¿Qué tan segura es la security de Mac OS X?

El MacBook Pro de mi amigo fue robado recientemente. Afortunadamente, estaba protegido con una contraseña. ¿Qué tan segura es la protección incorporada?

¿Pueden los ladrones acceder a los datos en el disco duro y en qué dificultad?

  • ¿Cómo puedo eliminar remotamente datos confidenciales y cerrar session en una Mac robada?
  • ¿Cómo puedo otorgar permiso permanente a una aplicación para que no pida mi contraseña todo el time?
  • ¿Cómo permitiría FileVault alterar mi sistema y el performance de TM?
  • ¿Qué edad tienen los Mac que no pueden ejecutar aplicaciones de 64 bits?
  • ¿Cómo borrar de forma segura una unidad SATA arbitraria, utilizando el firmware de la unidad para hacerlo?
  • ¿Es esto un error de security para Other, Others, Others ... counts que tienen 0 (raíz) UID?
  • ¿Cómo calculan los Macs la cantidad de espacio en el Disco Duro restante?
  • Compartir pantalla en El Capitan - ¿Se ha ido?
  • ¿Cómo hacer que los elementos copydos en una carpeta respeten sus permissions?
  • el acceso a la tarjeta militar CAC ya no funciona con la actualización de OS 10.13.2
  • ¿Qué tan inseguro es OS X Lion (10.7.5)?
  • ¿Pueden las counts de administrador ver los contenidos de otras counts de administrador?
  • 3 Solutions collect form web for “¿Qué tan segura es la security de Mac OS X?”

    Depende de exactamente a qué te refieres con:

    estaba protegido con una contraseña

    Si eso significa que estaban usando FileVault , entonces sus datos deberían ser prácticamente inaccesibles.

    Sin embargo, si solo significaba que tenían una contraseña de inicio de session, lo único que tienen que hacer los ladrones es arrancar la computadora portátil desde otro disco, y tendrán acceso inmediato a todo en la unidad interna.

    Si FileVault no está habilitado, hay dos maneras sencillas de restablecer la contraseña de inicio de session en modo de usuario único sin siquiera tener acceso a otra computadora o medio de installation.

    No restablece la contraseña del llavero de inicio de session, pero el ladrón aún podría acceder a la mayoría de los files normalmente. No pudieron usar el autocomplete en Safari o iniciar session en counts en el correo. Pero si hubiera configurado un websitemail para iniciar session automáticamente y no hubiera desactivado la opción de restablecer una contraseña con una ID de Apple, el ladrón podría restablecer la ID de Apple (actualmente no requiere responder preguntas de security) y usarla para restablecer la contraseña de llavero.

    El hash de la contraseña de inicio de session (que generalmente también es la contraseña del llavero de inicio de session) se almacena en /var/db/dslocal/nodes/Default/users/username.plist en 10.7 y 10.8. En 10.7 fue fácil descifrar incluso passwords relativamente complejas usando DaveGrohl , pero 10.8 cambió a PBKDF2, lo que lo limita a aproximadamente 10 conjeturas por segundo por núcleo.

    La versión actual de FileVault es segura contra los ataques actualmente conocidos , si se siguen las mejores prácticas.

    Algunas versiones anteriores de FileVault tenían problemas serios. Ver http://en.wikipedia.org/wiki/FileVault#Issues y https://discussions.apple.com/message/18835839#18835839 ; ambos tienen más detalles. Con las versiones más antiguas y las instalaciones de MacOS configuradas de manera incauta, es definitivamente fácil descifrar el contenido de una unidad protegida FileVault. Afortunadamente, esos problemas conocidos en versiones anteriores de FileVault se han solucionado.

    Busque ejemplos de algunas "mejores prácticas" , como la guía de configuration de la NSA para Mac OS X.

    Lo que estaba protegido por una contraseña es una pregunta key … ¿Todas las counts requieren una contraseña de inicio de session? ¿Hay una contraseña de time de arranque también? ¿Se usó Filevault (u otro software de encryption)? ¿Se siguieron buenas prácticas de contraseña? Una cadena es tan fuerte como su enlace más débil.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).