Solapas principales

La criptografía no es una bala de plata, es una frase que se suele decir muchas veces en el mundo de la seguridad informática. No importa si los datos están cifrados, ya que en algún momento habrá que descifrarlos, y es ahí donde pueden están inseguros.

Este es el caso que sucede con los sistemas de cifrado en Mac OS X cuando se inicia la sesión. Lo hemos probao con FileVault en Mac OS X Snow Leopard y FileVault2 en Mac OS X Lion y los resultados son los mismos en un entorno multiusuario. Vamos a verlo.

La creación de usuarios con permisos inseguros en Mac OS X

Como recordaréis, hace algún tiempo, os alertábamos de que la creación de usuarios en Mac OS X por defecto es insegura. Es decir, los permisos con los que se crean las carpetas de un nuevo usuario permiten el acceso de lectura a toda la estructura de archivos, lo que es malo cuando el equipo está siendo utilizado por varios usuarios al mismo tiempo, y que podía ser utilizado para permitir la elevación de privilegios dentro del sistema a través de privilegios inseguros de aplicaciones.

Cifrado de carpetas personales con FileVault o FileVault 2

Para garantizar que los datos de los usuarios en un sistema compartido permanecen confidenciales se puede utilizar FileVault en Mac OS X Snow Leopard o FileVault2 en Mac OS X Lion. El funcionamiento entre ambas versiones ha cambiado, pero podríamos resumir que en las dos versiones de FileVault se hace uso de criptografía para almacenar cifrados los datos en un solo objeto contenedor.

En el caso de FileVault en Mac OS X se puede observar que hay una fichero con el nombre del usuario oculto en la carpeta de los usuarios que está cifrado.

En esta situación, con el usuario manu sin iniciar sesión en el sistema, si el usuario administrador boludo de este ejemplo, haciendo uso de privilegios administrativos incluso, intenta acceer al contenido de la carpeta, no podrá ver nada, ya que el usuario no ha descifrado y montado su carpeta.

Ahora bien, en el momento en que el usuario incie la sesión, y monte su carpeta, se podrá acceder a todo el contenido.


En FileVault 2 con Mac OS X Lion, el funcionamiento del proceso es exactamente igual, aunque no se ve el fichero oculto cifrado del usuario de esta forma.

Ataque en Background esperando el montaje

Visto esto, robar los datos cifrados con FileVault / FileVault2 o TrueCrypt en un sistema multiusuario es tan sencillo como hacer un proceso que se quede en background y que esté esperando a que el usuario los monte, para poder copiar esos datos, sin necesidad de utilizar los crackeadores de contenedores cifrados FileVault o DMG de que ya hablamos por aquí.

El punto de montaje de la carpeta del usuario es conocido, y para saber exactamente en qué punto se montan los contenedores de TrueCrypt, ya contamos que existe un fichero que puede consultarse para saber dónde se montan todos los volúmenes.

En cualquier caso, la solución sigue siendo sencilla: Proteger los permisos de las carpetas de los usuarios tras su creación. Algo que nos gustaría que por defecto estuviera mucho más fortificado.

FUENTE

http://www.seguridadapple.com/2011/11/mac-os-x-como-acceder-los-datos-de.html

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Terminal Hacking Shell Videos Linux seguridad Mac OSX Manjaro Linux-Distro Servers Consola Linux Guías Comandos Android Ubuntu Windows Screencast MacOS Drush Joomla Backtrack Cracking Command Line Debian Xampp Compiz Fusion Drupal 7 Seguridad Skype Instalación Media Youtube Telefonía Virtualmin ROOT Servidor Local Antergos CyanogenMod PHP KDE Elastix Server Sysmonitor Samba Kali Linux error ClamAv Escritorio Descargar Libros PDF Joomla Seguridad Setup Nivo Slider ownCloud Views Grub Drush_Make Webmin Boot Líder Virtual Whatsapp Kali SCP SSH Unix Xampp 1.8.1 mysql Asterisk dd servidor web Windows 10 Noticias Chrome Wine Distros Top 500 Youtube Rootear url Limpias Drush Windows Katana apache ROM SEO Metasploit Centos XFCE red Iphone url canonica Joomla 3.0 TinyMCE Metasploitable LPS CryptKeeper Rarcrack Open DNS exec: 90: : Permission denied (bootstrap) DARKY´S ROM Galaxy S Conky CKEditor .make Inyection SQL Viber Galaxy S4 Wake On Lan Wol Drupal 8 Streaming Atraci Tails Telegram Sigram VMplayer duff ncdu PBX g729 Códec Imagesloaded String htaccess SA-CORE-2013-003 Gimp Prestashop Papá Fish FINK 1and1 WPS Real Estate Galaxy S3 vs Iphone 5 Webform Layout Horizontal Slider Media Vimeo Acquia Tilt 3D mpdf php7 Vaio Sony MediaFront fruteroloco bmon pipenv Python Django Homebrew Mounty Java6 MS-SQL SQL Kingsoft Office scanner IMCE youtube-dl Redgum Supercomputadoras sniffing Script Google-Earth Arranque compartir firewall sistema bitacora fallo firestarter LAMP Cain & Abel winAUTOPWN gh22ns50 grep GCP Driver r8168 Triple-Boot Webform_Layout Webform Views Horizontal Slider Xwinwrap dselect Office Sox Aircrack-ng Migrar Archserver Secure Copy Shutter Alsi Encriptar Enlaces Externos Nube Joomla 2.5 FTP Line Redes Munich Fing PhpMyadmin internal server error 500 Cerebro FDesktopRecorder Piropos Geek Texto Sustituir Jdownloader 10 Millones Ahorra Overlook Fing Recovery