¿Cómo evitar almacenar la contraseña de WiFi en la partición de recuperación?

11

Siempre me pregunté cómo podría conectarse mi Mac a Internet cuando la partición de recuperación se inicia y la partición de mi sistema principal está bloqueada (filevault2).

Se reveló algo de Google hoy (por ejemplo, aquí , aquí , y también en askdifferent ) que la contraseña de WiFi está aparentemente almacenada en la NVRAM y que debe restablecerse para eliminar la contraseña . Como una persona consciente de la seguridad, esto es inaceptable para mí. Al usar Full Disk Encryption (es decir, Filevault2) espero que el sistema sea seguro, también contra mi red.

Entonces, ¿hay una manera de evitar que OS X haga que la contraseña esté disponible en la partición de recuperación? No estoy seguro de cómo o cuándo entra en NVRAM en primer lugar.

ACTUALIZACIÓN1 : La NVRAM contiene las siguientes claves: ( nvram -p ):

BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd

Las claves efi-apple-recovery y efi-boot-device parecen que podrían contener datos cifrados.

    
pregunta n1000 13.07.2015 - 22:11

1 respuesta

15

Siempre me he preguntado lo mismo: cómo evitar que OS X almacene la frase de contraseña WPA (o PSK) en la NVRAM.

Usando 'nvram' nunca pude encontrar la variable que pensé que tenía estas credenciales. Hoy, he intentado arrancar desde una imagen USB en vivo de Linux y ejecutar Chipsec . Su comando para enumerar las variables EFI tiene muchos más resultados de los que obtuve al ejecutar nvram en OS X. Entre las variables en mi MacBook Pro (mediados de 2010) estaban:

  • red actual
  • preferred-networks
  • security-password

Los datos de la variable red actual incluyen el SSID de mi enrutador doméstico, en texto plano. Luego se rellena con 0 bytes hasta el final, que es de 32 bytes, y representa los 64 dígitos hexadecimales de Clave precompartida (PSK) .

La variable redes preferidas se parece a los mismos contenidos que red actual .

La variable contraseña de seguridad contiene exactamente el mismo número de bytes que la contraseña de EFI que configuré, por lo que asumo que esta es la contraseña de bloqueo de firmware. Sospecho que utiliza algún tipo de enmascaramiento / codificación. Una teoría que tuve es que estas contraseñas se almacenan como códigos de escaneo del teclado o algo así, pero todavía no tengo suficiente información.

Tal vez utilizando Chipsec u otra herramienta EFI, puede poner a cero estas variables EFI y establecer un control de acceso / marca de permisos en ellas para que no se puedan reescribir. Quizás incluso solo ponerlos a cero sea una solución para usted (si solo necesita revender la computadora portátil o algo así). No sé si OS X los vuelve a escribir regularmente o solo cuando cambias tus credenciales WPA.

EDIT : Acabo de enterarme de un comando para recuperar contraseñas de wifi de la NVRAM:      /usr/libexec/airportd readNVRAM

Además, al adjuntar el GUID, nvram puede leer estos valores:

  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count

Entonces, tal vez puedas eliminar esas variables y ver cómo van las cosas.

EDIT 2 : como lo mencionó un comentario anterior, el método para eliminar una variable EFI es el siguiente (se requiere sudo para eliminar): sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network

Todavía no está claro si la variable volverá.

    
respondido por el Mike Myers 15.07.2015 - 05:41

Lea otras preguntas en las etiquetas