11 votos

Cómo prevenir el almacenamiento de la contraseña de WiFi en la partición de recuperación?

Siempre me he preguntado cómo mi Mac puede conectarse a internet cuando la partición de recuperación se inicia y mi principal partición del sistema está bloqueado (filevault2).

Algunas google reveló el día de hoy (por ejemplo, aquí, aquí, y también en askdifferent) que la contraseña de WiFi es aparentemente almacenado en la NVRAM y que es necesario restablecer para eliminar la contraseña. Como medida de seguridad, la persona consciente de que esto es inaceptable para mí. Cuando se utiliza el Cifrado de Disco Completo (i. e. Filevault2) espero que el sistema sea seguro, también en contra de mi red.

Entonces, ¿hay una manera de prevenir OS X poner la contraseña disponible en la partición de recuperación? No estoy seguro de cómo o cuando se pone en la NVRAM en el primer lugar.

UPDATE1: La NVRAM contiene las siguientes teclas: (nvram -p) :

BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd

Las llaves efi-apple-recovery y efi-boot-device , parece que podría contener datos cifrados.

15voto

Mike Myers Puntos 116

Siempre me he preguntado lo mismo: ¿cómo mantener OS X desde el almacenamiento de la frase de contraseña WPA (o PSK) en la NVRAM.

Usando "nvram" yo nunca podría encontrar la variable que pensé que se celebra estos credenciales. Hoy, he intentado arrancar desde un USB live de la imagen de Linux y ejecuta Chipsec. Su comando a la lista de EFI variables tiene muchos más resultados que estaba obteniendo mediante la ejecución de la nvram en OS X. Entre las variables en mi MacBook Pro (mediados de 2010), fueron:

  • actual de la red
  • preferido-redes
  • la seguridad de la contraseña

La actual red de la variable de datos incluye el SSID de mi router de la casa, en texto simple. A continuación, se rellena con 0 bytes hasta el final, que es de 32 bytes, y representa el 64 dígitos hexadecimales de la Clave Pre-Compartida (PSK).

El preferido de las redes variable se ve como el mismo contenido que la corriente de la red.

La seguridad de la contraseña variable tiene exactamente el mismo número de bytes como la EFI contraseña me puse, así que asumo que este es el Firmware de la contraseña de Bloqueo. Yo sospecho que utiliza algún tipo de enmascaramiento/codificación. Una teoría que tenía es que estas contraseñas se almacenan como teclado de códigos de exploración o algo, pero no tengo suficiente información todavía.

Tal vez el uso de Chipsec u otro EFI herramienta, usted puede poner a cero un vistazo a estos EFI variables y establecer un control de acceso / permisos de la bandera de ellos, así que no puede escribirse. Tal vez solo la puesta a cero de ellos va a ser una solución para usted (si usted sólo tiene que revender el portátil o algo). Es desconocido para mí ya OS X vuelve a escribir con regularidad o sólo cuando cambia su WPA credenciales.

EDITAR: Me acabo de enterar de un comando para recuperar contraseñas wifi de la NVRAM: /usr/libexec/airportd readNVRAM

También, adjuntando el GUID de la nvram en realidad se puede leer estos valores:

  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count

Así, tal vez usted puede soplar las variables de distancia y ver cómo va.

EDIT 2: como se ha mencionado por un comentario anterior, el método para eliminar una variable de EFI es como sigue (sudo requiere para eliminar): sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network

No está claro aún si la variable que va a volver.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by: