Introduktion till FileVault
Mac-datorer har FileVault, som är en inbyggd krypteringsfunktion, som skyddar alla data vid vila. FileVault använder AES-XTS-datakrypteringsalgoritmen till att skydda hela volymer för både interna och borttagbara lagringsenheter.
FileVault på en Mac med Apple Silicon implementeras genom att använda dataskyddsklassen C med en volymnyckel. På Mac-datorer med Apple Silicon och Mac-datorer med Apple T2-säkerhetskrets använder krypterade interna lagringsenheter som är anslutna direkt till Secure Enclave kretsens funktioner för maskinvarusäkerhet samt AES-motorn. När en användare har aktiverat FileVault på en Mac krävs användarens inloggningsuppgifter under startprocessen.
Intern lagring med FileVault aktiverat
Utan giltiga inloggningsuppgifter eller en kryptografisk återställningsnyckel fortsätter de interna APFS-volymerna att vara krypterade och skyddade mot obehörig åtkomst även om den fysiska lagringsenheten tas bort och ansluts till en annan dator. I macOS 10.15 gäller detta både system- och datavolymen. I macOS 11 och senare skyddas systemvolymen av funktionen för signerade systemvolymer (SSV) medan datavolymen skyddas med kryptering. För Mac-datorer med aningen Apple Silicon eller T2-krets implementeras intern volymkryptering genom att konstruera och hantera en nyckelhierarki. Krypteringen bygger också på tekniker för maskinvarukryptering som är inbyggda i den aktuella kretsen. Den här nyckelhierarkin är utformad för att uppnå fyra mål samtidigt:
kräva användarens lösenord för avkryptering
skydda systemet från ett automatiserat intrångsförsök riktat direkt mot lagringsmedier som har tagits bort från datorn
tillhandahålla en snabb och säker metod för att radera innehåll genom att radera nödvändigt kryptografiskt material
göra det möjligt för användare att byta lösenord (och därmed de kryptografiska nycklar som används till att skydda filerna) utan att kräva omkryptering av hela volymen.
På Mac-datorer med Apple Silicon, liksom de med T2-krets, sker all FileVault-nyckelhantering i Secure Enclave. Krypteringsnycklarna exponeras aldrig direkt mot Intel-processorn. Alla APFS-volymer skapas som förval med en volymkrypteringsnyckel. Volym- och metadatainnehåll krypteras med den här volymkrypteringsnyckeln som paketeras med klassnyckeln. Klassnyckeln skyddas av en kombination av användarens lösenord och maskinvaru-UID när FileVault är aktiverat.
Intern lagring med FileVault avaktiverat
Om FileVault inte aktiveras på en Mac med Apple Silicon eller en Mac med T2-krets under den inledande processen med inställningsassistenten krypteras volymen fortfarande, men volymkrypteringsnyckeln skyddas bara av maskinvaru-UID:t i Secure Enclave.
Om FileVault aktiveras senare – en process som är omedelbar eftersom alla data redan är krypterade – förhindrar en anti-replay-mekanism att den gamla nyckeln (som endast baseras på maskinvaru-UID) kan användas till att avkryptera volymen. Volymen skyddas sedan av en kombination av användarens lösenord och maskinvaru-UID enligt vad som beskrivs tidigare.
Radera FileVault-volymer
När en volym raderas blir dess volymkrypteringsnyckel raderad på ett säkert sätt av Secure Enclave. Detta förhindrar senare åtkomst med hjälp av nyckeln, även för Secure Enclave. Dessutom paketeras alla volymkrypteringsnycklar med en medienyckel. Medienyckeln ger inte något ytterligare dataskydd, utan gör det istället möjligt att snabbt och säkert radera data eftersom ingen avkryptering kan ske utan den.
På Mac-datorer med Apple Silicon, liksom de med T2-krets, raderas medienyckeln garanterat av den Secure Enclave-stödda tekniken, t.ex. MDM-fjärrkommandon. Om du tar bort medienyckeln på det sättet blir volymen kryptografiskt oåtkomlig.
Borttagbara lagringsenheter
Vid kryptering av borttagbara lagringsenheter används inte Secure Enclave-säkerhetsfunktionerna, utan krypteringen av dem utförs på samma sätt som för Intel-baserade Mac-datorer utan T2-krets.