Jestem nowy na Macu i konfigurowałem wehikuł czasu. Wydaje się jednak, że Time Machine tworzy również kopię zapasową informacji w pęku kluczy.
Zastanawiałem się, czy to oznacza, że powinienem używać zaszyfrowanego dysku do przechowywania kopii zapasowych Time Machine. (zakładając, że reszta danych na moim komputerze Mac nie jest tak wrażliwa, aby uzasadnić szyfrowanie dysku w inny sposób. Ale moje hasła do logowania się na różne konta, nie chcę wpadać w niepowołane ręce)
Jednocześnie czytałem na niektórych forach, że szyfrowanie kopii zapasowych nie spełnia celu - ponieważ oznacza to, że może nie być w stanie uzyskać dostępu do moich danych, których potrzebuję. To jedna z takich dyskusji na forum. (Dyskusja wydawała się również sugerować, że jeśli coś pójdzie nie tak, odzyskanie moich danych z zaszyfrowanego dysku może być trudne, nawet jeśli znam hasło szyfrowania. Czy to prawda?)
Czy w przypadku korzystania z szyfrowanych kopii zapasowych występują problemy z wydajnością, przy założeniu, że szyfrowanie jest zalecane? Z tego, co rozumiem, ponieważ procesor jest znacznie szybszy niż dysk, nie powinno być prawdziwego spadku wydajności. Jednak czytałem na forach, że Time Machine staje się naprawdę wolny, jeśli szyfrowanie jest włączone. Znowu, czy to prawda?
Na koniec, jeśli niezaszyfrowany dysk kopii zapasowej Time Machine wpadnie w niepowołane ręce, czy moje dane pęku kluczy będą dostępne tylko wtedy, gdy wyszukiwarka zna moje hasło do Mac OS X? Czy istnieją sposoby na uzyskanie tych informacji w inny sposób?
TL; DR
Czy szyfrowanie jest zalecane w przypadku kopii zapasowych Time Machine, zakładając bardzo podstawową potrzebę zabezpieczenia danych przed dostaniem się w niepowołane ręce. W szczególności chciałbym ograniczyć dostęp do moich danych pęku kluczy za pomocą szyfrowania, ale tylko wtedy, gdy nie ma to wpływu na moją zdolność dostępu do kopii zapasowych, kiedy naprawdę POTRZEBUJĘ ich, i nie ma poważnego spadku wydajności.
źródło
Odpowiedzi:
Aby odpowiedzieć na pierwsze pytanie dotyczące pęku kluczy i tego, czy należy szyfrować kopie zapasowe: hasła w pęku kluczy są już zaszyfrowane, dlatego zawsze musisz wpisać hasło (domyślnie hasło logowania), aby wyświetlić zapisane hasła. Więc nie ma natychmiastowej potrzeby szyfrowania.
Oczywiście możesz dodać szyfrowanie Time Machine, aby zapewnić dodatkową warstwę bezpieczeństwa. Jest to możliwe, zaczynając od OS X Lion i Mountain Lion (od http://support.apple.com/kb/ht1427 ):
FileVault2 używa jednak również twojego hasła logowania. Więc jeśli złoczyńcy będą w stanie odgadnąć lub złamać to hasło, będą mieli również dostęp do informacji o pęku kluczy. Wybranie różnych haseł do logowania i dostępu do pęku kluczy chroniłoby hasła pęku kluczy w takim przypadku.
Tak czy inaczej, używaj silnych haseł, jakość hasła ma ogromne znaczenie dla ochrony twoich danych.
EDYTOWAĆ:
OP skomentował w komentarzu, jak ustawić różne hasła do logowania i pęku kluczy. Oto jak:
Kliknij prawym przyciskiem myszy każdy pęku kluczy i wybierz „Zmień hasło dla pęku kluczy XYZ”:
Jeśli wolisz używać swojego obecnego hasła jako hasła pęku kluczy i zmienić hasło logowania, zaloguj się przy użyciu innego konta i zmień hasło do konta w Preferencjach systemowych> Użytkownicy i grupy. Spowoduje to jedynie zmianę hasła logowania, a nie hasła pęku kluczy.
źródło