¿Qué hace para proteger los datos en una Macbook en caso de robo / pérdida del dispositivo?

6

¿Qué configuración recomienda para proteger los datos en un MacBook en caso de robo / pérdida del dispositivo?

Estoy especialmente interesado en las Mac aquí, en lugar de las computadoras portátiles en general, y en recomendaciones concretas en lugar de lo que es teóricamente posible. En particular, los nuevos MBA, ya que no parecen tener una forma de bloquear físicamente el dispositivo a cualquier cosa.

Me interesa abordar los ataques que un atacante razonablemente sofisticado que estaba interesado en obtener los datos del dispositivo, en lugar del dispositivo en sí, podría intentarlo (por ejemplo, arrancar un sistema operativo alternativo desde una llave USB, intentar poner la Mac). en el modo de disco de destino, retirando físicamente la unidad, etc.)

    
pregunta frankodwyer 21.04.2011 - 22:59
fuente

4 respuestas

6

Como todos los demás han cubierto el cifrado:

  • no coloque datos en el MacBook en primer lugar si no los necesita. Utilizo un iMac como mi máquina de trabajo habitual y sincronizo los archivos que necesito en mi MacBook cuando lo saque.
  • la contraseña del firmware hará que sea más difícil para la gente iniciar otros sistemas operativos / discos de recuperación. Curiosamente, los controladores FireWire en OS X también rechazan las solicitudes de DMA cuando la contraseña del firmware está habilitada. Esto evita que alguien descargue la memoria de su computadora portátil en vivo.
  • Bloqueo Kensington cuando está instalado en su ubicación de trabajo.
  • bloqueo de pantalla automático y activado por esquinas, que requiere una contraseña para desbloquear. Para reducir la posibilidad de que cuando salgan con su computadora portátil, se desbloquee. Por razones similares, cambie la contraseña de su llavero y configúrela para que se bloquee automáticamente también.

También puedo decir que resumí mucho de esto hace un par de años en paper para Sophos . Ya no trabajo allí.

    
respondido por el user185 22.04.2011 - 16:15
fuente
4

La defensa más importante # 1: usar cifrado de disco completo.

FileVault 2 de Apple facilita el cifrado de su disco. Está integrado en el sistema operativo y es muy fácil de usar. (Truecrypt, PGP full disk encryption y Bitlocker también obtienen buenas críticas, pero son más útiles para las máquinas Windows, que no tienen soporte incorporado para el cifrado completo del disco. En Macs, recomiendo usar FileVault integrado 2.)

    
respondido por el D.W. 22.04.2011 - 01:40
fuente
2

Generalmente se prefiere un disco de autocifrado (SED). Tiene todos los beneficios del cifrado de disco completo / completo (FDE), pero también se acelera en el hardware para que el sistema operativo u otro programa no tenga que preocuparse. Quizás esto también lo hace más seguro, aunque la preocupación general sería con los ataques de arranque en frío en la DRAM física.

Linux es una mejor opción porque puede utilizar las utilidades de eliminación / liberación de memoria segura. Sin embargo, sugeriría una computadora portátil / netbook / pad de Asus para ejecutar Linux, o una máquina similar, especialmente si tiene soporte de gráficos intercambiables (por ejemplo, nVIDIA Optimus) para Linux.

Los Macbooks son muy difíciles de conseguir para que un SED funcione. Los SED requieren un BIOS; Los Macbooks (y las computadoras Apple en general) tienen EFI (no un BIOS).

Para Mac, puede usar un programa de $ 120 llamado SecureDoc de WinMagic. Tenga en cuenta que el último MacBook que admite unidades conectables compatibles con la tecnología SED (alguien que me corrija aquí si me equivoco) es el modelo MBP 13 "de 2012, que todavía está a la venta: enlace

    
respondido por el atdre 23.04.2011 - 23:50
fuente
1

Primero tengo que sugerir un cifrado de disco. Creo que una de las herramientas más comunes, True Crypt, no funciona antes del arranque en macs. Todavía funcionará después del inicio, pero no es tan seguro.

Cualquier tipo de cifrado protegerá de las fugas de información en la mayoría de los casos de ataque. Pero ... si no utiliza un cifrado de disco completo, podría existir la posibilidad de que se filtre información. Considere, como ejemplo, una herramienta que muestra el archivo de registro de sys en el escritorio y guarda una gran cantidad de datos como nombres de archivos de acceso, errores, etc. Muchas aplicaciones almacenan datos en sus propios almacenes de datos. Por lo tanto, para estar seguro, querría cifrar todo.

También sugiero que bloquees el dispositivo mientras estás en movimiento. En el nivel de sistema operativo / usuario, vaya a la sección Seguridad de las Preferencias del sistema y verifique todo lo que no lo haga volverse loco :). También debe visitar la sección Compartir y desmarcar todo lo que no planea usar.

    
respondido por el KilledKenny 21.04.2011 - 23:19
fuente

Lea otras preguntas en las etiquetas