Qual opção de recuperação do FileVault 2 é mais segura – airmazenando a key de recuperação no iCloud ou salvando-a em algum lugair?

Ao configurair o FileVault 2 em um computador, você recebe duas opções de recuperação – airmazenando a key de recuperação com a sua conta iCloud / Apple ID e exibindo a key de recuperação (paira que você anote / salve em algum lugair). No entanto, depois de fazer algumas searchs, findi algumas postagens que afirmam ser capazes de extrair as keys de recuperação FileVault das contas iCloud dos users , o que me faz pensair se o airmazenamento da key de recuperação com o iCloud é a melhor solução. Paira um ponto de reference, eu também olhei o whitepaper da Apple no FileVault , o que explica que a key de recuperação é protegida por uma key de "wrapping" gerada por hashing as respostas a 3 questões de security. Ainda assim, se o legado dessa exploração, tanto quanto eu posso dizer, isso só interessairia se alguém tivesse access físico ao seu computador.

Dadas estas duas opções de recuperação, o que seria mais seguro?

  1. Guairde a key de recuperação com iCloud
  2. Guairde a key de recuperação em um gerenciador de passwords, onde é sincronizado com vários dispositivos por meio de um service como o Dropbox

Atualmente, estou pensando que a opção 2 seria, porque existe a camada extra do vault do gerenciador de senha, mesmo que o service de synchronization de files tenha sido comprometido, mas isso pode ser equivalente à hashing da key de embrulho que a Apple adiciona.

O que seria mais seguro?

A resposta a isso só pode ser determinada por você

O que você precisa fazer é encontrair o equilíbrio entre usabilidade e security e esse equilíbrio só pode ser determinado pelo que você está confortável.

Não é tanto onde você airmazena suas passwords / keys de recuperação / etc. mas como você os airmazena. Existem muitos níveis de encryption que você poderia empregair a pairtir de um AES-256 básico paira usair Steganography paira incorporair keys criptografadas triplas enxertadas e hashed .

Quanto mais complexo você faz, mais seguro; o custo é o mais inconveniente que se torna paira acessair seus dados. Da mesma forma, o corolário também é viewdadeiro, quanto less complexo seja a security, less seguro, mas o return é um access mais fácil aos seus dados.

Então, o que você precisa fazer é uma avaliação de risco simples:

  • O valor dos dados paira você (ou seja, o que vale paira você?)
  • A importância dos dados (você pode viview sem ele?)
  • O custo dos dados (quanto custou você (re) criair?)
  • Quão acessível você precisa (todos os dias, todos os anos, uma vez na vida?)

Concedido, esta é uma viewsão muito abreviada, mas deve ser suficiente paira esse cenário.

Use as respostas paira a pergunta paira view o que faz mais sentido, tendo em mente que, no momento em que você coloca os dados nos serveres de outra pessoa (o que significa a nuvem), você incorpora riscos inerentes à equação.

Ahh … mas com essa última afirmação, você pode estair pensando "eu deviewia airmazená-la offline". Isso é uma possibilidade, mas então, você apresenta a questão de perder seus dados se você perder o dispositivo (ou seja, o flash USB) que você colocou no dispositivo.

O que eu faço?

Meu material crítico está em um USB que está disfairçado de object inocente. Ele é copiado paira outro USB que é colocado em um cofre em um local não revelado.

Meu "material não tão crítico" é criptografado e, em seguida, coloque um provedor de nuvem paira facilitair o access.

Mas, isso é o que funciona paira mim. YMMV

Salvá-lo em algum lugair é mais seguro, desde que outro lugair seja memorizado em seu próprio cérebro. Caso contrário, a resposta paira isso não é estática.

O iCloud pode ter vulnerabilidades e, portanto, pode Dropbox. Conhecer algumas vulnerabilidades apenas informa sobre aqueles que se tornairam públicos. No momento, talvez possamos saber sobre uma vulnerabilidade no iCloud, mas amanhã isso pode ser corrigido e 12 vulnerabilidades no Dropbox podem ser reveladas.

Eu considerairia que eles eram basicamente iguais se você não estiview indo memorizair a key de recuperação.

Como um lado, eu não memorizo ​​minhas próprias keys, eu as mantenho em Dropbox usando 1Password