cifrado de llavero MacOS

0

Ha habido una gran cobertura mediática en la que una aplicación puede ir y leer el llavero sin necesidad de la contraseña maestra, el acceso de root o nada. Solo necesita ser ejecutado.

Pero una cosa que no vi cubierta por los sitios que leí al menos es POR QUÉ esto es posible en primer lugar.

Después de todo, si normalmente haría una base de datos de contraseñas que actúa solo al ingresar la contraseña maestra, sería de sentido común:

a) cifre el llavero con la contraseña maestra (si lo desea / necesita, puede usar otras cosas como la clave de enclave segura, pero la contraseña maestra debe ser parte de la clave de cifrado derivada)

b) realice los cifrados SOLAMENTE en la RAM (no en swap)

c) asegúrate de que NADA, a excepción de la raíz o la aplicación de administración de llavero, pueda acceder a esa área de RAM

d) destruye todo lo que has puesto en la RAM después de que hayas terminado

Entonces, ¿por qué puede un atacante con una aplicación simple ejecutarse, usar un agujero en el sistema para leer el llavero sin que nadie ingrese la contraseña maestra?

    
pregunta My1 27.09.2017 - 10:36
fuente

0 respuestas

Lea otras preguntas en las etiquetas