Forum

Big Sur nie zainstaluje się na zaszyfrowanych dyskach, dlaczego?

ZombieFizyk

Oryginalny plakat
22 maja 2014 r.
  • 31 stycznia 2021
Przez wiele lat formatowałem dysk twardy systemowy/rozruchowy jako dysk zaszyfrowany. Najpierw jako szyfrowany HFS+, a od kilku lat jako szyfrowany APFS. Wszystko działało dobrze przez Catalinę.

Jednak teraz, jeśli najpierw sformatujesz dysk jako zaszyfrowany APFS i spróbujesz użyć Big Sur (najnowszego 11.1 i wcześniejszego 11.01) na tym dysku, pojawi się następujący błąd:

„Nie możesz zainstalować na tym woluminie, ponieważ ma hasło dysku”

Jeśli jednak zainstalujesz na niezaszyfrowanym dysku, możesz później wybrać FileVault, a cały kontener zostanie zaszyfrowany w tym wątku: https://discussions.apple.com/thread/252036326

Oznacza to jednak, że każdy może po prostu przełączyć przełącznik FileVault i cofnąć szyfrowanie na dysku. Jest to złe, gdy nie chcesz, aby dysk był odszyfrowany w dowolnym momencie.

Pytanie brzmi DLACZEGO!? Dlaczego to zachowanie. Bieżące obejście polega na zainstalowaniu Cataliny na dysku zaszyfrowanym APFS, a następnie na aktualizacji tego dysku. Big Sur będzie działać i działa dobrze, ale po co wymagać szalonej pracy?

Chciałbym mieć jakieś przemyślenia/spekulacje na temat tego, czy jest to błąd lub funkcja, a jeśli jest to funkcja, DLACZEGO!?

robotyka

10 lipca 2007 r.


Edynburg
  • 31 stycznia 2021
Mogła nastąpić zmiana w protokole szyfrowania? Może chcieć użyć zaktualizowanego szyfrowania.

svanstrom

do
8 lutego 2002 r.
🇸🇪
  • 31 stycznia 2021
Ok, więc szybkie wyszukiwanie wydaje mi się, że wprowadzono zmiany w CoreStorage…

www.bitdefender.com

Jak macOS Big Sur (11.0) wpływa na szyfrowanie woluminów w programie Endpoint Security for Mac

Wsparcie www.bitdefender.com www.bitdefender.com

Znane problemy z macOS Big Sur | Carbon Copy Cloner | Oprogramowanie Bombich

bombich.com

ZombieFizyk

Oryginalny plakat
22 maja 2014 r.
  • 31 stycznia 2021
robotica powiedział: Być może nastąpiła zmiana w protokole szyfrowania? Może chcieć użyć zaktualizowanego szyfrowania.

Użyłem zarówno starszego formatowania APFS, jak i wypróbowałem świeżo sformatowane dyski z 11.1. Więc używam własnego szyfrowania.

Twoje przypuszczenie jest jednak dobre, ponieważ coś głębokiego zmieniło się między szyfrowaniem dysku 11.01 a 11.1 w odniesieniu do tego, jak Big Sur wykonuje kopie zapasowe wehikułu czasu. Zobacz ten wątek: https://forums.macrumors.com/threads/best-way-to-format-time-machine-drive.2280154/

Po ponownym sformatowaniu do APFS w wersji 11.1 i ponownym uruchomieniu maszyny czasu była to różnica w wydajności w nocy i w dzień.

W każdym razie tutaj, nawet gdy sformatuję z 11.1, nadal nie pozwoli mi zainstalować systemu operacyjnego.
Reakcje:robotyka

ZombieFizyk

Oryginalny plakat
22 maja 2014 r.
  • 31 stycznia 2021
svanstrom powiedział: Ok, więc szybkie wyszukiwanie wydaje mi się, że wprowadzono zmiany w CoreStorage…

www.bitdefender.com

Jak macOS Big Sur (11.0) wpływa na szyfrowanie woluminów w programie Endpoint Security for Mac

Wsparcie www.bitdefender.com www.bitdefender.com

Znane problemy z macOS Big Sur | Carbon Copy Cloner | Oprogramowanie Bombich

bombich.com

Tak, bez wątpienia wiele się zmieniło, ale nadal działa, jeśli wykonasz pełny format dysku zaszyfrowanego APFS, zainstalujesz Catalinę, a następnie wykonasz aktualizację Big Sur. Chociaż może to być różnica bez różnicy, zastanawiam się, czy to nie spowodowało „konwersji”.

Oznacza to, że widzę, że mój FileVault jest włączony, a mój kontener dysku wyświetla się jako zaszyfrowany APFS na dysku w Disk Utility.app… Zastanawiam się, czy po prostu wyłączę FileVault na komputerze, jeśli w istocie wyłączy on szyfrowanie APFS za pomocą tego przełącznika teraz? Jednak panel bezpieczeństwa pokazuje klucz odzyskiwania... Nie wiem, czy tylko twój waniliowy przełącznik włączania/wyłączania FileVault ustawia klucz odzyskiwania? Ostatnia edycja: 31.01.2021 C

Chilippa

19 lut 2021
  • 19 lut 2021
Ten problem jest naprawdę irytujący.

Wydaje mi się, że jest to spowodowane nową polityką Apple: „nie szyfruj kontenera systemowego, ponieważ jest on zamontowany tylko do odczytu i zawiera te same dane dla wszystkich komputerów Mac”. Być może „Apple myśli”, że może to również oznaczać poprawę energii i ogólnej wydajności, ponieważ brak szyfrowania powoduje mniejsze zużycie energii i „wydajności”.

Nie wiem, ale daj mi znać, jeśli znajdziesz rozwiązanie do zainstalowania Big Sur na świeżym i już zaszyfrowanym woluminie APFS.
Reakcje:ZombieFizyk

ZombieFizyk

Oryginalny plakat
22 maja 2014 r.
  • 20 lut 2021
Stało się to bardziej dziwne, ponieważ jestem całkiem pewien, że Big Sur ZAWSZE SZYFRUJE WSZYSTKIE KONTENERY, tylko będzie miał klucz publiczny dla kontenerów, które nie mają ustawionego „szyfrowania”.

Dlaczego to podejrzewam. Ponieważ właśnie zainstalowałem Big Sur świeżo na nieszyfrowanym dysku APFS. Umieść na koncie ponad 10 TB danych. WTEDY włączono przechowalnię plików i całość została „zaszyfrowana” w mniej niż minutę, a teraz kontener wyświetla się jako zaszyfrowany kontener APFS. NIE MA MOWY, żeby tak szybko przetworzył tak dużo danych, więc oznacza to, że te rzeczy są zawsze szyfrowane od samego początku. Więc jeśli tak jest, dlaczego nie pozwolić mi i tak zablokować całego dysku, ponieważ argument dotyczący wydajności/zużycia szyfrowania znika, jeśli w zasadzie wszystko i tak jest zawsze szyfrowane.

Dla mnie to naprawdę oznacza, że ​​cały dysk był ZAWSZE zaszyfrowany i teraz ustawiam do niego klucz. Ale to mnie bardzo martwi. Czy to oznacza, że ​​Filevault działa z 2 kluczami? A dzięki systemowi operacyjnemu można łatwo zmienić dostęp za pomocą hasła. Jak do tej pory było to zaszyfrowane? Mogę nie rozumieć rzeczy, ale to wywołuje widmo jakiegoś uniwersalnego klucza odblokowującego / tylnego.
Reakcje:Chilippa D

Daverich4

13 stycznia 2020 r.
  • 20 lut 2021
ZombiePhysicist powiedział: Jednak oznacza to, że każdy może po prostu przełączyć przełącznik FileVault i cofnąć szyfrowanie na dysku. Jest to złe, gdy nie chcesz, aby dysk był odszyfrowany w dowolnym momencie.
Aby wyłączyć FileVault, potrzebujesz nazwy administratora i hasła. Czym różni się to od innych form szyfrowania?

znachorzy

18 września 2013 r.
Manchester, Wielka Brytania
  • 20 lut 2021
Nie włączyłem FileVault i uruchomiłem w terminalu
diskutil apfs list
a wynik nie pokazuje jednak szyfrowania dla wszystkich woluminów
zarówno dla Macintosh HD, jak i Macintosh HD - Woluminy danych są wyświetlane jako
zaszyfrowane - Nie (szyfrowane w spoczynku) C

Chilippa

19 lut 2021
  • 21 lut 2021
Daverich4 powiedział: Potrzebujesz nazwy administratora i hasła, aby wyłączyć FileVault. Czym różni się to od innych form szyfrowania?
Różnica polega na tym, że w moim przypadku moje hasło szyfrowania dysku zawsze różni się od hasła do mojego konta użytkownika i osobiście nie przechowuję go/łączym z pękiem kluczy ze względów bezpieczeństwa.

ZombiePhysicist powiedział: Mogę nie rozumieć pewnych rzeczy, ale to wywołuje widmo jakiegoś uniwersalnego klucza odblokowującego/tylnego.

Całkowicie się z tobą zgadzam – nie podoba mi się też to, że otrzymujemy tylko jakiś „klucz odzyskiwania”, który może nie jest faktycznie używanym kluczem szyfrowania – więc nie mam pojęcia, który klucz (lub odchylenie klucza -algorytm) służy do szyfrowania. J

jcscol

26 września 2018 r.
  • 21 lut 2021
ZombiePhysicist powiedział: II właśnie zainstalowałem Big Sur na świeżo na niezaszyfrowanym dysku APFS. Umieść na koncie ponad 10 TB danych. WTEDY włączono przechowalnię plików i całość została „zaszyfrowana” w mniej niż minutę, a teraz kontener wyświetla się jako zaszyfrowany kontener APFS. NIE MA MOWY, żeby tak szybko przetworzył tak dużo danych
Nie było to moje doświadczenie podczas włączania Filevault w Big Sur na mojej oryginalnej instalacji lub na bootowalnych klonach CCC. Przechodzą przez proces szyfrowania, a dysk 300 GB zajmuje ponad godzinę na moim Macbooku.

Dla mnie to naprawdę oznacza, że ​​cały dysk był ZAWSZE zaszyfrowany i teraz ustawiam do niego klucz.
Nie widziałem żadnych oznak, że tak jest w tym przypadku

ale to wywołuje widmo jakiegoś uniwersalnego klucza odblokowującego/tylnego.
Tylko jeśli twoje założenie jest słuszne, a myślę, że tak nie jest. D

Daverich4

13 stycznia 2020 r.
  • 21 lut 2021
Chilipp powiedział: Różnica polega na tym, że w moim przypadku moje hasło szyfrowania dysku zawsze różni się od hasła do konta użytkownika i osobiście nie przechowuję go/łączym z pękiem kluczy ze względów bezpieczeństwa.
Chyba czegoś tu nie rozumiem. Dyskusja dotyczyła wyłączenia FileVault, czegoś, co wymaga dostępu do odblokowanego komputera. W tym momencie dostęp do zaszyfrowanego dysku jest przezroczysty, nie jest wymagane hasło. Mówisz o czymś innym? C

Chilippa

19 lut 2021
  • 21 lut 2021
Daverich4 powiedział: Myślę, że czegoś tutaj nie rozumiem. Dyskusja dotyczyła wyłączenia FileVault, czegoś, co wymaga dostępu do odblokowanego komputera. W tym momencie dostęp do zaszyfrowanego dysku jest przezroczysty, nie jest wymagane hasło. Mówisz o czymś innym?

Jeśli o mnie chodzi, dyskusja dotyczy braku możliwości zainstalowania Big Sur na wcześniej/wcześniej zaszyfrowanym woluminie.

I chociaż ktoś może wyłączyć przechowalnię plików tylko dla już odblokowanego komputera, z pewnością ma znaczenie, czy można go w ogóle wyłączyć, czy nie.

Jeśli ktoś na przykład poda hasło do mojego konta, będzie można całkowicie wyłączyć szyfrowanie. W rezultacie moje (potencjalne) wrażliwe dane są kopiowane do woluminu w postaci niezaszyfrowanej i łatwiej byłoby komuś „odzyskać” ich zawartość, nawet jeśli szyfrowanie zostanie ponownie włączone (jeśli nie zostanie nadpisane).

Tak więc z punktu widzenia bezpieczeństwa jest to nieuniknione dla poufnych danych, również na dyskach HDD i SSD. J

jcscol

26 września 2018 r.
  • 21 lut 2021
Chilipp powiedział: Jeśli o mnie chodzi, dyskusja dotyczy braku możliwości zainstalowania Big Sur na wcześniej/wcześniej zaszyfrowanym woluminie.
OK ...

Jeśli ktoś na przykład poda hasło do mojego konta, będzie można całkowicie wyłączyć szyfrowanie. W rezultacie moje (potencjalne) wrażliwe dane są kopiowane do woluminu w postaci niezaszyfrowanej i łatwiej byłoby komuś „odzyskać” ich zawartość, nawet jeśli szyfrowanie zostanie ponownie włączone (jeśli nie zostanie nadpisane).

Tylko do czasu zakończenia procesu ponownego szyfrowania, ale nadal…

Biorąc swój scenariusz kogoś:

a) Kto ma dostęp do Twojej maszyny?
b) Zna hasło do konta administratora

Osobne zaszyfrowanie dysku rozruchowego nie zapewni żadnej dalszej ochrony w tym scenariuszu *chyba, że* komputer zostanie wyłączony (ponieważ oddzielnie zaszyfrowany dysk został już odblokowany w celu uruchomienia systemu).

Tak więc z punktu widzenia bezpieczeństwa jest to nieuniknione dla poufnych danych, również na dyskach HDD i SSD.

Nie powinieneś i tak polegać na Filevault w kwestii ochrony bardzo wrażliwych danych. Takie wrażliwe dane powinny być przechowywane w oddzielnie zaszyfrowanym, rzadkim pliku obrazu (z innym hasłem) na dysku Filevault.

ZombieFizyk

Oryginalny plakat
22 maja 2014 r.
  • 21 lut 2021
jcscol powiedział: To nie było moje doświadczenie podczas włączania Filevault w Big Sur na mojej oryginalnej instalacji lub na bootowalnych klonach CCC. Przechodzą przez proces szyfrowania, a dysk 300 GB zajmuje ponad godzinę na moim Macbooku.


Nie widziałem żadnych oznak, że tak jest w tym przypadku


Tylko jeśli twoje założenie jest słuszne, a myślę, że tak nie jest.

Wypróbuj go na nowej instalacji. Mówię ci. Dzieje się to w ciągu minuty lub 2. Szyfrowanie NIE MA WAY, że nie jest tak szybko zakończone. Robi to na bieżąco. Nie mam innego wytłumaczenia dla prawie natychmiastowego szyfrowania całego woluminu pełnego danych (wiele terabajtów).

Właśnie to zrobiłem ze świeżą instalacją 11.2.1 na dysku innym niż T2, a włączenie FileVault zostało wykonane w ciągu minuty lub 2. Było to na dość potężnym 28-rdzeniowym Mac Pro, ale nie widziałem wystarczającego użycia dysku iStat, aby daje poczucie, że przechodzi przez wszystkie dane. Nie dość blisko. Może jest inaczej, gdy jakoś pracujesz nad klonem?

Równie dobrze może istnieć inny rodzaj szyfrowania wielokluczowego, którego nie rozumiem. Nie jestem ekspertem od szyfrowania, nie ma go wcale w mojej sterówce.

To powiedziawszy, wiem wystarczająco dużo, że wiele terabajtów nie zostanie zaszyfrowanych w ciągu 2 minut. Jedna myśl byłaby, gdyby stało się to na dysku T2. Dobrze, to jest zawsze zaszyfrowane. Ale to jest na moim dysku PCI Micron 9300 Pro U.2. System operacyjny widzi go jako dysk zewnętrzny, nie jest traktowany jako T2.

Jednym z wyjaśnień jest to, że robi pewne stałe szyfrowanie w locie, nawet na „niezaszyfrowanych” dyskach i jest pewne zarządzanie kluczami, którego nie rozumiem. Ale chciałbym, żeby proces nie był tak nieprzejrzysty. Ostatnia edycja: 21.02.2021