Я шукаю щось на зразок цієї білої книги щодо безпеки для iOS, за винятком OS X, а ще краще, якогось звіту аудиту безпеки незалежного експерта. Після ознайомлення з документацією, такою як Посібник з програмування Keychain Services, я ще більше розгубився щодо того, що є вразливим до змагальної атаки на незашифровану резервну копію системи OS X.
Востаннє я перевіряв, що брелок для входу користувача в ОС X був настільки ж безпечним, як і пароль. Я пригадую певну проблему, яка зменшила фактичну секретність ключа на щось на зразок 111 біт (туманна пам'ять, будь ласка, не соромтеся виправити мене) через певну проблему з тим, як пароль перетворюється на ключ, але це було давно і сподіваємось, це було виправлено.
З іншого боку, мені сказали, що системний брелок за своєю суттю менш безпечний, тому що будь-який адміністратор може отримати доступ до нього, а зловмисник має багато варіантів стати адміністратором, окрім здогадуючись про пароль одного користувача.
Зокрема, я переживаю за збереження паролів, які використовуються в автоматизованих сценаріях, в системному брелоку, оскільки системні файли створюються резервними копіями та зберігаються за межами сайту без подальшого шифрування. Документи та інші дані користувачів шифруються перед тим, як виноситись із сайту, але у мене виникає підозра, що я проглядаю шлях, який відновлює ці ключі, коли системний брелок порушений (через наші процедури, не обов'язково криптографічні недоліки) . Тому я хочу глибоко зрозуміти, як системний брелок одночасно захищений, але доступний будь-якому адміністратору.
Яким чином архітектура ключів є такою, що будь-який адміністративний користувач може розблокувати системний брелок?
Чи існують криптографічні обмеження, які будь-яким чином обмежують те, що адміністративний користувач може робити з інформацією в системному брелоку?
Дано в незашифрованому вигляді системи резервного копіювання без
/Users
, як би ви отримати доступ до ключів в системі брелок?
Мене цікавлять ОС X 10.5 Leopard та пізніші версії.