Solapas principales

La criptografía no es una bala de plata, es una frase que se suele decir muchas veces en el mundo de la seguridad informática. No importa si los datos están cifrados, ya que en algún momento habrá que descifrarlos, y es ahí donde pueden están inseguros.

Este es el caso que sucede con los sistemas de cifrado en Mac OS X cuando se inicia la sesión. Lo hemos probao con FileVault en Mac OS X Snow Leopard y FileVault2 en Mac OS X Lion y los resultados son los mismos en un entorno multiusuario. Vamos a verlo.

La creación de usuarios con permisos inseguros en Mac OS X

Como recordaréis, hace algún tiempo, os alertábamos de que la creación de usuarios en Mac OS X por defecto es insegura. Es decir, los permisos con los que se crean las carpetas de un nuevo usuario permiten el acceso de lectura a toda la estructura de archivos, lo que es malo cuando el equipo está siendo utilizado por varios usuarios al mismo tiempo, y que podía ser utilizado para permitir la elevación de privilegios dentro del sistema a través de privilegios inseguros de aplicaciones.

Cifrado de carpetas personales con FileVault o FileVault 2

Para garantizar que los datos de los usuarios en un sistema compartido permanecen confidenciales se puede utilizar FileVault en Mac OS X Snow Leopard o FileVault2 en Mac OS X Lion. El funcionamiento entre ambas versiones ha cambiado, pero podríamos resumir que en las dos versiones de FileVault se hace uso de criptografía para almacenar cifrados los datos en un solo objeto contenedor.

En el caso de FileVault en Mac OS X se puede observar que hay una fichero con el nombre del usuario oculto en la carpeta de los usuarios que está cifrado.

En esta situación, con el usuario manu sin iniciar sesión en el sistema, si el usuario administrador boludo de este ejemplo, haciendo uso de privilegios administrativos incluso, intenta acceer al contenido de la carpeta, no podrá ver nada, ya que el usuario no ha descifrado y montado su carpeta.

Ahora bien, en el momento en que el usuario incie la sesión, y monte su carpeta, se podrá acceder a todo el contenido.


En FileVault 2 con Mac OS X Lion, el funcionamiento del proceso es exactamente igual, aunque no se ve el fichero oculto cifrado del usuario de esta forma.

Ataque en Background esperando el montaje

Visto esto, robar los datos cifrados con FileVault / FileVault2 o TrueCrypt en un sistema multiusuario es tan sencillo como hacer un proceso que se quede en background y que esté esperando a que el usuario los monte, para poder copiar esos datos, sin necesidad de utilizar los crackeadores de contenedores cifrados FileVault o DMG de que ya hablamos por aquí.

El punto de montaje de la carpeta del usuario es conocido, y para saber exactamente en qué punto se montan los contenedores de TrueCrypt, ya contamos que existe un fichero que puede consultarse para saber dónde se montan todos los volúmenes.

En cualquier caso, la solución sigue siendo sencilla: Proteger los permisos de las carpetas de los usuarios tras su creación. Algo que nos gustaría que por defecto estuviera mucho más fortificado.

FUENTE

http://www.seguridadapple.com/2011/11/mac-os-x-como-acceder-los-datos-de.html

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Videos Terminal Linux seguridad Hacking Shell Manjaro Servers Linux-Distro Comandos Consola Linux Guías Android Screencast Ubuntu Drush Windows Joomla Mac OSX Backtrack Command Line Xampp Compiz Fusion Debian Drupal 7 Instalación Servidor Local Media Youtube Skype Cracking ROOT Virtualmin Telefonía Antergos Sysmonitor CyanogenMod KDE Elastix PDF Libros Kali Linux ownCloud Samba Server Descargar error Joomla Seguridad Setup Webmin Grub ClamAv Nivo Slider Drush_Make Escritorio Views Kali SCP SSH Unix servidor web apache Noticias PHP Rootear mysql Seguridad MacOS dd Xampp 1.8.1 Líder Virtual Chrome Katana Drush Windows url Limpias Top 500 Metasploit SEO url canonica ROM Asterisk Iphone Youtube Distros Centos Boot XFCE Joomla 3.0 Triple-Boot GCP Driver r8168 Webform Webform_Layout Views Horizontal Slider Xwinwrap dselect grep TinyMCE IMCE Imagesloaded String htaccess SA-CORE-2013-003 Gimp Prestashop Papá FINK youtube-dl Sox Códec Redgum Secure Copy Shutter Encriptar Enlaces Externos Nube Joomla 2.5 FTP Whatsapp Wine Line Archserver Redes g729 ncdu MS-SQL SQL Kingsoft Office WPS 1and1 VMplayer Inyection SQL Viber Recovery Galaxy S4 PBX Wake On Lan Drupal 8 Real Estate Alsi Streaming Atraci Tails Telegram Sigram duff Fish Wol CKEditor Fing PhpMyadmin Galaxy S3 vs Iphone 5 Webform Layout Horizontal Slider Media Vimeo MediaFront Acquia Tilt 3D Cain & Abel Office winAUTOPWN firestarter gh22ns50 LPS Conky CryptKeeper Rarcrack Open DNS exec: 90: : Permission denied Galaxy S (bootstrap) DARKY´S ROM .make Metasploitable Overlook Fing fallo sistema internal server error 500 Cerebro FDesktopRecorder Piropos Geek Texto Sustituir Jdownloader 10 Millones Ahorra Migrar bitacora Munich LAMP Supercomputadoras sniffing Script Google-Earth Arranque compartir red firewall Aircrack-ng Windows 10