Estou procurando algo como este white paper de segurança para iOS, exceto para o OS X ou, melhor ainda, algum tipo de relatório de auditoria de segurança de um especialista independente. Depois de ler a documentação como o Guia de programação de serviços de chaveiro, fico ainda mais confuso sobre o que é vulnerável a um ataque adversário a um backup não criptografado de um sistema OS X.
Na última vez que verifiquei, o chaveiro de login do usuário no OS X era tão seguro quanto a senha. Lembro-me de um problema que encolheu o segredo real da chave para algo como 111 bits (memória nebulosa, sinta-se à vontade para me corrigir) devido a algum problema de como a senha é convertida em chave, mas isso foi há muito tempo e espero que tenha sido consertado.
Por outro lado, me disseram que a chave do sistema é inerentemente menos segura porque qualquer administrador pode acessá-la e um invasor tem muitas opções para se tornar um administrador, além de adivinhar a senha de um único usuário.
Em particular, estou preocupado com o armazenamento de senhas usadas em scripts automatizados na Chaveiro do Sistema, pois os arquivos do sistema são copiados e armazenados fora do local sem criptografia adicional. Os documentos e outros dados do usuário são criptografados antes de serem retirados do local, mas tenho uma suspeita persistente de que há um caminho que estou ignorando que recupera essas chaves depois que o System Keychain é comprometido (devido aos nossos procedimentos, não necessariamente a falhas criptográficas) . Então, eu quero ter um entendimento completo de como a Chaveiro do Sistema é simultaneamente protegida e acessível a qualquer administrador.
Como as chaves são arquitetadas para que qualquer usuário administrativo possa desbloquear a chave do sistema?
Existem restrições criptográficas que limitam o que um usuário administrativo pode fazer com as informações no chaveiro do sistema de alguma forma?
Dado um backup de sistema não criptografado sem
/Users
, como você obteria acesso às chaves na Chave do Sistema?
Estou interessado no OS X 10.5 Leopard e em versões posteriores.