No conozco ningún detalle sobre FileVault 2 aparte de que usa AES-128-XTS. Hasta donde se sabe públicamente, no debería haber ningún ataque criptográfico en un sistema que sea más rápido que la fuerza bruta. Por lo tanto, debería tomar aproximadamente una eternidad romper FileVault 2 criptográficamente. El cálculo habitual de fondo es que con la tecnología actual, un ataque de fuerza bruta de 128 bits requiere aproximadamente la misma cantidad de energía que hervir los océanos, a menos que tenga una suerte fantástica.
En cualquier caso, “cuánto tiempo tarda en romperse” suele ser la pregunta equivocada con la criptografía moderna. Más comúnmente, la pregunta debería ser “¿qué ataques hay además del criptoanálisis”?
Por ejemplo, estamos asumiendo que la máquina de destino está apagada. Si la máquina está encendida y ejecuta el código del atacante, un error del kernel probablemente conducirá instantáneamente a una interrupción completa.
- ¿Cómo sabría si mi teléfono ha sido pirateado y transferido a un dispositivo madre?
- Ciberataques específicos del sitio web: ¿Cómo se preparan las redes sociales populares contra los piratas informáticos?
- ¿Cómo evito el pirateo de compras en la aplicación?
- ¿Por qué no se ha eliminado la cuenta de Twitter de LulzSec?
- ¿Qué debo hacer si alguien entra a mi computadora?
Incluso sin un error de kernel, los ataques de sincronización de caché pueden romper AES en segundos, o incluso milisegundos, ver, por ejemplo, Osvik, Shamir y Tromer. Lion probablemente mitiga esto (y aumenta el rendimiento) mediante el uso de instrucciones AES-NI en los procesadores que los admiten, pero esos son solo los chips Intel más recientes (Westmere y Sandy Bridge). Es posible mitigar este problema en otras plataformas. Por ejemplo, Lion podría usar vpaes (mi código), Kasper-Schwabe o similares, o podría intentar forzar el caché de la CPU para enviarlo. Pero dudo que Apple haga alguna de estas cosas. Así que no ejecutes el código del atacante.
Al igual que FireWire, Thunderbolt probablemente no está suficientemente protegido contra los ataques de DMA. Es decir, en una nueva Mac con un puerto Thunderbolt, un atacante probablemente pueda enchufar un dongle Thunderbolt cuidadosamente diseñado y robar su llave (+ infectar su máquina) al instante. Así que tampoco la dejes hacer eso.
Incluso si la máquina está apagada, la seguridad requiere que el software no tenga una puerta trasera NSA y que el hardware no tenga una puerta trasera de Inteligencia China, que los errores no causen que la contraseña se intercambie de forma clara, y eso está frío -los ataques de arranque no regalan el juego. Luego, por supuesto, hay factores humanos: contraseñas débiles, la misma contraseña en todas partes, phishing, navegación de hombros (visualmente o con un micrófono láser apuntando a su ventana), Bahía de Guantánamo, etc.