Siempre pida una contraseña cuando monte una partición encriptada

0

Tengo un disco externo con las particiones A y B. B es un volumen HFS cifrado con una contraseña. (Presentado como "Apple_CoreStorage" o "Logical Volume OS X Extended").

Cuando conecto la unidad, OS X solicita la contraseña a la partición. Si desmonto la partición y la vuelvo a montar, OS X no solicita la contraseña.

Tengo que desconectar físicamente el disco y volver a conectarlo para que OS X solicite la contraseña.

¿Hay alguna forma de requerir que se ingrese la contraseña cada vez que se monta la partición? (Esta es la forma en que funcionan las imágenes dispersas encriptadas, por ejemplo).

    
pregunta forthrin 13.04.2016 - 17:40

2 respuestas

1

Debería poder bloquear el disco de manera confiable (de hecho, estos son dos discos: uno físico y otro lógico) expulsando primero el volumen desbloqueado y cifrado y luego expulsando el disco base que contiene el Grupo de volúmenes lógicos:

Por lo general, un listado de diskutil montado y desbloqueado tiene este aspecto:

/dev/disk0 (internal, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *68.7 GB    disk0
   1:                        EFI EFI                     209.7 MB   disk0s1
   2:                  Apple_HFS Macintosh HD                 67.9 GB    disk0s2
   3:                 Apple_Boot Recovery HD             650.0 MB   disk0s3
/dev/disk1 (internal, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *68.7 GB    disk1
   1:                        EFI EFI                     209.7 MB   disk1s1
   2:          Apple_CoreStorage Encrypted               68.4 GB    disk1s2
   3:                 Apple_Boot Boot OS X               134.2 MB   disk1s3
/dev/disk2 (internal, virtual):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Encrypted              +68.0 GB    disk2
                                 Logical Volume on disk1s2
                                 AFD60A02-82C4-46B8-B354-6D37E1AEB9CE
                                 Unlocked Encrypted

Disk0 es el disco de mi sistema que contiene un volumen de sistema sin cifrar en disk0s2. Disk2 es un disco lógico que representa el volumen cifrado. Disk1s2 contiene todos los elementos de Core Storage que representan un volumen cifrado de FileVault2. Las partes de los elementos de Core Storage (la familia de volúmenes lógicos y el volumen lógico) son el disco "lógico".

Si primero expulsa disk2 y luego disk1 ingresando

diskutil eject disk2
diskutil eject disk1

en Terminal.app el volumen lógico se debe bloquear después. Por lo general, esto no separará físicamente el disco (es decir, aún estará visible en diskutil list ). Si desea volver a montar el disco, simplemente ingrese:

diskutil mountDisk disk1
diskutil cs unlock lvUUID -passphrase passphrase
diskutil mount disk2

Si su disco externo no es autoalimentado o una unidad de disco puede que tenga que descargar y recargar un kext primero:

kextunload /System/Library/Extensions/IOUSBMassStorageClass.kext

seguido de:

kextload /System/Library/Extensions/IOUSBMassStorageClass.kext

para que el disco vuelva a estar visible en diskutil list .

Si tiene un disco interno y una unidad externa encriptada, solo se pueden ejecutar scripts con facilidad. Puede crear un script de bash o un servicio de Apple Script / Automator.

Si tiene varios discos externos conectados al mismo tiempo, primero tiene que detectar y filtrar los distintos UUID y los identificadores de disco.

    
respondido por el klanomath 14.04.2016 - 04:59
0

Esta es una falla en el sistema de encriptación CoreStorage. Cuando conecta por primera vez el disco físico, el volumen está en el estado Locked . Una vez que ingresa la contraseña, el volumen se convierte en Unlocked . (realmente puedes ver el estado de tu volumen desde diskutil list )

El problema es que CoreStorage no lock un volumen hasta que se elimina físicamente del sistema.

Mi teoría es que las teclas utilizadas para desbloquear el volumen se almacenan en la memoria hasta que se expulsa la unidad; aunque el volumen puede estar desmontado y bloqueado, las teclas para desbloquearlo permanecen dentro de la memoria. Intentar volver a montar y desbloquear la partición solo requiere las claves de la memoria en lugar de pedir la contraseña.

    
respondido por el perhapsmaybeharry 14.04.2016 - 00:48

Lea otras preguntas en las etiquetas