Fora

Big Sur vil ikke installere på krypterede drev, hvorfor?

Zombiefysiker

Original plakat
22. maj 2014
  • 31. januar 2021
Jeg har i mange år formateret min system/boot-harddisk som et krypteret drev. Først som HFS+-krypteret, og de sidste mange år som APFS-krypteret. Alt fungerede godt op gennem Catalina.

Men nu, hvis du først formaterer et drev som APFS-krypteret og prøver at bruge Big Sur (seneste 11.1 og tidligere 11.01) på det drev, får du følgende fejl:

'Du må ikke installere på denne diskenhed, fordi den har en diskadgangskode'

Men hvis du installerer på et ikke-krypteret drev, kan du senere vælge FileVault, og hele containeren bliver krypteret pr. denne tråd: https://discussions.apple.com/thread/252036326

Dette betyder dog, at enhver blot kan vende FileVault-switchen og fortryde kryptering på drevet. Dette er dårligt, når du ikke ønsker, at drevet til enhver tid skal være ukrypteret.

Spørgsmålet er HVORFOR!? Hvorfor denne adfærd. Det aktuelle arbejde er at installere Catalina på et APFS-krypteret drev og derefter lave en opgradering på det drev. Big Sur vil og fungerer fint, men hvorfor kræve det skøre arbejde rundt?

Ville elske nogen tanker/spekulationer om, om dette er en fejl eller en funktion, og hvis det er en funktion, HVORFOR!?

robotteknologi

10. juli 2007


Edinburgh
  • 31. januar 2021
Der kan have været en ændring af krypteringsprotokollen? Den vil måske bruge sin opdaterede kryptering.

svanstrom

til
8. februar 2002
🇸🇪
  • 31. januar 2021
Ok, så en hurtig søgning synes at fortælle mig, at der er foretaget ændringer i CoreStorage...

www.bitdefender.com

Hvordan macOS Big Sur (11.0) påvirker volumenkryptering i Endpoint Security til Mac

Support www.bitdefender.com www.bitdefender.com

macOS Big Sur kendte problemer | Carbon Copy Cloner | Bombich software

bombich.com

Zombiefysiker

Original plakat
22. maj 2014
  • 31. januar 2021
robotica sagde: Der kan have været en ændring af krypteringsprotokollen? Den vil måske bruge sin opdaterede kryptering.

Jeg har både brugt den ældre APFS-formatering og prøvet nyformaterede drev med 11.1. Så jeg bruger dets egen kryptering.

Dit gæt er dog godt, fordi noget dybt ændret sig mellem kryptering af drevet den 11.01 og 11.1 med hensyn til, hvordan Big Sur laver sikkerhedskopiering af tidsmaskine. Se denne tråd: https://forums.macrumors.com/threads/best-way-to-format-time-machine-drive.2280154/

Det har været en præstationsforskel nat og dag at have omformateret til APFS i 11.1 og genkørt tidsmaskine.

Anyway, selv når jeg omformaterer med 11.1, vil det stadig lade mig installere OS.
Reaktioner:robotteknologi

Zombiefysiker

Original plakat
22. maj 2014
  • 31. januar 2021
svanstrom sagde: Ok, så en hurtig søgning synes at fortælle mig, at der er foretaget ændringer i CoreStorage...

www.bitdefender.com

Hvordan macOS Big Sur (11.0) påvirker volumenkryptering i Endpoint Security til Mac

Support www.bitdefender.com www.bitdefender.com

macOS Big Sur kendte problemer | Carbon Copy Cloner | Bombich software

bombich.com

Ja, jeg har ingen tvivl om, at mange ting har ændret sig, men alligevel virker det stadig, hvis du laver et fuldt APFS-krypteret drevformat, installerer Catalina og derefter laver Big Sur-opgraderingen. Selvom det kan være forskel uden forskel i det mon ikke det gjorde en 'konvertering'.

Det betyder, at jeg kan se, at min FileVault er tændt, og min drevbeholder vises som APFS-krypteret på drevet i Disk Utility.app... Jeg spekulerer på, om jeg bare slår FileVault fra på maskinen, hvis det i det væsentlige vil deaktivere APFS-kryptering med den kontakt nu? Sikkerhedspanelet viser dog en gendannelsesnøgle... Jeg ved ikke, om det kun er din vanilla fileVault-kontakt, der tænder/slukker, indstiller en gendannelsesnøgle? Sidst redigeret: 31. januar 2021 C

Chilipp

19. februar 2021
  • 19. februar 2021
Dette problem er virkelig irriterende.

For mig ser det ud til, at det er forårsaget af Apples nye politik: 'krypter ikke systembeholderen, da den er monteret skrivebeskyttet og indeholder de samme data for alle mac'erne derude'. Måske 'tror Apple', at det også kan være en forbedring af energien og den overordnede ydeevne, da ingen kryptering resulterer i mindre strøm- og 'ydelses'forbrug.

Jeg ved det ikke, men lad mig vide, hvis du finder en løsning til at installere Big Sur på en frisk og allerede krypteret APFS-diskenhed.
Reaktioner:Zombiefysiker

Zombiefysiker

Original plakat
22. maj 2014
  • 20. februar 2021
Det er gjort mere mærkeligt, fordi jeg er ret sikker på, at Big Sur ALTID KRYPTERER ALLE CONTAINERE, bare den vil have en offentlig nøgle til containere, der ikke har 'kryptering' aktiveret.

Hvorfor har jeg mistanke om dette. Fordi jeg lige har installeret Big Sur fresh på et ikke-krypteret APFS-drev. Læg over 10 TB data på en konto. SÅ tændte filboksen, og det hele blev 'krypteret' på mindre end et minut, og nu vises containeren som en APFS-krypteret container. INGEN MÅDE, at det behandlede så meget data så hurtigt, så det betyder, at disse ting altid er krypteret fra starten. Så hvis det er tilfældet, hvorfor så ikke lade mig låse hele drevet alligevel, for argumentet om ydeevne/forbrug af kryptering forsvinder, hvis alt i det væsentlige altid er krypteret alligevel.

For mig betyder det, at hele drevet ALTID var krypteret, og nu har jeg sat en nøgle til det. Men det gør mig super bekymret. Betyder det, at Filevault fungerer med 2 nøgler? Og med OS let kan ændre adgang via adgangskode. Hvordan var dette krypteret indtil videre? Jeg kan misforstå tingene, men dette bringer spøgelsen frem af en universel oplåsnings-/bagdørsnøgle af en slags.
Reaktioner:Chilipp D

Daverich4

13. januar 2020
  • 20. februar 2021
ZombiePhysicist sagde: Dette betyder dog, at enhver blot kan vende FileVault-switchen og fortryde kryptering på drevet. Dette er dårligt, når du ikke ønsker, at drevet til enhver tid skal være ukrypteret.
Du skal bruge administratornavnet og adgangskoden for at slå FileVault fra. Hvordan adskiller det sig fra enhver anden form for kryptering?

Kvaksalvere

18. september 2013
Manchester, Storbritannien
  • 20. februar 2021
Jeg har ikke slået FileVault til, og jeg kørte i terminalen
diskutil apfs list
og outputtet viser dog ingen kryptering for alle volumener
for både Macintosh HD og Macintosh HD - Datamængder vises som
krypteret - Nej (krypteret i hvile) C

Chilipp

19. februar 2021
  • 21. februar 2021
Daverich4 sagde: Du skal bruge administratornavnet og adgangskoden for at slå FileVault fra. Hvordan adskiller det sig fra enhver anden form for kryptering?
Forskellen er, at i mit tilfælde adskiller min diskkrypteringsadgangskode altid sig fra min brugerkontos adgangskode, og jeg personligt gemmer/linker den ikke til nøgleringen på grund af sikkerhedsproblemer.

ZombiePhysicist sagde: Jeg kan misforstå tingene, men dette bringer spøgelsen frem af en universel oplåsnings-/bagdørsnøgle af en slags.

Jeg er helt enig med dig - jeg kan heller ikke lide, at vi kun får en slags 'gendannelsesnøgle', som måske ikke er den faktisk brugte krypteringsnøgle - så jeg aner ikke hvilken nøgle (eller nøgle-afvigelse-tilfældig) -algoritme) bruges til kryptering. J

jcscol

26. september 2018
  • 21. februar 2021
ZombiePhysicist sagde: Jeg har lige installeret Big Sur fresh på et ikke-krypteret APFS-drev. Læg over 10 TB data på en konto. SÅ tændte filboksen, og det hele blev 'krypteret' på mindre end et minut, og nu vises containeren som en APFS-krypteret container. INGEN MÅDE, at det behandlede så meget data så hurtigt
Dette har ikke været min oplevelse, når jeg tændte Filevault i Big Sur på min originale installation eller på CCC-bootbare kloner. De gennemgår krypteringsprocessen, hvor et 300 GB-drev tager over en time på min macbook.

For mig betyder det, at hele drevet ALTID var krypteret, og nu har jeg sat en nøgle til det.
Jeg har ikke set noget, der tyder på, at det er tilfældet her

men dette bringer spøgelset frem af en universel oplåsnings-/bagdørsnøgle af en slags.
Kun hvis din antagelse er korrekt, hvilket jeg ikke tror det er. D

Daverich4

13. januar 2020
  • 21. februar 2021
Chilipp sagde: Forskellen er, at i mit tilfælde adskiller mit diskkrypteringskodeord altid sig fra min brugerkontos adgangskode, og jeg personligt gemmer/linker det ikke til nøgleringen på grund af sikkerhedsproblemer.
Jeg tror, ​​jeg ikke forstår noget her. Diskussionen handlede om at slå FileVault fra, noget der kræver adgang til en ulåst computer. På det tidspunkt er adgangen til det krypterede drev gennemsigtig, der kræves ingen adgangskode. Taler du om noget andet? C

Chilipp

19. februar 2021
  • 21. februar 2021
Daverich4 sagde: Jeg tror, ​​jeg ikke forstår noget her. Diskussionen handlede om at slå FileVault fra, noget der kræver adgang til en ulåst computer. På det tidspunkt er adgangen til det krypterede drev gennemsigtig, der kræves ingen adgangskode. Taler du om noget andet?

For mig at se handler diskussionen om manglende evne til at installere Big Sur på et tidligere/på forhånd krypteret volumen.

Og selvom nogen måske kun deaktiverer fil-hvælving for en allerede ulåst computer, gør det bestemt en forskel, om det overhovedet er muligt at deaktivere det eller ej.

Hvis nogen for eksempel snyder min kontos adgangskode, ville det være muligt at deaktivere krypteringen fuldstændigt. Som et resultat bliver mine (potentielle) følsomme data kopieret ukrypteret til diskenheden, og det ville være lettere for nogen at 'gendanne' indholdet, selvom kryptering bliver aktiveret igen (hvis den ikke tilsidesættes).

Så fra et sikkerhedsperspektiv er dette et no-go for følsomme data, også på HDD og SSD. J

jcscol

26. september 2018
  • 21. februar 2021
Chilipp sagde: Hvad mig angår, handler diskussionen om manglende evne til at installere Big Sur på et tidligere/på forhånd krypteret volumen.
OKAY ...

Hvis nogen for eksempel snyder min kontos adgangskode, ville det være muligt at deaktivere krypteringen fuldstændigt. Som et resultat bliver mine (potentielle) følsomme data kopieret ukrypteret til diskenheden, og det ville være lettere for nogen at 'gendanne' indholdet, selvom kryptering bliver aktiveret igen (hvis den ikke tilsidesættes).

Kun indtil genkrypteringsprocessen var afsluttet, men stadig ...

Tager dit scenarie af nogen:

a) Hvem har adgang til din maskine
b) Kender adgangskoden til din administratorkonto

At have bootdisken separat krypteret vil ikke give dig nogen yderligere beskyttelse i dette scenarie *medmindre* maskinen er slukket (da det separat krypterede drev allerede er blevet låst op, så systemet kan starte).

Så fra et sikkerhedsperspektiv er dette et no-go for følsomme data, også på HDD og SSD.

Du bør alligevel ikke stole på Filevault for at beskytte superfølsomme data. Sådanne følsomme data bør gemmes i en separat krypteret sparsom billedfil (med en anden adgangskode) på dit Filevault-drev.

Zombiefysiker

Original plakat
22. maj 2014
  • 21. februar 2021
jcscol sagde: Dette har ikke været min oplevelse, når jeg tændte for Filevault i Big Sur på min originale installation eller på CCC bootbare kloner. De gennemgår krypteringsprocessen, hvor et 300 GB-drev tager over en time på min macbook.


Jeg har ikke set noget, der tyder på, at det er tilfældet her


Kun hvis din antagelse er korrekt, hvilket jeg ikke tror det er.

Prøv det på en ny installation. Jeg siger dig. Det sker inden for et minut eller 2. INGEN MÅDE kryptering faktisk bliver fuldført så hurtigt. Den gør det, som det går. Jeg har ingen anden forklaring på den næsten øjeblikkelige kryptering af en hel volumen fuld af data (flere terabyte af den).

Jeg har lige gjort dette med 11.2.1 frisk installation på et ikke-T2-drev, og at tænde for FileVault på et minut eller 2. Dette var på en ret kraftig 28-core Mac Pro, men jeg så ikke nok iStat-diskbrug til at berettiger til at føle, at den gik gennem alle data. Ikke nær nok. Måske er det anderledes, når du arbejder fra en klon på en eller anden måde?

Der kan godt være en anden form for multi-key kryptering, jeg ikke forstår. Jeg er så ikke en krypteringsekspert, det er slet ikke i mit styrehus.

Når det er sagt, ved jeg nok, at flere terabyte ikke bliver krypteret inden for 2 minutter. En tanke ville være, hvis dette skete på et T2-drev. Fint, det er altid krypteret. Men dette er på mit PCI Micron 9300 Pro U.2-drev. OS ser det som et eksternt drev, det får ikke T2-behandlingen.

En forklaring er, at det udfører konstant kryptering i farten, selv på 'ikke-krypterede' drev, og der er noget nøglestyring, som jeg ikke forstår. Men jeg ville ønske, at processen ikke var så uigennemsigtig. Sidst redigeret: 21. februar 2021