WiFi şifresinin kurtarma bölümünde saklanmasını nasıl önleyebilirim?


13

Kurtarma bölümü önyüklendiğinde ve ana sistem bölümüm kilitlendiğinde Mac'imin internete nasıl bağlanabileceğini hep merak ettim.

Bazı googlingler bugün (örneğin burada , burada ve ayrıca farklı olarak ) WiFi şifresinin NVRAM'de görünüşte saklandığını ve şifreyi kaldırmak için sıfırlanması gerektiğini ortaya koydu. Güvenlik bilincine sahip biri olarak bu benim için kabul edilemez. Tam Disk Şifrelemesi (yani Filevault2) kullanırken sistemin ağıma karşı da güvenli olmasını bekliyorum.

OS X'in kurtarma bölümünde şifreyi kullanmasını engellemenin bir yolu var mı? İlk olarak NVRAM'a nasıl veya ne zaman gireceğinden emin değilim.

GÜNCELLEME1 : NVRAM aşağıdaki anahtarları içerir: ( nvram -p):

BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd

Anahtarlar efi-apple-recoveryve efi-boot-deviceşifrelenmiş veriler içerebilir gibi görünüyor.


Son mesajlarınızdan birine giderek bir MacBook Pro (mid2012) var mı? Evetse, bu bir Intel Base Mac'tir ve PowerPC tabanlı Mac'lerde olduğu gibi PRAM yoktur. Intel tabanlı Mac'lerde NVRAM var. Lütfen bahsettiğiniz makaleye bağlantı verin.
user3439894

@ user3439894 tarih dersi için teşekkürler :) Soru güncellendi. Sanırım bu sorun Mac ve OS X'ten bağımsızdır (10.7'de ilk fark ettim).
n1000

1
" OS X'in parolayı kurtarma bölümünde saklamasını önlemenin bir yolu var mı? " Diye sordunuz ve sağladığınız bağlantılardan parola iki farklı şey olarak NVRAM'da saklanıyor. Kullandığınız Terminalde nvram -pçıkıştan hangi firmware değişkeninin Wi-Fi şifresini tuttuğunu söyleyebilir misiniz? Evet ise, tüm NVRAM'i sıfırlamadan yalnızca bir değişkeni temizleyebilirsiniz. sudo nvram -d variable_nameTerminalde kullanın .
user3439894

@ user3439894 İlginç. Soruyu güncelledim.
n1000

Yanıtlar:


17

Her zaman aynı şeyi merak ettim: OS X'in WPA şifresini (veya PSK) NVRAM'da saklamasını nasıl engellerim.

'Nvram' kullanarak bu kimlik bilgilerini taşıdığını düşündüğüm değişkeni asla bulamadım. Bugün, Linux'un USB canlı görüntüsüne önyükleme yapmayı ve Chipsec'i çalıştırmayı denedim . EFI değişkenlerini listeleme komutu, OS X içinde nvram çalıştırarak elde ettiğimden çok daha fazla sonuç içeriyor. MacBook Pro'mdaki (2010 ortası) değişkenler arasında şunlar vardı:

  • akım ağı
  • Tercih edilen ağlar
  • Güvenlikle şifre

Geçerli ağ değişken veri düz metin olarak, benim ev yönlendirici SSID içerir. Daha sonra sonuna kadar 0 bayt ile doldurulur, bu da 32 bayttır ve Ön Paylaşımlı Anahtarın (PSK) 64 onaltılık basamağını temsil eder .

Tercih-ağlar ile aynı içerikleri gibi değişken görünüyor akım şebekesi .

Güvenlikle şifre Bu Firmware Kilidi parolası olduğunu varsayalım böylece değişken, EFI şifre ı seti olarak bayt tam olarak aynı sayıda tutar. Bir çeşit maskeleme / kodlama kullandığından şüpheleniyorum. Sahip olduğum bir teori, bu şifrelerin klavye tarama kodları ya da başka bir şey olarak saklanmış olması, ancak henüz yeterli bilgiye sahip değilim.

Belki de Chipsec veya başka bir EFI aracı kullanarak, bu EFI değişkenlerini sıfırlayabilir ve üzerlerine yeniden yazılmaları için bir erişim denetimi / izin bayrağı ayarlayabilirsiniz. Belki de onları sıfırlamak bile sizin için bir çözüm olacaktır (sadece dizüstü bilgisayar veya başka bir şey satmanız gerekiyorsa). OS X'in bunları düzenli olarak mı yoksa WPA kimlik bilgilerinizi değiştirdiğinizde mi yeniden yazdığı bilinmiyor.

EDIT : Ben sadece NVRAM wifi şifreleri almak için bir komut öğrendim: /usr/libexec/airportd readNVRAM

Ayrıca, GUID ekleyerek, nvram aslında bu değerleri okuyabilir:

  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count

Yani, belki bu değişkenleri uçurabilir ve nasıl gittiğini görebilirsiniz.

DÜZENLEME 2 : önceki bir yorumda belirtildiği gibi, bir EFI değişkenini silme yöntemi aşağıdaki gibidir (sudo'nun silinmesi gerekir):sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network

Değişkenin geri dönüp dönmeyeceği henüz belli değil.


İlginç bilgiler. Daha fazla bilgi ederseniz lütfen bizi güncel tutun! IMHO bu soruya tam bir cevap ideal olarak parolayı silmek için bazı talimatlar sağlayacaktır ... Bunu yaptığımda /usr/libexec/airportd readNVRAMlistelenen mevcut ağ var ama Recovery Networksliste boş.
n1000

Teşekkürler. Değişkeni silme konusunda bir not içeren bir düzenleme ekledim, ancak geri dönmesini nasıl engelleyeceğimi bilmiyorum.
Mike Myers

Nvram'a erişmek için root olarak çalışmanıza gerek yok mu? Parolayı şifreliyor gibi görünüyor. Güvenlik açısından yeterli olmamalı mı?
videoguy

Nvram'ı okumak için root olarak çalıştırmanıza gerek yoktur, ancak silmeniz gerekir.
Mike Myers

1
Şifreyi şifreleyip şifrelemediklerine gelince: kablosuz ağ kimlik bilgileri şifre / parola olarak değil, aslında ikili olan PSK'da saklanır. Görüntülendiğinde şifreli görünebilir, ancak gösterilmez. Kodlanmış bir onaltılık dize. Airportd komutuyla okumak, nvram komutunu çalıştırdığınızdan daha kolaydır. Ben sadece OS X 10.11 ile test ettim ve nvram komut yöntemi hala çalışıyor. Airportd gelince, kök olsun ya da olmasın şimdi "readNVRAM" komut yoksay gibi görünüyor. Neyin değiştiğinden emin değilim. Man sayfası hala komutun var olduğunu söylüyor, ancak artık çalışmıyor?
Mike Myers
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.