我正在寻找某种类似iOS的安全白皮书(除OS X之外),或者更好的东西,这是由独立专家提供的某种安全审核报告。在阅读了《钥匙串服务编程指南》等文档之后,我对于在OS X系统的未加密备份上容易受到对抗攻击的内容感到更加困惑。
上次我检查时,OS X下用户的登录钥匙串与密码一样安全。我记得有一个问题,将密码的实际保密性降低到了111位(模糊的内存,请随时纠正我),这是因为密码转换为密钥的方式存在一些问题,但这是很久以前的事情了,希望已经解决。
另一方面,有人告诉我系统钥匙串本质上不太安全,因为任何管理员都可以访问它,而且入侵者除了猜测单个用户的密码外,还有许多选择可以成为管理员。
特别是,我担心将自动脚本中使用的密码存储在系统钥匙串中,因为系统文件是备份并存储在异地而无需进一步加密。文档和其他用户数据在被带到异地之前被加密,但是我有点a异,我忽略了一条路径,一旦系统密钥链遭到破坏,它就可以恢复那些密钥(由于我们的程序,不一定有任何加密缺陷) 。因此,我想对如何同时保护系统钥匙串以及如何让任何管理员访问它有一个全面的了解。
如何设计密钥,以便任何管理用户都可以解锁系统密钥链?
是否存在限制管理用户以任何方式对系统钥匙串中的信息进行限制的加密限制?
给定不带 的未加密系统备份
/Users
,您将如何访问系统钥匙串中的钥匙?
我对OS X 10.5 Leopard和更高版本感兴趣。