Sé que hay muchas preguntas como esta en AskDifferent, pero no he encontrado ninguna que aborde específicamente la omisión bastante evidente en las versiones más modernas de Mac OS del cifrado de carpetas domésticas por usuario a través de FileFault.
No sé cuándo lo cambió Apple, pero las versiones anteriores de OS X FileVault le permiten cifrar las carpetas / Usuarios / [usuarios] individuales de usuarios individuales. No solo era "posible", sino que tenía una interfaz súper fácil que parecía alentar a los usuarios a descubrir la funcionalidad y hacerlo.
Por ejemplo, tengo una Macbook Pro 6,2 2010 que ejecuta Snow Leopard, con carpetas / Usuarios / [usuarios] encriptadas individualmente. Es una característica excelente y muy necesaria para muchos casos de uso. (Por ejemplo, la mayoría de los escenarios donde varios usuarios usan el mismo macbook, ya sea en casa o en el trabajo). ¡Nunca actualizaré el sistema operativo, por lo que no perderé esa funcionalidad!
También estoy usando un Macbook Pro 11,3 2014 con El Capitán. FileVault no tiene tal opción para cifrar / Usuarios / [usuario]. Esto parece un gran paso hacia atrás. Cifrar todo el disco duro, aunque es genial si pierde el portátil mientras está completamente apagado, no hará nada para solucionar el caso de uso común mencionado anteriormente. (Además, algunos expertos consideran tener carpetas domésticas cifradas, además de una cuenta "invitada" sin contraseña [más un servicio de recuperación en ejecución] - una buena manera de mejorar sus probabilidades de recuperar la máquina. No es perfecta y no es compatible con ladrones profesionales que simplemente límpielo de todos modos, pero mejor que nada.)
Entonces, esta pregunta es realmente en dos partes: 1) ¿Existe una solución, idealmente nativa, para el cifrado por usuario / Usuarios / [usuario]; y 2) ¿Por qué Apple eliminó una característica tan esencial de FileVault? Tal vez solo Apple lo sepa. Pero muchas veces el "por qué" detrás de las decisiones controvertidas son públicamente conocidos o al menos conocidos. P.ej. explicado en blogs de desarrolladores, notas de lanzamiento, videos de conferencias de usuarios / desarrolladores públicos, discursos de convenciones, entrevistas con desarrolladores de blogs de tecnología, etc.
Soy plenamente consciente de que es trivialmente fácil crear un archivo de bucle invertido cifrado que puedo montar después de iniciar sesión e incluso automatizar el montaje para almacenar documentos confidenciales. Pero como sabemos, existe un poco de información potencialmente sensible. la información que se almacena automáticamente en / User / [home], por diseño y según lo previsto por Apple, incluida la configuración que quizás ni siquiera conozcamos, que hace imprescindible el cifrado por usuario de toda la carpeta / Users / [user]. (Y además, en lugar de usar un archivo de bucle invertido cifrado, solo usaré una carpeta eCryptFS compartida a través de SMB para una VM que ejecuta Linux, que es mi solución estándar en Windows y Mac cuando no se ejecuta Linux de forma nativa).
BTW - No uso TimeMachine.
Actualización : la razón fundamental para el cifrado por usuario de su carpeta / Usuario / [usuario], con claves de cifrado únicas, es para mantener seguros los datos del usuario de otros usuarios del mismo sistema . Si bien uno puede estar en desacuerdo con otorgarle a varios usuarios el mismo sistema de derechos de sudo, existen muchos casos de uso legítimos para hacerlo. FileVault2 solo "protege" a los usuarios entre sí, a través de los permisos de archivos unix. Pero el acceso a los datos de otros está a solo un 'sudo chmod -R' de distancia. Esa no es una solución real , al requisito de proteger los datos de los usuarios entre sí. Una solución real implica claves de cifrado únicas de las carpetas domésticas completas de los usuarios (/ home / [user] o / Users / [user]). Muchas distribuciones de Linux hacen esto trivialmente fácil, al igual que las versiones anteriores de Mac OS X / FileVault.
Actualización 2 : las carpetas del sistema como Library y var "podrían" contener datos confidenciales del usuario, ya sea almacenados a propósito por aplicaciones de diseño negligente o filtradas accidentalmente, pero 1) casi nunca lo hacen en el mundo real de Unix y sistemas similares a Unix, 2) por convención para aplicaciones de buen comportamiento no se supone que deban, y 3) lo más importante: ni siquiera son físicamente capaces en una era en que aumenta la capacidad de uso de la caja de arena, por ejemplo Mac OS no permite que las aplicaciones que se ejecutan en modo de usuario escriban en ubicaciones sensibles como esa. Además, solo porque las aplicaciones mal hechas o malintencionadas puedan filtrar datos confidenciales del usuario a una carpeta del sistema, no es un argumento racional contra un usuario u requisito organizativo para proteger a los usuarios de sudo entre sí en el mismo sistema. Pero en lugar de agregar un debate innecesario a esta pregunta, actualicemos el requisito de ser:
"Asegure los datos de los usuarios entre sí con sus propias claves de cifrado únicas aplicadas a la carpeta completa / Usuario / [usuario] de cada usuario, independientemente de si alguno / todos los usuarios tienen derechos de sudo, para poder asegure todos sus datos del modo de usuario regular, excepto el caso intrínsecamente difícil de cubrir de datos confidenciales de usuario filtrados a carpetas globales del sistema que, por supuesto, se supone que son imposibles a nivel del sistema operativo cuando las aplicaciones de espacio aislado se ejecutan en usuarios regulares modo. "