Menú principal

lunes, 9 de julio de 2012

Análisis de Max OS X Lion File Vault 2 Full Disk Encryption

Los investigadores de seguridad Omar Choudary, Felix Grobert y Joachim Metz han publicado un paper titulado "Infiltrate the Vault: Security Analysis and Decryption of Lion Full Disk Encryption", en el que hacen un exhaustivo análisis de la arquitectura que utiliza File Vault 2 en Mac OS X Lion, con la opción de cifrado completo del disco.

Apple no ha publicado información detallada de File Vault 2, y los investigadores han analizado la arquitectura, los detalles sobre la generación de las claves, el proceso de cifrado y las estructuras de metadados necesarias para realizar el proceso de descifrado.

Figura 1: Arquitectura de File Vault 2 Full Disk Encryption

En el paper se describe en detalle el funcionamiento de AES-XTS, el sistema de cifrado utilizado en el File Vault 2 Full Disk Encryption, y como se derivan todas y cada una de las claves utilizadas, que pueden verse en este gráfico.

Figura 2: Derivación de claves de cifrado para conseguir las Volumen Key

Como resultado de la investigación ha publicado una herramienta Open Source llamada libfvde que permite montar discos cifrados con File Vault 2, con el objeto de que los analistas forenses pueden analizar este tipo de discos.

Análisis de Seguridad

El paper también discute algunas debilidades del sistema, como que no utilice el chip TPM (Trusted Platform Module) como hace Bitlocker de Microsoft y toda la seguridad recaiga en la contraseñas que introduzca el usuario, que podría ser insegura. De hecho, el paper explica cómo es posible descubrir si un disco duro tiene una contraseña insegura o no, que podría ser descifrado en menos de 6 horas.

Por otro lado, aunque por un lado sea un problema depender solo de la contraseña, el paper explica que File Vault 2 es más resistente a la extracción de las claves maestras de cifrado de volúmenes de la memoria, ya que no son cargadas en memoria, al contrario que BitLocker. La posibilidad de extraer la claves de memoria, fue posible mediante el uso de Passware Forensic Key usando FireWire en Mac OS X Lion hasta la versión 10.7.1, pero en la versión Mac OS X Lion 10.7.2 Apple lo solucionó.

Lo último que queremos destacar es que el artículo analiza la entropía de los bloques de 512 bytes de los volúmenes cifrados, para descubrir que parte de los datos de los usuarios son dejados sin cifrar.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares