¿Cuánto tiempo llevaría descifrar el cifrado FileVault 2 de Apple?

No conozco ningún detalle sobre FileVault 2 aparte de que usa AES-128-XTS. Hasta donde se sabe públicamente, no debería haber ningún ataque criptográfico en un sistema que sea más rápido que la fuerza bruta. Por lo tanto, debería tomar aproximadamente una eternidad romper FileVault 2 criptográficamente. El cálculo habitual de fondo es que con la tecnología actual, un ataque de fuerza bruta de 128 bits requiere aproximadamente la misma cantidad de energía que hervir los océanos, a menos que tenga una suerte fantástica.

En cualquier caso, “cuánto tiempo tarda en romperse” suele ser la pregunta equivocada con la criptografía moderna. Más comúnmente, la pregunta debería ser “¿qué ataques hay además del criptoanálisis”?

Por ejemplo, estamos asumiendo que la máquina de destino está apagada. Si la máquina está encendida y ejecuta el código del atacante, un error del kernel probablemente conducirá instantáneamente a una interrupción completa.

Incluso sin un error de kernel, los ataques de sincronización de caché pueden romper AES en segundos, o incluso milisegundos, ver, por ejemplo, Osvik, Shamir y Tromer. Lion probablemente mitiga esto (y aumenta el rendimiento) mediante el uso de instrucciones AES-NI en los procesadores que los admiten, pero esos son solo los chips Intel más recientes (Westmere y Sandy Bridge). Es posible mitigar este problema en otras plataformas. Por ejemplo, Lion podría usar vpaes (mi código), Kasper-Schwabe o similares, o podría intentar forzar el caché de la CPU para enviarlo. Pero dudo que Apple haga alguna de estas cosas. Así que no ejecutes el código del atacante.

Al igual que FireWire, Thunderbolt probablemente no está suficientemente protegido contra los ataques de DMA. Es decir, en una nueva Mac con un puerto Thunderbolt, un atacante probablemente pueda enchufar un dongle Thunderbolt cuidadosamente diseñado y robar su llave (+ infectar su máquina) al instante. Así que tampoco la dejes hacer eso.

Incluso si la máquina está apagada, la seguridad requiere que el software no tenga una puerta trasera NSA y que el hardware no tenga una puerta trasera de Inteligencia China, que los errores no causen que la contraseña se intercambie de forma clara, y eso está frío -los ataques de arranque no regalan el juego. Luego, por supuesto, hay factores humanos: contraseñas débiles, la misma contraseña en todas partes, phishing, navegación de hombros (visualmente o con un micrófono láser apuntando a su ventana), Bahía de Guantánamo, etc.

Como señaló Michael Hamburg, que si alguien intenta un ataque de fuerza bruta, tomará mucho tiempo (puede ser millones de años) y mucha energía para descifrar FileVault 2.

Filevault 2 utiliza el cifrado AES 128, que es un algoritmo disponible públicamente. Descifrar un cifrado se trata más de encontrar una falla en la implementación del algoritmo o una falla en la generación de la clave de cifrado en lugar de hacer un ataque de fuerza bruta.

Un estudio reciente de un grupo de investigadores de Princeton mostró que los cifrados de disco se pueden romper fácilmente.
Todas las tecnologías de cifrado informático se han basado en una suposición clave de que la RAM (memoria de acceso aleatorio) es volátil y que todo el contenido se pierde cuando se pierde la energía. Esa suposición clave ahora está siendo cuestionada fundamentalmente.

El investigador demostró que la memoria no era tan volátil como todos habíamos supuesto. De hecho, la memoria mantendría su contenido durante unos segundos o incluso minutos con el corte de energía. Si eso no fuera lo suficientemente largo, una lata de aire comprimido utilizada al revés congelará criogénicamente la memoria y mantendrá los datos intactos durante varios minutos a una hora. Esto significa que las claves de cifrado ultrasensibles utilizadas para proteger los datos se pueden exponer en claro.

Fuente: RAM congelada criogénicamente omite todos los métodos de cifrado de disco | ZDNet

Nada es infalible Cuando se trata de criptografía, solo la OTP se considera teóricamente indescifrable, y siempre debe hacerse la pregunta: ¿cuánto esfuerzo está dispuesto a hacer alguien para obtener mis datos no cifrados? Su PD local no podrá descifrar su verdadero volumen de cripta para presentar un caso en la corte sobre algunos MP3 que descargó, ya que tienen recursos limitados, pero es mejor que crea que la NSA descifrará su disco duro para obtener datos que quieren

Y unos 6 meses después, FileVault2 se ve comprometido …

http://reviews.cnet.com/8301-137

La confianza es una debilidad.