Solapas principales

La criptografía no es una bala de plata, es una frase que se suele decir muchas veces en el mundo de la seguridad informática. No importa si los datos están cifrados, ya que en algún momento habrá que descifrarlos, y es ahí donde pueden están inseguros.

Este es el caso que sucede con los sistemas de cifrado en Mac OS X cuando se inicia la sesión. Lo hemos probao con FileVault en Mac OS X Snow Leopard y FileVault2 en Mac OS X Lion y los resultados son los mismos en un entorno multiusuario. Vamos a verlo.

La creación de usuarios con permisos inseguros en Mac OS X

Como recordaréis, hace algún tiempo, os alertábamos de que la creación de usuarios en Mac OS X por defecto es insegura. Es decir, los permisos con los que se crean las carpetas de un nuevo usuario permiten el acceso de lectura a toda la estructura de archivos, lo que es malo cuando el equipo está siendo utilizado por varios usuarios al mismo tiempo, y que podía ser utilizado para permitir la elevación de privilegios dentro del sistema a través de privilegios inseguros de aplicaciones.

Cifrado de carpetas personales con FileVault o FileVault 2

Para garantizar que los datos de los usuarios en un sistema compartido permanecen confidenciales se puede utilizar FileVault en Mac OS X Snow Leopard o FileVault2 en Mac OS X Lion. El funcionamiento entre ambas versiones ha cambiado, pero podríamos resumir que en las dos versiones de FileVault se hace uso de criptografía para almacenar cifrados los datos en un solo objeto contenedor.

En el caso de FileVault en Mac OS X se puede observar que hay una fichero con el nombre del usuario oculto en la carpeta de los usuarios que está cifrado.

En esta situación, con el usuario manu sin iniciar sesión en el sistema, si el usuario administrador boludo de este ejemplo, haciendo uso de privilegios administrativos incluso, intenta acceer al contenido de la carpeta, no podrá ver nada, ya que el usuario no ha descifrado y montado su carpeta.

Ahora bien, en el momento en que el usuario incie la sesión, y monte su carpeta, se podrá acceder a todo el contenido.


En FileVault 2 con Mac OS X Lion, el funcionamiento del proceso es exactamente igual, aunque no se ve el fichero oculto cifrado del usuario de esta forma.

Ataque en Background esperando el montaje

Visto esto, robar los datos cifrados con FileVault / FileVault2 o TrueCrypt en un sistema multiusuario es tan sencillo como hacer un proceso que se quede en background y que esté esperando a que el usuario los monte, para poder copiar esos datos, sin necesidad de utilizar los crackeadores de contenedores cifrados FileVault o DMG de que ya hablamos por aquí.

El punto de montaje de la carpeta del usuario es conocido, y para saber exactamente en qué punto se montan los contenedores de TrueCrypt, ya contamos que existe un fichero que puede consultarse para saber dónde se montan todos los volúmenes.

En cualquier caso, la solución sigue siendo sencilla: Proteger los permisos de las carpetas de los usuarios tras su creación. Algo que nos gustaría que por defecto estuviera mucho más fortificado.

FUENTE

http://www.seguridadapple.com/2011/11/mac-os-x-como-acceder-los-datos-de.html

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Terminal Videos Hacking Linux seguridad Manjaro Shell Servers Linux-Distro Consola Linux Guías Comandos Android Screencast Ubuntu Drush Windows Backtrack Joomla Mac OSX Command Line Xampp Compiz Fusion Debian Telefonía Skype Servidor Local ROOT Virtualmin Instalación Drupal 7 Cracking Media Youtube Webmin Views Sysmonitor Setup Server Samba PDF KDE Libros Kali Linux ownCloud Grub Joomla Seguridad Antergos ClamAv CyanogenMod Descargar Nivo Slider Elastix error Escritorio Drush_Make SCP Seguridad SEO servidor web SSH Top 500 Unix url canonica url Limpias Virtual Xampp 1.8.1 XFCE Youtube ROM PHP Rootear mysql apache Asterisk Boot Chrome dd Distros Drush Windows Centos Joomla 3.0 Iphone Metasploit MacOS Líder Noticias Katana Kali (bootstrap) 10 Millones 1and1 Acquia Ahorra Aircrack-ng Alsi Archserver .make Arranque bitacora sniffing sistema Sigram Shutter Secure Copy Script SA-CORE-2013-003 Redgum Redes red Sox Recovery Rarcrack Prestashop Piropos Geek PhpMyadmin PBX Papá Overlook Fing Open DNS Office Nube Real Estate ncdu SQL String Xwinwrap WPS Wol Wine Windows 10 winAUTOPWN Whatsapp Webform_Layout Webform Layout Webform Streaming Wake On Lan Views Horizontal Slider Viber Triple-Boot TinyMCE Tilt 3D Texto Telegram Tails Sustituir Supercomputadoras VMplayer Atraci Munich Migrar Fish firewall firestarter FINK Fing FDesktopRecorder fallo exec: 90: : Permission denied Enlaces Externos Encriptar FTP duff Drupal 8 Driver r8168 DARKY´S ROM CryptKeeper Conky compartir Códec CKEditor Cerebro Cain & Abel dselect MS-SQL g729 Galaxy S3 vs Iphone 5 Metasploitable MediaFront Media Vimeo LPS Line LAMP Kingsoft Office Joomla 2.5 Jdownloader Inyection SQL Galaxy S internal server error 500 Imagesloaded htaccess Horizontal Slider grep Google-Earth Gimp gh22ns50 GCP Galaxy S4 IMCE youtube-dl