Als je dacht dat je data veilig is op je Mac, think twice.
http://www.engadget.com/2007/04/30/subrosasofts-maclockpick-extracts-personal-info-from-os-x/
iTom
Kortom, als je je zorgen maakt over dit soort dingen dan moet je je beveiliging ook veel serieuzer aanpakken.[/news]
@Fool: Lijkt me aardig als je daar eens een MacFreak artikel aan wijdt. Met alleen de aansporing "serieuzer aanpakken" kom ik als baas van een bedrijf met Macjes niet verder.
Bert
En wat op je doorsnee usb stick staat van . documentjes is pure unix index, daar gaat echt je wachtwoord niet in staan.
wil je veilig zijn, laat dan alles staan op een door filevault versleuteld volumeen steek je paswoord hiervan niet in je keychain.
Dat de stick niet aan willekeurige lieden verkocht wordt is een lichte barriere. Nu eenmaal bekend is dat het mogelijk is, kan een derde dit ook ontwikkelen. Vandaar dat ik wil weten in welke file wat staat, zodat ik zelf kan zien of daar data in terechtkomt waarvan ik niet gelukkig wordt. Ter illustratie: Misschien weet je dat Weurt zo vriendelijk is om in geval van een crash een report met het bewuste document naar MS te sturen. Ook al gaat MS er reuze netjes mee om, ik wil absoluut niet dat informatie van een octrooiaanvraag van een klant van mij op die manier bij een ander terechtkomt. Of de grap dat een document nog gedelete informatie bevat.
Dus, waar bevindt die info http://www.subrosasoft.com/OSXSoftware/index.php?main_page=product_info&cPath=200&products_id=195zich, en zijn er naast Filevault nog meer dingen die je kunt doen?
(Bewerkt door bert om 14:36, 30-04-2007)
Wáár in de home directory? Ik heb al eens in de library zitten kijken, maar ik heb nog niets gevonden dat ik kan linken aan de vele info-bronnen die op de webpagina van subrosasoft (zie link in andere post van mij) worden genoemd.
bert om 14:32, 30-04-2007Als ik niet meer bij mijn gegevens kan komen is de ramp nog groter dan dat een derde dat wel kan. Aan een "sorry" van Apple heb ik niks.
bert om 14:32, 30-04-2007Dat de stick niet aan willekeurige lieden verkocht wordt is een lichte barriere.
En dus is de vraag: hoe wordt dan dat admin-wachtwoord gekraakt? Blijkbaar hebben ze een app ontwikkeld -anders dan Sleutelhangertoegang- die login.keychain uitleest. En daar staat dan blijkbaar ook je admin-wachtwoord in. Ik geloof niet zo in dit verhaal... Is dit niet toevallig rond 1 april geïntroduceerd??
@ bert: Een drietal voorbeelden.
History van Safari? Zoek niet verder dan ~/Library/Safari/History.plist.Mailaccount instellingen van Mail? ~/Library/Preferences/com.apple.mail.plistiCal agenda's? ~/Library/Application Support/iCal
Als je voor je klanten regelmatig backups moet maken, of gecrashte drives moet terughalen en ze willen alles zo veel mogelijk in orriginele staat hebben, dan leer je snel genoeg waar dat soort dingen staan.
(Bewerkt door MacFanGuy om 16:52, 30-04-2007)
hitchhiker om 16:21, 30-04-2007Daar zijn backups dus goed voor, vooral het soort dat je achter slot en grendel kunt opbergen.
Ik weet 't. Naast het branden van DVDs worden die elk uur gemaakt op een externe harde schijf. Maar un-encrypted. Ik moet er altijd bij kunnen, en niet afhankelijk zijn van een of ander programma dat in de toekomst misschien niet meer beschikbaar is. Vandaar dat ik nu van Apple's Backup af wil en naar Chronosync aan het kijken ben. Je hebt vast wel eens een horrorstory gehoord over mensen die braaf backupten, en de backup vervolgens niet konden gebruiken. Brrrrr.
[Ik denk dat je zo'n stick zelf kunt maken. Kopiëer de inhoud van een install-DVD naar een USB-stick en start daar dan van: klaar ben je! USB- of FW-drives zijn (stukken) sneller, kunnen meer data bevatten en dus interessanter wat dat betreft.
@Eelco: Bedankt voor de tip. Maar nou moet ik nog weten waar ik op moet zoeken.
MacFanGuy om 16:46, 30-04-2007Als je voor je klanten regelmatig backups moet maken, of gecrashte drives moet terughalen en ze willen alles zo veel mogelijk in orriginele staat hebben, dan leer je snel genoeg waar dat soort dingen staan.
Het gaat bij mij niet om het maken van backups voor klanten. Ik schrijf octrooiaanvragen ("patentaanvragen"). Klanten gaan ervan uit dat alles wat ze mij vertellen geheim blijft. Ik wil niet door mijn eigen computer voor schut gezet worden. Ik vind het maar niks dat het deleten van een bestand betekent dat er ergens een bitje wordt omgezet. Waarom kan ik niet instellen dat dat altijd met secure erase moet geschieden? Je hebt er minder over te zeggen dan je denkt, want een programma zoals Weurt maakt zelf een reserve bestand (waar ik soms niet rouwig om ben), maar dat wordt op dezelfde manier behandeld. Is er ook een programma waarmee je de lege ruimte op je harde schijf kunt erasen?
Ik heb hier nog een gecrashte backup harddisk van LaCie staan. De harde schijf wordt fysiek vernietigd voordat die naar de schroot gaat. Ik zie anders de koppen in de krant al: "Gegevens van Culemborg's octrooibureau gevonden op vuilnisbelt." Dan kan ik de tent wel sluiten. Sure, de kans dat zoiets gebeurt is 0,0001%, maar het is een risico dat ik in de hand heb en dus volledig kan vermijden. Doen dus. En om dezelfde reden wil ik weten wat er in die bestanden staat. Als daar iets vertrouwelijks in terecht kan komen, dan kan dat reden voor aktie zijn.
bert om 11:35, 30-04-2007@Fool: Lijkt me aardig als je daar eens een MacFreak artikel aan wijdt. Met alleen de aansporing "serieuzer aanpakken" kom ik als baas van een bedrijf met Macjes niet verder.
Goed idee, staat bij deze in de agenda.
Maar omdat je daar op dit moment weinig aan hebt is het misschien de moeite om dit interview met Dino Dai Zovi (de jongen die pas Mac OS X wist te hacken). Interessant om te lezen en hij heeft ook een paar goede tips over beveiliging. En hij lijkt me toch wel iemand die het kan weten... [/news]
bert om 18:30, 30-04-2007Is er ook een programma waarmee je de lege ruimte op je harde schijf kunt erasen?
Een aantal richtlijnen voor het beveiligen van toegang en data op Mac OS X zijn te vinden in dit lezenswaardige Apple/NSA document: Mac OS X Security Configuration Guide een goed startpunt voor wie wil weten hoe Mac OS X nog veiliger te maken met de standaard aanwezige hulpmiddelen.
( no content for Public Page Frame Top ) ( no content for Document not localized ) ( no content for Public Page Frame Bottom )
@Vitrius: Ik heb Keychain access maar eens geopend. Vroeger nooit veel van begrepen. Zie nu in een menu dat je inderdaad meer Keychains aan kunt maken. Zal eens kijken hoe ik dat kan gebruiken.
@Darelon: Goh, en ik dacht nog. Misschien kan ik daar zelf nog wel een AppleScript voor ontwikkelen. Hebben onze fruitige vrienden er al voor gezorgd. Tip: Zorg dat je niet te veel vrije ruimte hebt. Ik heb het meteen geprobeerd, en 't gaat naar verwachting 5 uur duren!
Door de locatie van mijn bedrijf ben ik overigens minder benauwd voor fysieke toegang tot de computer, alswel via Internet. Ook dat heeft dus mijn interesse. Ik las vorige week of zo dat de Duitse overheid inbrak op computers op het Internet. Dan denk ik: Als de Duitse overheid dat kan, dan kunnen anderen dan ook.
Ik snap overigens niet hoe iemand, zoals die Dino (toch niet in computer-opzicht!), een computer via Quicktime kan kraken. Die computer bezocht toch geen site van Dino waar een kwaadaardig QT filmpje op draaide of zo, met stiekem code erin? Ignorance is bliss, maar als computer-nono hoop je maar dat Apple goed voor je zorgt. Ik kan zelfs als ik op mijn account met admin rechten ben ingelogd nog niet op een van mijn user-accounts komen! (en dan denk ik, het is mijn computer!!!).
Beveiligde schijfkopieën zijn eenvoudig aan te maken met (alweer) Schijfhulpprogramma, of bijv. Knox voor net iets meer gebruiksgemak.