FileVault 2 de Apple ofrece esquemas de cifrado de disco completo que protegen el contenido del disco contra el acceso no autorizado. Aquí hay tres maneras de recuperar el acceso a su unidad cifrada y recuperar datos.
FileVault 2 de Apple: una solución total de cifrado de discos: los ordenadores MacOS vienen con un software de cifrado de discos integrado, pero no confíe sólo en él para protegerle.
El cifrado de datos se considera generalmente como una medida importante y provisional que impide la lectura del contenido de los datos, especialmente los datos a los que se ha accedido sin autorización, que han sido exfiltrados por actores internos de la amenaza o que simplemente han caído en manos equivocadas. Sin embargo, todavía me sorprende cuántos ataques recientes podrían haber disminuido su impacto si los datos a los que se dirigen hubieran sido encriptados en primer lugar.
La buena noticia es que algunas organizaciones han implementado el cifrado para los ordenadores de sus usuarios. Las empresas que habilitaron FileVault 2 de Apple en sus ordenadores Mac tienen cifrado de disco completo en esos dispositivos, y los datos están protegidos con fuertes estándares de cifrado mientras están en reposo. Cuando el departamento de TI necesita acceder o recuperar los datos, surgen preguntas, entre las que se incluyen las siguientes ¿Cómo podemos acceder o recuperar los datos? ¿I.T. o el usuario configuraron el esquema de cifrado? Y lo que es más importante, ¿qué opciones están disponibles para mitigar este problema y obtener acceso a los datos protegidos?
Aprenda tres formas de descifrar los volúmenes cifrados de FileVault 2 para obtener acceso a los datos protegidos del disco.
Nota: Este artículo se incluye en la descarga gratuita en PDF de Apple FileVault 2: Consejos para profesionales de TI.
1: Cuenta de usuario o método de frase de contraseña
FileVault 2 cifra los datos del disco por completo (el legado de FileVault cifraba sólo la carpeta principal del usuario), lo que significa que normalmente un usuario con privilegios administrativos en el dispositivo es capaz de habilitar FileVault 2 inicialmente. Durante este proceso de inicialización, FileVault 2 utilizará la contraseña de este usuario como frase de contraseña con la que crear la clave que se utilizará para cifrar el disco.
Esto puede parecer una idea horrible al principio, porque ¿qué pasa si el usuario ya no está en la organización o no recuerda su contraseña? Apple ha tenido en cuenta este hecho al no confiar explícitamente en la contraseña del usuario, sino más bien al utilizar la contraseña para crear la clave que encriptará el disco.
Más información sobre ciberseguridad
FileVault 2 no busca una contraseña específica para realizar el proceso de cifrado, sólo la clave. Básicamente, cualquier usuario con privilegios administrativos en ese ordenador puede esencialmente «desbloquear» el disco -independientemente de los permisos ACL configurados dentro del sistema de archivos- siempre y cuando cada cuenta haya sido configurada haciendo clic en el botón Habilitar usuario e introduciendo la contraseña que corresponde a esa cuenta. Esto permite a la cuenta de usuario que configuró inicialmente FileVault 2, o a otra cuenta de nivel de administrador en la lista blanca, o incluso a una cuenta de servicio especial o al personal de TI, recuperar el acceso al contenido de ese disco y descifrar los datos con su cuenta, si es necesario.
VER: Política de cifrado (Tech Pro Research)
2: Método de la llave de recuperación
La clave de recuperación se crea durante el proceso de inicialización de FileVault 2. Es una clave alfanumérica de 24 caracteres generada por el sistema que se muestra en pantalla al usuario una sola vez y sólo durante esta fase del proceso, por lo que se insta al usuario a que escriba esta clave para su custodia. Pero la clave tiene un valor más profundo: Si la cuenta o la frase de contraseña (véase el método nº 1 anterior) no consigue desbloquear el disco, se puede invocar la clave de recuperación para desbloquear el disco, proporcionando acceso a macOS y a los datos descifrados.
Si la clave de recuperación no está documentada, registrada incorrectamente o extraviada, la clave será de poco valor para recuperar los datos; por ello, se recomienda encarecidamente a los usuarios que protejan la clave de recuperación en todo momento. Mejor aún, FileVault 2 puede ser implementado por el departamento de TI de una manera precisa y metódica que garantiza que la clave se registre en una ubicación centralizada, o en custodia de claves, de modo que la recuperación de los datos sea posible, independientemente de los usuarios que utilicen esos equipos para completar su trabajo.
VER: 27 maneras de reducir las amenazas a la seguridad interna (PDF gratuito) (ConsejoTecnologico.com)
3: Método de cuenta iCloud
De forma similar al método de la clave de recuperación, iCloud puede desempeñar un papel en el proceso de recuperación de datos de un disco habilitado para FileVault 2. Durante la fase de inicialización, al usuario que realiza el proceso se le pedirá que cree una clave de recuperación (como se indicó anteriormente), pero se le pedirá a la persona que elija una ubicación para almacenar la clave. El usuario puede registrar la clave y almacenarla él mismo, o puede permitir que la clave se almacene de forma segura en su cuenta de iCloud para su uso futuro.
Si se ha seleccionado esta opción, tendrás que introducir una contraseña incorrecta tres veces en la ventana de inicio de sesión para activar el mensaje que indica que puedes restablecer tu contraseña con tu ID de Apple/iCloud. Al hacer clic en la flecha junto a este mensaje, podrás introducir tu ID y contraseña de Apple, que conserva una copia en caché de tu clave de recuperación, gracias a iCloud; esto te permitirá acceder al sistema, restablecer la contraseña de la cuenta Mac y descifrar el disco local.
Boletín semanal de Apple
Ya sea que necesites consejos sobre iPhone y Mac o noticias de Apple específicas de la empresa, nosotros te cubrimos. Entregado los martes
¿Su organización ha implementado FileVault para proteger sus Mac? En caso afirmativo, ¿cómo ha sido la experiencia para los usuarios y las partes interesadas de TI? Nos encantaría que compartiera sus ideas en los comentarios.