almacenan en la memory RAM, lo que las hace vulnerables a un ataque DMA sobre Firewire o Thunderbolt (usando algo como Inception ). Este es un antiguo set de ataques, y Apple realmente desactiva algunas de las funciones de esos dispositivos durante algunos modos de suspensión (por ejemplo, hibernatemode 25 que elimina energía de la memory RAM después de download su contenido en el disco; para mayor security, también debe desactivar Cambio rápido de usuario , ya que es otro vector de ataque.)

    2. Eso es lo único que tiene sentido para Apple, ya que es bastante trivial. Se pueden extraer más detalles de este análisis de FileVault 2 , cortesía de unos pocos investigadores de security de Cambridge.

    3. La memory RAM también se puede escribir (ver Inicio ) para omitir la contraseña real; el vertido al disco y la recarga después de la activación garantizarán que el contenido sea inviolable.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).