Forum

Big Sur ne s'installera pas sur des disques cryptés, pourquoi ?

ZombiePhysicien

Affiche originale
22 mai 2014
  • 31 janvier 2021
Pendant de nombreuses années, j'ai formaté mon disque dur système/démarrage en tant que lecteur crypté. D'abord en tant que HFS+ Encrypted, et les dernières années en tant qu'APFS Encrypted. Tout a bien fonctionné grâce à Catalina.

Cependant, maintenant, si vous formatez d'abord un lecteur en tant que crypté APFS et essayez d'utiliser le Big Sur (dernière version 11.1 et antérieure à 11.01) sur ce lecteur, vous obtenez l'erreur suivante :

'Vous ne pouvez pas installer sur ce volume car il a un mot de passe de disque'

Pourtant, si vous installez sur un lecteur non crypté, vous pouvez ensuite sélectionner FileVault et l'ensemble du conteneur sera crypté selon ce fil : https://discussions.apple.com/thread/252036326

Cependant, cela signifie que n'importe qui peut simplement basculer le commutateur FileVault et annuler le cryptage sur le lecteur. C'est mauvais quand vous ne voulez pas que le lecteur soit décrypté à tout moment.

La question est POURQUOI !? Pourquoi ce comportement. La solution actuelle consiste à installer Catalina sur un lecteur chiffré APFS, puis à effectuer une mise à niveau sur ce lecteur. Big Sur fonctionnera et fonctionnera bien, mais pourquoi exiger un travail fou ?

Aimeriez-vous avoir des idées/spéculations sur s'il s'agit d'un bogue ou d'une fonctionnalité, et si c'est une fonctionnalité, POURQUOI ?

robotique

10 juil. 2007


Edinbourg
  • 31 janvier 2021
Il y a peut-être eu un changement dans le protocole de cryptage ? Il pourrait vouloir utiliser son cryptage mis à jour.

svanström

à
8 février 2002
??
  • 31 janvier 2021
Ok, donc une recherche rapide semble me dire qu'il y a eu des changements apportés à CoreStorage…

www.bitdefender.com

Comment macOS Big Sur (11.0) affecte le chiffrement du volume dans Endpoint Security pour Mac

Soutien www.bitdefender.com www.bitdefender.com

Problèmes connus de macOS Big Sur | cloneur de copie carbone | Logiciel Bombich

bombich.com

ZombiePhysicien

Affiche originale
22 mai 2014
  • 31 janvier 2021
robotica a déclaré : Il y a peut-être eu un changement dans le protocole de cryptage ? Il pourrait vouloir utiliser son cryptage mis à jour.

J'ai à la fois utilisé l'ancien formatage APFS et essayé des disques fraîchement formatés avec 11.1. J'utilise donc son propre cryptage.

Votre supposition est bonne, car quelque chose de profond a changé entre le cryptage du lecteur sur 11.01 et 11.1 en ce qui concerne la façon dont Big Sur effectue les sauvegardes de la machine à remonter le temps. Voir ce fil : https://forums.macrumors.com/threads/best-way-to-format-time-machine-drive.2280154/

Cela a été une différence de performances de nuit et de jour après avoir reformaté en APFS en 11.1 et ré-exécuté Time Machine.

Quoi qu'il en soit, ici, même lorsque je reformate avec 11.1, il ne me laisse toujours pas installer le système d'exploitation.
Réactions :robotique

ZombiePhysicien

Affiche originale
22 mai 2014
  • 31 janvier 2021
svanstrom a dit : Ok, donc une recherche rapide semble me dire qu'il y a eu des changements apportés à CoreStorage…

www.bitdefender.com

Comment macOS Big Sur (11.0) affecte le chiffrement du volume dans Endpoint Security pour Mac

Soutien www.bitdefender.com www.bitdefender.com

Problèmes connus de macOS Big Sur | cloneur de copie carbone | Logiciel Bombich

bombich.com

Oui, je n'ai aucun doute que beaucoup de choses ont changé, mais cela fonctionne toujours si vous effectuez un format de lecteur crypté APFS complet, installez Catalina, puis effectuez la mise à niveau Big Sur. Bien que cela puisse être une différence sans différence en ce sens que je me demande si cela n'a pas fait une 'conversion'.

Cela signifie que je vois que mon FileVault est activé et que mon conteneur de lecteur s'affiche comme APFS Encrypted sur le lecteur dans Disk Utility.app... Je me demande si je désactive FileVault sur la machine s'il désactivera essentiellement le cryptage APFS avec ce commutateur maintenant? Cependant, le panneau de sécurité affiche une clé de récupération. Dernière édition : 31 janvier 2021 C

Chilipp

19 février 2021
  • 19 février 2021
Ce problème est vraiment ennuyeux.

Pour moi, il semble que cela soit dû à la nouvelle politique d'Apple : « ne cryptez pas le conteneur système car il est monté en lecture seule et contient les mêmes données pour tous les macs disponibles ». Peut-être que « Apple pense » qu'il pourrait également s'agir d'une amélioration de l'énergie et des performances globales, car aucun chiffrement ne réduit la consommation d'énergie et de « performances ».

Je ne sais pas, mais faites-moi savoir si vous trouvez une solution pour installer Big Sur sur un volume APFS frais et déjà crypté.
Réactions :ZombiePhysicien

ZombiePhysicien

Affiche originale
22 mai 2014
  • 20 février 2021
C'est rendu plus étrange parce que je suis assez sûr que Big Sur CHIFFRE TOUJOURS TOUS LES CONTENEURS, il aura juste une clé publique pour les conteneurs pour lesquels le 'chiffrement' n'est pas activé.

Pourquoi je soupçonne cela. Parce que je viens d'installer Big Sur sur un lecteur APFS non crypté. Mettez plus de 10 To de données dans un compte. ALORS activé le coffre-fort de fichiers et le tout a été «crypté» en moins d'une minute, et maintenant le conteneur s'affiche comme un conteneur crypté APFS. EN AUCUN CAS qu'il ait traité autant de données aussi rapidement, cela signifie donc que ces choses sont toujours cryptées dès le départ. Donc, si c'est le cas, pourquoi ne pas me laisser verrouiller l'intégralité du lecteur de toute façon, car l'argument sur les performances/consommation de cryptage disparaît si tout est essentiellement toujours crypté de toute façon.

Pour moi, ce que cela signifie vraiment, c'est que l'ensemble du lecteur a TOUJOURS été crypté et maintenant j'y ai défini une clé. Mais cela m'inquiète énormément. Cela signifie-t-il que Filevault fonctionne avec 2 clés ? Et avec le système d'exploitation, vous pouvez facilement modifier l'accès via un mot de passe. Comment cela a-t-il été crypté jusqu'à présent ? Je pourrais mal comprendre les choses, mais cela évoque le spectre d'une clé universelle de déverrouillage/porte dérobée.
Réactions :Chilipp

Daverich4

13 janvier 2020
  • 20 février 2021
ZombiePhysicist a déclaré : Cependant, cela signifie que n'importe qui peut simplement basculer le commutateur FileVault et annuler le cryptage sur le lecteur. C'est mauvais quand vous ne voulez pas que le lecteur soit décrypté à tout moment.
Vous avez besoin du nom d'administrateur et du mot de passe pour désactiver FileVault. En quoi est-ce différent de toute autre forme de cryptage ?

charlatans

18 sept. 2013
Manchester, Royaume-Uni
  • 20 février 2021
Je n'ai pas activé FileVault et j'ai couru dans le terminal
diskutil apfs list
et la sortie ne montre aucun cryptage pour tous les volumes, cependant
pour Macintosh HD et Macintosh HD - Les volumes de données s'affichent sous la forme
crypté - Non (crypté au repos) C

Chilipp

19 février 2021
  • 21 février 2021
Daverich4 a déclaré : Vous avez besoin du nom et du mot de passe de l'administrateur pour désactiver FileVault. En quoi est-ce différent de toute autre forme de cryptage ?
La différence est que dans mon cas, mon mot de passe de cryptage de disque diffère toujours du mot de passe de mon compte d'utilisateur et personnellement, je ne le stocke/ne le lie pas au trousseau pour des raisons de sécurité.

ZombiePhysicist a déclaré : Je pourrais mal comprendre les choses, mais cela évoque le spectre d'une clé universelle de déverrouillage/de porte dérobée.

Je suis tout à fait d'accord avec vous - je n'aime pas non plus le fait que nous n'obtenions qu'une sorte de 'clé de récupération' qui n'est peut-être pas la clé de cryptage réellement utilisée - donc je n'ai aucune idée de quelle clé (ou key-deviation-random -algorithm) est utilisé pour le cryptage. J

jcscol

26 sept. 2018
  • 21 février 2021
ZombiePhysicist a déclaré : Je viens d'installer Big Sur sur un lecteur APFS non crypté. Mettez plus de 10 To de données dans un compte. ALORS activé le coffre-fort de fichiers et le tout a été «crypté» en moins d'une minute, et maintenant le conteneur s'affiche comme un conteneur crypté APFS. AUCUNE FAÇON qu'il ait traité autant de données aussi rapidement
Cela n'a pas été mon expérience lors de l'activation de Filevault dans Big Sur sur mon installation d'origine ou sur des clones amorçables CCC. Ils passent par le processus de cryptage, avec un disque de 300 Go prenant plus d'une heure sur mon macbook.

Pour moi, ce que cela signifie vraiment, c'est que l'ensemble du lecteur a TOUJOURS été crypté et maintenant j'y ai défini une clé.
Je n'ai vu aucune indication que ce soit le cas ici

mais cela évoque le spectre d'une clé universelle de déverrouillage/porte dérobée.
Seulement si votre hypothèse est correcte, ce que je ne pense pas.

Daverich4

13 janvier 2020
  • 21 février 2021
Chilipp a déclaré : La différence est que, dans mon cas, mon mot de passe de cryptage de disque diffère toujours du mot de passe de mon compte utilisateur et personnellement, je ne le stocke/ne le lie pas au trousseau pour des raisons de sécurité.
Je pense que je ne comprends pas quelque chose ici. La discussion portait sur la désactivation de FileVault, quelque chose qui nécessite l'accès à un ordinateur déverrouillé. À ce stade, l'accès au lecteur crypté est transparent, aucun mot de passe n'est requis. Parlez-vous d'autre chose ? C

Chilipp

19 février 2021
  • 21 février 2021
Daverich4 a dit : Je pense que je ne comprends pas quelque chose ici. La discussion portait sur la désactivation de FileVault, quelque chose qui nécessite l'accès à un ordinateur déverrouillé. À ce stade, l'accès au lecteur crypté est transparent, aucun mot de passe n'est requis. Parlez-vous d'autre chose ?

En ce qui me concerne, la discussion porte sur l'impossibilité d'installer Big Sur sur un volume préalablement / à l'avance crypté.

Et même si quelqu'un ne peut désactiver le coffre-fort que pour un ordinateur déjà déverrouillé, cela fait certainement une différence qu'il soit possible de le désactiver ou non.

Si quelqu'un par exemple récupère le mot de passe de mon compte, il serait possible de désactiver totalement le cryptage. En conséquence, mes données sensibles (potentielles) sont copiées non cryptées sur le volume et il serait plus facile pour quelqu'un de « récupérer » son contenu même si le cryptage est à nouveau activé (s'il n'est pas remplacé).

Donc, du point de vue de la sécurité, il s'agit d'un interdit pour les données sensibles, sur le disque dur et le SSD également. J

jcscol

26 sept. 2018
  • 21 février 2021
Chilipp a déclaré : En ce qui me concerne, la discussion porte sur l'impossibilité d'installer Big Sur sur un volume préalablement / à l'avance crypté.
D'ACCORD ...

Si quelqu'un par exemple récupère le mot de passe de mon compte, il serait possible de désactiver totalement le cryptage. En conséquence, mes données sensibles (potentielles) sont copiées non cryptées sur le volume et il serait plus facile pour quelqu'un de « récupérer » son contenu même si le cryptage est à nouveau activé (s'il n'est pas remplacé).

Seulement jusqu'à ce que le processus de rechiffrement soit terminé, mais quand même ...

Prenant votre scénario de quelqu'un :

a) Qui a accès à votre machine
b) Connaît le mot de passe de votre compte administrateur

Le fait de chiffrer séparément le disque de démarrage ne vous offrira aucune protection supplémentaire dans ce scénario *à moins que* la machine ne soit éteinte (puisque le lecteur chiffré séparément a déjà été déverrouillé pour que le système démarre).

Donc, du point de vue de la sécurité, il s'agit d'un interdit pour les données sensibles, sur le disque dur et le SSD également.

De toute façon, vous ne devriez pas compter sur Filevault pour protéger les données ultra-sensibles. Ces données sensibles doivent être stockées dans un fichier image fragmenté crypté séparément (avec un mot de passe différent) sur votre lecteur Filevault.

ZombiePhysicien

Affiche originale
22 mai 2014
  • 21 février 2021
jcscol a déclaré: Cela n'a pas été mon expérience lors de l'activation de Filevault dans Big Sur sur mon installation d'origine ou sur des clones amorçables CCC. Ils passent par le processus de cryptage, avec un disque de 300 Go prenant plus d'une heure sur mon macbook.


Je n'ai vu aucune indication que ce soit le cas ici


Seulement si votre hypothèse est correcte, ce que je ne pense pas.

Essayez-le sur une nouvelle installation. Je te dis. Cela se produit en une minute ou 2. Le cryptage NO WAY est en fait terminé aussi rapidement. Il le fait au fur et à mesure. Je n'ai pas d'autre explication pour le cryptage quasi instantané d'un volume entier plein de données (plusieurs téraoctets).

Je viens de le faire avec une nouvelle installation 11.2.1 sur un lecteur non T2, et l'activation de FileVault a été effectuée en une minute ou 2. C'était sur un Mac Pro 28 cœurs assez puissant, mais je n'ai pas vu assez d'utilisation du disque iStat pour justifier le sentiment qu'il passait par toutes les données. Pas assez près. C'est peut-être différent lorsque vous travaillez sur un clone d'une manière ou d'une autre ?

Il pourrait bien y avoir un autre type de cryptage multi-clés que je ne comprends pas. Je ne suis donc pas un expert en cryptage, ce n'est pas du tout dans ma timonerie.

Cela dit, je sais assez que plusieurs téraoctets ne sont pas cryptés en 2 minutes. Une pensée serait si cela se produisait sur un lecteur T2. Très bien, c'est toujours crypté. Mais c'est sur mon lecteur PCI Micron 9300 Pro U.2. L'OS le voit comme un disque externe, il n'obtient pas le traitement T2.

Une explication est qu'il effectue un cryptage constant à la volée, même sur des disques «non cryptés» et qu'il existe une gestion des clés que je ne comprends pas. Mais je souhaite que le processus ne soit pas si opaque. Dernière édition : 21 février 2021