Як створити ключ відновлення для зашифрованого образу диска?


1

FileVault 2 обчислює ключ відновлення, коли я вирішу активувати цей режим безпеки. Цей ключ відновлення є обов'язковим поясом безпеки, коли хтось хоче використовувати серйозну криптографію.

Чи можливо створити ключ відновлення таким же чином для зашифрованого образу диска, створеного за допомогою Disk Utilityабо hdiutil?

Я шукаю рішення навколо hdiutilдля Lion, Mountain Lion, Mavericksі які могли б стояти на майбутніх версіях MacOS X.

Відповіді:


3

Це можна зробити за допомогою hdiutil і openssl. Суть рішення полягає у використанні -certificateопції hdiutil. Це поле очікує сертифікованого сертифіката DER, який буде використовуватися під час шифрування. Сертифікат може бути використаний пізніше для розшифрування тома за допомогою -recoverпараметра hdutil.

10-тирічна тривалість використовується у поданих нижче сертифікатах, за бажанням ви можете використовувати більш тривалі терміни. Я не перевіряв вплив сертифікату з простроченим терміном на здатність розшифровувати том.

Повністю перевірте, що ви можете розшифрувати за допомогою сертифікату відновлення, перш ніж довірити зашифрований том своїм даним!

Етапи:

  1. Створіть орган сертифікації (CA), який використовуватиметься для підписання вашого сертифікату відновлення. Вам буде запропоновано пароль. Це має бути унікальним для цього ключа підписання. Створений ЦО можна використовувати для підписання багатьох сертифікатів.

    % openssl genrsa -des3 -out ca.key 4096
    % openssl req -new x509 -days 3650 -key ca.key -out ca.crt
    
  2. Створіть захищений паролем запит на підписання сертифіката (csr). Запитаний пароль на цьому кроці - це ваш "ключ відновлення".

    % openssl genrsa -des3 -out recovery.key 4096
    % openssl req -new -key recovery.key -out recovery.csr
    
  3. Створіть підписаний сертифікат у форматі PEM.

    % openssl x509 -req -days 3650 -in recovery.csr \
    -CA ca.crt -CAkey ca.key -set_serial 01 -out recovery.crt
    
  4. Перетворити підписаний сертифікат у формат DER

    % openssl x509 -in recovery.crt -inform pem \
    -out recovery.der -outform der
    
  5. З'єднайте сертифікат PEM та приватний ключ у пакет PKCS # 12. Пізніше цей пакет можна імпортувати в брелок на mac, де потрібно відновити об'єм. Захистіть цей пакет, оскільки з його допомогою можна отримати доступ до будь-якого зашифрованого тома за допомогою сертифіката, що міститься. Наприклад, покладіть його на привід великого пальця, який зберігається в надійному місці.

    % openssl pkcs12 -export -in recovery.crt -inkey recovery.key -out recovery.p12
    
  6. Скористайтеся hdiutilяк із параметрами, так -agentpassі з -certificateпараметрами, щоб створити зашифрований том.

    % hdiutil create -type SPARSE -encryption aes-256 \
    -certificate ~/recovery.der -agentpass -fs HFS+J \
    -volname "Secure Docs" -size 20g ~/Secure
    

Більше обговорення на цю тему можна знайти на веб-сайті: http://thelowedown.wordpress.com/2008/11/27/data-encryption-for-mac-osx-sparse-images-with-enterprise-recovery/

Наведені вище вказівки - це комбінація моїх власних приміток щодо створення сертифікатів для веб-сайтів, а також інструкцій на сайті вище.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.