Forum

Big Sur kommer inte att installeras på krypterade enheter, varför?

Zombiefysiker

Originalaffisch
22 maj 2014
  • 31 januari 2021
Jag har i många år formaterat min system/starthårddisk som en krypterad enhet. Först som HFS+ Encrypted, och de senaste åren som APFS Encrypted. Allt fungerade bra upp genom Catalina.

Men om du nu först formaterar en enhet som APFS-krypterad och försöker använda Big Sur (senaste 11.1 och tidigare 11.01) på den enheten får du följande felmeddelande:

'Du får inte installera till den här volymen eftersom den har ett disklösenord'

Men om du installerar på en icke-krypterad enhet kan du senare välja FileVault och hela behållaren kommer att krypteras enligt denna tråd: https://discussions.apple.com/thread/252036326

Detta betyder dock att vem som helst helt enkelt kan vända på FileVault-switchen och ångra kryptering på enheten. Detta är dåligt när du inte vill att enheten ska vara okrypterad när som helst.

Frågan är VARFÖR!? Varför detta beteende. Det nuvarande arbetet är att installera Catalina på en APFS-krypterad enhet och sedan göra en uppgradering på den enheten. Big Sur kommer att fungera och fungerar bra, men varför kräva det galna arbetet?

Skulle älska några tankar/spekulationer om detta är en bugg eller en funktion, och om det är en funktion, VARFÖR!?

robotik

10 juli 2007


Edinburgh
  • 31 januari 2021
Det kan ha skett en förändring av krypteringsprotokollet? Den kanske vill använda sin uppdaterade kryptering.

svanstrom

till
8 februari 2002
🇸🇪
  • 31 januari 2021
Ok, så en snabb sökning verkar berätta för mig att det har gjorts ändringar i CoreStorage...

www.bitdefender.com

Hur macOS Big Sur (11.0) påverkar volymkryptering i Endpoint Security för Mac

Stöd www.bitdefender.com www.bitdefender.com

macOS Big Sur Kända problem | Carbon Copy Cloner | Bombich programvara

bombich.com

Zombiefysiker

Originalaffisch
22 maj 2014
  • 31 januari 2021
robotica sa: Det kan ha skett en förändring av krypteringsprotokollet? Den kanske vill använda sin uppdaterade kryptering.

Jag har både använt den äldre APFS-formateringen och provat nyformaterade enheter med 11.1. Så jag använder dens egen kryptering.

Din gissning är dock bra eftersom något djupgående förändrades mellan att kryptera enheten den 11.01 och 11.1 när det gäller hur Big Sur gör säkerhetskopiering av tidsmaskin. Se denna tråd: https://forums.macrumors.com/threads/best-way-to-format-time-machine-drive.2280154/

Det har varit en prestandaskillnad natt och dag efter att ha formaterats om till APFS i 11.1 och kört tidsmaskinen igen.

Hur som helst, även här, även när jag formaterar om med 11.1, låter det mig fortfarande inte installera operativsystemet.
Reaktioner:robotik

Zombiefysiker

Originalaffisch
22 maj 2014
  • 31 januari 2021
svanstrom sa: Ok, så en snabb sökning verkar berätta för mig att det har gjorts ändringar i CoreStorage...

www.bitdefender.com

Hur macOS Big Sur (11.0) påverkar volymkryptering i Endpoint Security för Mac

Stöd www.bitdefender.com www.bitdefender.com

macOS Big Sur Kända problem | Carbon Copy Cloner | Bombich programvara

bombich.com

Ja, jag har ingen tvekan om att många saker har förändrats, men ändå fungerar det fortfarande om du gör ett fullständigt APFS-krypterat enhetsformat, installerar Catalina och sedan gör Big Sur-uppgraderingen. Även om det kan vara skillnad utan skillnad i och med att jag undrar om det inte gjorde en 'konvertering'.

Det betyder att jag ser att min FileVault är påslagen och att min enhetsbehållare visas som APFS Encrypted på enheten i Disk Utility.app... Jag undrar om jag bara stänger av FileVault på maskinen om det i huvudsak kommer att inaktivera APFS-kryptering med den switchen nu? Säkerhetspanelen visar dock en återställningsnyckel... Jag vet inte om bara din vanilla fileVault-knapp på/av ställer in en återställningsnyckel? Senast redigerad: 31 januari 2021 C

Chilipp

19 februari 2021
  • 19 februari 2021
Den här frågan är verkligen irriterande.

För mig verkar det som att det orsakas av Apples nya policy: 'kryptera inte systembehållaren eftersom den är monterad skrivskyddad och innehåller samma data för alla Mac-datorer där ute'. Kanske 'tror Apple' att det också kan vara en energi- och övergripande prestandaförbättring eftersom ingen kryptering resulterar i lägre energi- och prestandaförbrukning.

Jag vet inte men låt mig veta om du hittar en lösning för att installera Big Sur på en ny och redan krypterad APFS-volym.
Reaktioner:Zombiefysiker

Zombiefysiker

Originalaffisch
22 maj 2014
  • 20 februari 2021
Det har gjort det mer konstigt eftersom jag är ganska säker på att Big Sur ALLTID KRYPTAR ALLA BEHÅLLARE, bara den kommer att ha en offentlig nyckel för behållare som inte har 'kryptering' inställd.

Varför misstänker jag detta. Eftersom jag precis installerade Big Sur fresh på en icke-krypterad APFS-enhet. Lägg över 10 TB data på ett konto. SEDAN slogs på filvalvet och allt 'krypterats' på mindre än en minut, och nu visas behållaren som en APFS-krypterad behållare. INGET sätt att den behandlade så mycket data så snabbt, så det betyder att dessa saker alltid är krypterade från början. Så om det är så, varför inte låta mig låsa hela enheten ändå, eftersom argumentet om prestanda/konsumtion av kryptering försvinner om allt i princip alltid är krypterat ändå.

För mig vad detta egentligen betyder är att hela enheten ALLTID var krypterad och nu har jag ställt in en nyckel till den. Men det här gör mig väldigt orolig. Betyder det att Filevault fungerar med 2 nycklar? Och med operativsystemet som enkelt kan ändra åtkomst via lösenord. Hur var detta krypterat hittills? Jag kan missförstå saker, men det här väcker spöket för en universell upplåsnings-/bakdörrsnyckel av något slag.
Reaktioner:Chilipp D

Daverich4

13 januari 2020
  • 20 februari 2021
ZombiePhysicist sa: Detta betyder dock att vem som helst helt enkelt kan vända på FileVault-switchen och ångra kryptering på enheten. Detta är dåligt när du inte vill att enheten ska vara okrypterad när som helst.
Du behöver administratörsnamnet och lösenordet för att stänga av FileVault. Hur skiljer det sig från någon annan form av kryptering?

Kvackrare

18 september 2013
Manchester, Storbritannien
  • 20 februari 2021
Jag har inte aktiverat FileVault och jag körde i terminalen
diskutil apfs list
och utdata visar dock ingen kryptering för alla volymer
för både Macintosh HD och Macintosh HD - Datavolymer visas som
krypterad - Nej (krypterad i vila) C

Chilipp

19 februari 2021
  • 21 februari 2021
Daverich4 sa: Du behöver administratörsnamnet och lösenordet för att stänga av FileVault. Hur skiljer det sig från någon annan form av kryptering?
Skillnaden är att i mitt fall skiljer sig mitt diskkrypteringslösenord alltid från mitt användarkontos lösenord och jag personligen lagrar/länker det inte med nyckelringen på grund av säkerhetsproblem.

ZombiePhysicist sa: Jag kan missförstå saker, men det här väcker spöket för en universell upplåsnings-/bakdörrsnyckel av något slag.

Jag håller helt med dig - jag gillar inte heller det faktum att vi bara får någon sorts 'återställningsnyckel' som kanske inte är den faktiskt använda krypteringsnyckeln - så jag har ingen aning om vilken nyckel (eller nyckel-avvikelse-slumpmässigt) -algoritm) används för kryptering. J

jcscol

26 september 2018
  • 21 februari 2021
ZombiePhysicist sa: Jag har precis installerat Big Sur fresh på en icke-krypterad APFS-enhet. Lägg över 10 TB data på ett konto. SEDAN slogs på filvalvet och allt 'krypterats' på mindre än en minut, och nu visas behållaren som en APFS-krypterad behållare. INGET sätt att den bearbetade så mycket data så snabbt
Detta har inte varit min erfarenhet när jag slår på Filevault i Big Sur på min ursprungliga installation eller på CCC-startbara kloner. De går igenom krypteringsprocessen, med en 300GB-enhet som tar över en timme på min macbook.

För mig vad detta egentligen betyder är att hela enheten ALLTID var krypterad och nu har jag ställt in en nyckel till den.
Jag har inte sett någon indikation på att så är fallet här

men detta tar upp spöket av en universell upplåsnings-/bakdörrsnyckel av något slag.
Bara om ditt antagande är korrekt, vilket jag inte tror att det är. D

Daverich4

13 januari 2020
  • 21 februari 2021
Chilipp sa: Skillnaden är att i mitt fall skiljer sig mitt diskkrypteringslösenord alltid från mitt användarkontos lösenord och jag personligen lagrar/länker det inte med nyckelringen på grund av säkerhetsproblem.
Jag tror att jag inte förstår något här. Diskussionen handlade om att stänga av FileVault, något som kräver tillgång till en olåst dator. Vid den tidpunkten är åtkomsten till den krypterade enheten transparent, inget lösenord krävs. Pratar du om något annat? C

Chilipp

19 februari 2021
  • 21 februari 2021
Daverich4 sa: Jag tror att jag inte förstår något här. Diskussionen handlade om att stänga av FileVault, något som kräver tillgång till en olåst dator. Vid den tidpunkten är åtkomsten till den krypterade enheten transparent, inget lösenord krävs. Pratar du om något annat?

För mig handlar diskussionen om oförmågan att installera Big Sur på en tidigare / i förväg krypterad volym.

Och även om någon kanske bara inaktiverar filvalv för en redan olåst dator, gör det verkligen skillnad om det är möjligt att inaktivera det överhuvudtaget eller inte.

Om någon till exempel snokar mitt kontos lösenord, skulle det vara möjligt att inaktivera krypteringen helt. Som ett resultat blir min (potentiella) känsliga data kopierad okrypterad till volymen och det skulle vara lättare för någon att 'återställa' dess innehåll även om kryptering aktiveras igen (om den inte åsidosätts).

Så ur ett säkerhetsperspektiv är detta en no-go för känslig data, även på hårddisk och SSD. J

jcscol

26 september 2018
  • 21 februari 2021
Chilipp sa: Vad mig beträffar handlar diskussionen om oförmågan att installera Big Sur på en tidigare / i förväg krypterad volym.
OK...

Om någon till exempel snokar mitt kontos lösenord, skulle det vara möjligt att inaktivera krypteringen helt. Som ett resultat blir min (potentiella) känsliga data kopierad okrypterad till volymen och det skulle vara lättare för någon att 'återställa' dess innehåll även om kryptering aktiveras igen (om den inte åsidosätts).

Bara tills omkrypteringsprocessen slutfördes, men ändå ...

Ta ditt scenario av någon:

a) Vem har tillgång till din maskin
b) Känner till ditt administratörskontos lösenord

Att ha startskivan separat krypterad kommer inte att erbjuda dig något ytterligare skydd i detta scenario *om inte* maskinen stängs av (eftersom den separat krypterade enheten redan har låsts upp för att systemet ska kunna starta).

Så ur ett säkerhetsperspektiv är detta en no-go för känslig data, även på hårddisk och SSD.

Du bör inte förlita dig på Filevault för att skydda superkänslig data ändå. Sådana känsliga data bör lagras i en separat krypterad gles bildfil (med ett annat lösenord) på din Filevault-enhet.

Zombiefysiker

Originalaffisch
22 maj 2014
  • 21 februari 2021
jcscol sa: Detta har inte varit min erfarenhet när jag satte på Filevault i Big Sur på min ursprungliga installation eller på CCC-startbara kloner. De går igenom krypteringsprocessen, med en 300GB-enhet som tar över en timme på min macbook.


Jag har inte sett någon indikation på att så är fallet här


Bara om ditt antagande är korrekt, vilket jag inte tror att det är.

Prova det på en nyinstallation. Jag säger det. Det händer inom en minut eller 2. INGEN SÄTT kryptering slutförs faktiskt så snabbt. Den gör det allt eftersom. Jag har ingen annan förklaring till den nästan omedelbara krypteringen av en hel volym full av data (flera terabyte av den).

Jag gjorde precis det här med 11.2.1 nyinstallation på en icke-T2-enhet, och att slå på FileVault gjordes på en minut eller två. Detta var på en ganska kraftfull 28-core Mac Pro, men jag såg inte tillräckligt med iStat-diskanvändning för att motiverar att känna att det gick igenom all data. Inte tillräckligt nära. Kanske är det annorlunda när du arbetar bort en klon på något sätt?

Det kan mycket väl finnas någon annan typ av flernyckelkryptering som jag inte förstår. Jag är så ingen krypteringsexpert, det finns inte alls i mitt styrhus.

Som sagt, jag vet nog att flera terabyte inte krypteras inom 2 minuter. En tanke skulle vara om detta hände på en T2-enhet. Okej, det är alltid krypterat. Men det här är på min PCI Micron 9300 Pro U.2-enhet. OS ser det som en extern enhet, det får inte T2-behandlingen.

En förklaring är att det gör en del konstant kryptering i farten även på 'icke-krypterade' enheter och det finns en del nyckelhantering som jag inte förstår. Men jag önskar att processen inte var så ogenomskinlig. Senast redigerad: 21 februari 2021