Solapas principales

La criptografía no es una bala de plata, es una frase que se suele decir muchas veces en el mundo de la seguridad informática. No importa si los datos están cifrados, ya que en algún momento habrá que descifrarlos, y es ahí donde pueden están inseguros.

Este es el caso que sucede con los sistemas de cifrado en Mac OS X cuando se inicia la sesión. Lo hemos probao con FileVault en Mac OS X Snow Leopard y FileVault2 en Mac OS X Lion y los resultados son los mismos en un entorno multiusuario. Vamos a verlo.

La creación de usuarios con permisos inseguros en Mac OS X

Como recordaréis, hace algún tiempo, os alertábamos de que la creación de usuarios en Mac OS X por defecto es insegura. Es decir, los permisos con los que se crean las carpetas de un nuevo usuario permiten el acceso de lectura a toda la estructura de archivos, lo que es malo cuando el equipo está siendo utilizado por varios usuarios al mismo tiempo, y que podía ser utilizado para permitir la elevación de privilegios dentro del sistema a través de privilegios inseguros de aplicaciones.

Cifrado de carpetas personales con FileVault o FileVault 2

Para garantizar que los datos de los usuarios en un sistema compartido permanecen confidenciales se puede utilizar FileVault en Mac OS X Snow Leopard o FileVault2 en Mac OS X Lion. El funcionamiento entre ambas versiones ha cambiado, pero podríamos resumir que en las dos versiones de FileVault se hace uso de criptografía para almacenar cifrados los datos en un solo objeto contenedor.

En el caso de FileVault en Mac OS X se puede observar que hay una fichero con el nombre del usuario oculto en la carpeta de los usuarios que está cifrado.

En esta situación, con el usuario manu sin iniciar sesión en el sistema, si el usuario administrador boludo de este ejemplo, haciendo uso de privilegios administrativos incluso, intenta acceer al contenido de la carpeta, no podrá ver nada, ya que el usuario no ha descifrado y montado su carpeta.

Ahora bien, en el momento en que el usuario incie la sesión, y monte su carpeta, se podrá acceder a todo el contenido.


En FileVault 2 con Mac OS X Lion, el funcionamiento del proceso es exactamente igual, aunque no se ve el fichero oculto cifrado del usuario de esta forma.

Ataque en Background esperando el montaje

Visto esto, robar los datos cifrados con FileVault / FileVault2 o TrueCrypt en un sistema multiusuario es tan sencillo como hacer un proceso que se quede en background y que esté esperando a que el usuario los monte, para poder copiar esos datos, sin necesidad de utilizar los crackeadores de contenedores cifrados FileVault o DMG de que ya hablamos por aquí.

El punto de montaje de la carpeta del usuario es conocido, y para saber exactamente en qué punto se montan los contenedores de TrueCrypt, ya contamos que existe un fichero que puede consultarse para saber dónde se montan todos los volúmenes.

En cualquier caso, la solución sigue siendo sencilla: Proteger los permisos de las carpetas de los usuarios tras su creación. Algo que nos gustaría que por defecto estuviera mucho más fortificado.

FUENTE

http://www.seguridadapple.com/2011/11/mac-os-x-como-acceder-los-datos-de.html

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Terminal Hacking Shell Videos Linux seguridad Manjaro Mac OSX Servers Linux-Distro Consola Linux Guías Comandos Android Screencast Ubuntu Drush Windows MacOS Joomla Backtrack Cracking Command Line Debian Xampp Compiz Fusion Skype Drupal 7 Instalación Servidor Local Seguridad Telefonía ROOT Virtualmin Media Youtube Antergos Sysmonitor CyanogenMod KDE Elastix PDF Libros Kali Linux ownCloud Samba Server Descargar error Joomla Seguridad Setup Webmin Grub ClamAv Nivo Slider Drush_Make Escritorio Views Xampp 1.8.1 Whatsapp Kali SCP SSH Unix servidor web apache Noticias PHP Rootear mysql dd Líder red Virtual url Limpias Katana Drush Windows Chrome ROM Top 500 Metasploit SEO url canonica Boot Asterisk Joomla 3.0 XFCE Centos Distros Youtube Iphone TinyMCE dselect Xwinwrap Views Horizontal Slider Webform_Layout GCP Driver r8168 grep Triple-Boot Webform CKEditor IMCE DARKY´S ROM Telegram Sigram duff Fish ncdu PBX g729 Códec Imagesloaded String htaccess Tails SA-CORE-2013-003 Prestashop Papá FINK youtube-dl Sox Redgum Archserver Secure Copy Shutter Encriptar Gimp Enlaces Externos Atraci Alsi scanner bmon pipenv Python Django Homebrew Mounty Java6 Windows 10 MS-SQL SQL Streaming Kingsoft Office 1and1 VMplayer Inyection SQL Viber Recovery Galaxy S4 Wake On Lan Wol Drupal 8 Real Estate WPS .make Nube FTP bitacora fallo firestarter Galaxy S3 vs Iphone 5 Webform Layout Horizontal Slider Media Vimeo MediaFront Acquia Tilt 3D Cain & Abel sistema Office gh22ns50 Metasploitable LPS Conky CryptKeeper Rarcrack Open DNS exec: 90: : Permission denied Galaxy S (bootstrap) winAUTOPWN Joomla 2.5 firewall Arranque Wine Line Redes Fing Overlook Fing PhpMyadmin internal server error 500 Cerebro FDesktopRecorder Piropos Geek Texto compartir Sustituir 10 Millones Ahorra Migrar Munich Aircrack-ng LAMP Supercomputadoras sniffing Script Google-Earth Jdownloader fruteroloco