OS Xでシステムキーチェーンはどのように保護されますか?
私は、OS Xを除くiOS向けのこのセキュリティホワイトペーパーのようなもの、またはさらに優れた、独立した専門家による何らかの種類のセキュリティ監査レポートを探しています。「キーチェーンサービスプログラミングガイド」などのドキュメントを読んだ後、OS Xシステムの暗号化されていないバックアップに対する敵対的な攻撃に対して何が脆弱かについてさらに混乱しています。 前回チェックしたとき、OS Xでのユーザーのログインキーチェーンは、パスワードとほぼ同じくらい安全でした。パスワードがキーに変換される方法に問題があるため、キーの実際の秘密を111ビットのようなものに縮小した問題を思い出します(霧の記憶、私を修正してください)うまくいけば、それは修正されました。 一方、管理者は誰でもアクセスできるため、システムキーチェーンは本質的に安全性が低いと言われています。侵入者は、単一のユーザーのパスワードを推測する以外にも、管理者になるための多くのオプションがあります。 特に、システムファイルがバックアップされ、さらに暗号化されずにオフサイトに保存されるため、自動化されたスクリプトで使用されるパスワードをシステムキーチェーンに保存することが心配です。文書やその他のユーザーデータは、オフサイトに持ち込まれる前に暗号化されますが、システムキーチェーンが侵害された場合にそれらのキーを回復するために見落としているパスがあるのではないかと疑っています(手順により、必ずしも暗号化の欠陥ではありません) 。そのため、システムキーチェーンがどのように同時にセキュリティ保護され、どの管理者にもアクセス可能であるかを完全に理解したいと思います。 管理ユーザーがシステムキーチェーンをロック解除できるように、キーはどのように設計されていますか? 管理ユーザーがシステムキーチェーンの情報を使用して実行できることを制限する暗号化の制限はありますか? のない暗号化されていないシステムバックアップを 考えると、/Usersシステムキーチェーンのキーにどのようにアクセスできますか? OS X 10.5 Leopard以降のバージョンに興味があります。