스마트폰과 PC를 설정하는 방법. 정보 포털
  • 윈도우 7, XP
  • 맥북에서 디스크 암호화를 끄는 방법. Mac OS에서 암호화된 USB 드라이브를 만드는 방법

맥북에서 디스크 암호화를 끄는 방법. Mac OS에서 암호화된 USB 드라이브를 만드는 방법

대부분의 Mac 사용자는 로그인 암호를 사용하여 무단 액세스로부터 데이터와 파일을 보호합니다. 그러나 일반적으로 믿어지는 만큼 안전합니까? 실제로는 그렇지 않습니다. 암호를 재설정하여 Mac에 저장된 모든 정보에 접근할 수 있는 방법은 여러 가지가 있습니다. 그러나 이 문제에 대한 솔루션인 FileVault가 있습니다. 우리는 오늘 그에 대해 이야기 할 것입니다.

FileVault는 매우 높은 보안을 위해 256비트 키와 함께 XTS-AES-128 알고리즘을 사용하는 데이터 암호화 시스템입니다. 암호화 키 자체는 PBKDF2 알고리즘을 사용하여 사용자의 비밀번호를 기반으로 생성됩니다. 미래의 모든 정보는 8MB의 조각으로 저장됩니다.

이상하게도 이 기능은 매우 간단하게 작동합니다. 모든 데이터가 암호화된 디스크 이미지에 복사된 다음 보호되지 않은 공간에서 삭제됩니다. 초기 데이터 처리가 완료된 후 추가 새 파일은 백그라운드에서 "즉시" 암호화됩니다. 복구할 수 없는 디스크의 모든 정보를 안전하게 지울 수 있는 Instant Wipe가 지원됩니다. 또한 이 도구는 Time Machine 백업을 암호화하는 기능을 제공합니다.

FileVault 작동 방식

첫 번째 설정 중에 암호 분실을 방지하기 위해 복구 키가 생성됩니다. 이 키를 기억해야 합니다. 코드가 손실되면 데이터를 복구할 수 없기 때문입니다. 또는 iCloud 계정을 사용하여 암호 재설정을 설정할 수 있습니다.

FileVault를 활성화하면 보안을 위해 컴퓨터 부팅 프로세스가 변경됩니다. 이전에 계정이 로드된 후 비밀번호를 입력해야 했다면 이제 이전에 발생하여 알려진 방법(단일 사용자 모드, 외부 미디어에서 부팅 및 기타 방법)으로 사용자 비밀번호를 재설정할 가능성조차 배제합니다. .

FileVault를 사용하는 이유

사용자의 비밀번호는 완전한 보안과 기밀성을 보장하기에 분명히 불충분합니다. 컴퓨터에 물리적으로 액세스할 수 있는 경우 암호를 재설정하는 것은 시간 문제입니다. 암호화의 경우 아무도 데이터에 액세스하지 못하도록 할 수 있습니다. 또한 유틸리티가 개발되어 이미 시스템에 내장되어 있어 시스템과의 완전한 통합을 나타냅니다.

또 다른 장점은 암호화 전후의 데이터 양이 변하지 않는다는 것입니다.

단점은 무엇입니까

  • FileVault 암호화는 Mac 성능에 상당한 영향을 미칩니다.
  • 비밀번호와 복구 키를 잊어버린 경우 데이터를 복구할 수 없습니다.
  • 드라이브 오류가 발생하면 데이터도 영구적으로 손실됩니다.
  • Time Machine 암호화 복사본을 사용하면 특정 파일을 복원할 수 없으며 전체 복사본만 복원할 수 있습니다.

FileVault를 설정하는 방법


Mac을 재부팅해야 합니다. 백그라운드 암호화는 그 직후 수행되며 컴퓨터는 제한 없이 사용할 수 있습니다.

대부분의 Mac 사용자는 로그인 암호를 사용하여 무단 액세스로부터 데이터와 파일을 보호합니다. 그러나 일반적으로 믿어지는 만큼 안전합니까? 실제로는 그렇지 않습니다. 암호를 재설정하여 Mac에 저장된 모든 정보에 접근할 수 있는 방법은 여러 가지가 있습니다. 그러나 이 문제에 대한 솔루션인 FileVault가 있습니다. 우리는 오늘 그에 대해 이야기 할 것입니다.

파일볼트란?

FileVault는 매우 높은 보안을 위해 256비트 키와 함께 XTS-AES-128 알고리즘을 사용하는 데이터 암호화 시스템입니다. 암호화 키 자체는 PBKDF2 알고리즘을 사용하여 사용자의 비밀번호를 기반으로 생성됩니다. 미래의 모든 정보는 8MB의 조각으로 저장됩니다.

이상하게도 이 기능은 매우 간단하게 작동합니다. 모든 데이터가 암호화된 디스크 이미지에 복사된 다음 보호되지 않은 공간에서 삭제됩니다. 초기 데이터 처리가 완료된 후 추가 새 파일은 백그라운드에서 "즉시" 암호화됩니다. 복구할 수 없는 디스크의 모든 정보를 안전하게 지울 수 있는 Instant Wipe가 지원됩니다. 또한 이 도구는 Time Machine 백업을 암호화하는 기능을 제공합니다.

FileVault 작동 방식

첫 번째 설정 중에 암호 분실을 방지하기 위해 복구 키가 생성됩니다. 이 키를 기억해야 합니다. 코드가 손실되면 데이터를 복구할 수 없기 때문입니다. 또는 iCloud 계정을 사용하여 암호 재설정을 설정할 수 있습니다.

FileVault를 활성화하면 보안을 위해 컴퓨터 부팅 프로세스가 변경됩니다. 이전에 계정이 로드된 후 비밀번호를 입력해야 했다면 이제 이전에 발생하여 알려진 방법(단일 사용자 모드, 외부 미디어에서 부팅 및 기타 방법)으로 사용자 비밀번호를 재설정할 가능성조차 배제합니다. .

FileVault를 사용하는 이유

사용자의 비밀번호는 완전한 보안과 기밀성을 보장하기에 분명히 불충분합니다. 컴퓨터에 물리적으로 액세스할 수 있는 경우 암호를 재설정하는 것은 시간 문제입니다. 암호화의 경우 아무도 데이터에 액세스하지 못하도록 할 수 있습니다. 또한 이 유틸리티는 Apple에서 개발했으며 이미 시스템에 내장되어 있어 시스템과의 완전한 통합을 나타냅니다.

또 다른 장점은 암호화 전후의 데이터 양이 변하지 않는다는 것입니다.

단점은 무엇입니까

  • FileVault 암호화는 Mac 성능에 상당한 영향을 미칩니다.
  • 비밀번호와 복구 키를 잊어버린 경우 데이터를 복구할 수 없습니다.
  • 드라이브 오류가 발생하면 데이터도 영구적으로 손실됩니다.
  • Time Machine 암호화 복사본을 사용하면 특정 파일을 복원할 수 없으며 전체 복사본만 복원할 수 있습니다.

FileVault를 설정하는 방법

  • "시스템 환경설정"을 실행합니다.
  • "보호 및 보안" 메뉴 항목으로 이동한 다음 "FileVault" 탭으로 이동합니다.
  • 왼쪽 하단 모서리에 있는 잠금 장치를 눌러 잠금 장치를 제거합니다.
  • "FileVault 활성화"를 선택하십시오.
  • 여기에서 우리에게 맞는 비밀번호 재설정 옵션을 선택해야 합니다.
  • 복구 키를 선택한 경우 기억해야 하고 안전한 장소에 보관해야 하는 코드가 제공됩니다.

Mac을 재부팅해야 합니다. 백그라운드 암호화는 그 직후 수행되며 컴퓨터는 제한 없이 사용할 수 있습니다.

플래시 드라이브의 저장 용량이 계속 증가하고 가격이 하락함에 따라 오히려 인기를 얻고 있습니다. 휴대용 USB 드라이브에 상당한 양의 데이터를 저장할 수 있는 능력이 특히 매력적입니다. 그러나 휴대성에는 단점이 있습니다. 잃어버리기 매우 쉽습니다. 이 레시피는 USB 플래시 드라이브를 분실한 경우 무단 액세스로부터 기밀 데이터를 보호하는 방법을 알려줍니다.오늘날 재기록 가능한 휴대용 USB 플래시 드라이브를 통해 컴퓨터에서 컴퓨터로 데이터를 전송하는 편리함에 대해 이의를 제기하는 사람은 거의 없습니다. 그러나 이러한 편리함에는 민감한 데이터의 보안에 대한 위험이라는 단점도 있습니다. 휴대용 미디어의 용량이 증가하고 있으며 그 자체가 점점 더 소형화되고 있습니다. 그러나 장치가 작을수록 분실하기 쉽습니다. 이런 일이 발생하면 장치 자체와 장치에 저장된 데이터만 잃게 되는 것이 아닙니다. 사실, 이 데이터가 귀하에게 중요하거나 기밀인 경우 정보를 누출하고 있는 것입니다.

사실, USB 플래시 드라이브를 잃어버리면 대부분의 경우 이 작은 기적을 발견한 사람은 자신의 데이터를 저장하기 위해 장치 자체만큼 데이터에 관심을 갖지 않을 것입니다. 그리고 여기서 한 가지 더 지적해야 할 점이 있습니다. Mac에서 USB 플래시 드라이브를 사용하고 대부분의 사용자는 여전히 Windows를 사용합니다. USB 드라이브가 Windows 컴퓨터에 연결되어 있으면 Windows에서 포맷하라는 메시지가 표시되므로 Windows 사용자는 분실한 미디어에 무엇이 저장되어 있는지 궁금하더라도 파일을 읽을 수 없을 것입니다.

그러나 문제는 파인더가 플래시 드라이브의 내용에 정말로 관심이 있고 동시에 Mac을 마음대로 사용할 수 있다는 것입니다. 반면에 드라이브를 말 그대로 Mac 옆에 두고(잊어버릴) 가능성도 있습니다. 그러면 실수로 지나치는 사용자가 드라이브를 이 Mac에 연결할 수 있으며 예를 들어 드라이브를 가져 와서 복사할 수도 있습니다. 당신의 데이터. 이것은 매우 불쾌한 시나리오이며 이러한 방식으로 상황이 발전하는 것을 방지하려면 단순히 USB 드라이브를 절약하는 것만으로는 충분하지 않습니다. 우리는 모두 사람이며 사람들은 정신이 없고 건망증이 특징입니다. 즉, 소중한 데이터가 있는 통신사를 잃지 않을 것이라는 보장이 없습니다. 분명히 이 경우 데이터는 암호로 무단 액세스로부터 보호되어야 합니다. 이것은 디스크 유틸리티 응용 프로그램을 사용하여 수행할 수 있습니다.

USB 드라이브 암호화

가장 먼저 해야 할 결정은 USB 드라이브에서 암호로 보호된 데이터에 할당해야 하는 공간의 양을 파악하는 것입니다. 일반적으로 모든 데이터를 보호하는 좋은 솔루션입니다. 이 경우, 데스크탑에 USB 드라이브의 백업 사본을 만드십시오(그 안에 저장된 모든 파일과 폴더를 별도의 폴더로 끌어다 놓기만 하면 됩니다). 목표를 달성하려면 플래시 드라이브에서 모든 데이터를 지워야 하므로 백업은 필수적입니다.

백업이 완료되면 디스크 유틸리티(/응용 프로그램/유틸리티에 있음)를 실행하고 USB 드라이브를 다시 포맷하는 데 사용합니다. 다시 포맷하면 Mac OS X에서 자동으로 새 볼륨을 생성하고 이름을 Untitled로 지정합니다. 이 이름을 변경하지 않고 그대로 두거나 원하는 대로 다른 이름을 지정할 수 있습니다.

이제 디스크가 암호화되어야 합니다. 이 단계에서는 디스크에 있는 디스크처럼 보이는 암호화된 .dmg 파일을 생성합니다(약간 실망스러울 수 있음). 이 작업을 완료하려면 디스크 유틸리티 창으로 돌아가서 새 이미지 버튼을 클릭하십시오. 새 이미지 버튼을 클릭한 직후 생성된 .dmg 파일에 대한 다양한 옵션을 설정할 수 있는 대화 상자가 나타납니다. 가장 먼저 처리해야 할 것은 새 .dmg 파일의 위치를 ​​선택하는 것입니다. 데스크탑에서 이 파일을 생성한 다음 USB 드라이브로 이동할 수 있지만 대상 드라이브에서 직접 생성할 수도 있습니다.

.dmg 파일의 위치가 설정되면 크기도 설정할 수 있습니다. 디스크 유틸리티는 일반 미디어(CD, DVD 등)의 표준 용량에 맞게 미리 정의된 크기의 .dmg 파일을 생성하기 위한 여러 옵션을 제공하지만 USB 미디어의 크기와 일치하는 옵션이 없을 가능성이 있습니다. . 따라서 볼륨 크기 드롭다운 목록에서 사용자 지정 옵션을 선택합니다. 물론 물리적 디스크의 실제 크기보다 작은 크기를 지정해야 하지만 그 이상으로 디스크를 포맷하는 오버헤드도 고려해야 합니다. 예를 들어 2GB USB 플래시 드라이브에서 최대 이미지 파일 크기는 1.7GB입니다.


.dmg 파일의 위치와 크기가 지정되면 생성할 이미지 유형을 지정해야 합니다. 이 경우 이미지는 읽고 쓸 수 있어야 하며 암호화되어야 합니다. 암호화된 이미지를 생성하기 위한 설정 옵션의 예는 그림 1에 나와 있습니다. 3.41.

혼란을 피하십시오: 암호화된 이미지를 생성할 때 새 이미지 버튼을 눌렀을 때 강조 표시된 디스크가 없는지 확인하십시오(즉, 선택되지 않음). 디스크 중 하나를 선택하면 디스크 유틸리티는 손대지 않은 새 이미지를 만드는 대신 선택한 디스크의 이미지를 만들려고 합니다. 그러나 이 실수를 하면 리소스 사용 중 오류 메시지가 나타날 수 있다는 점을 제외하고는 끔찍한 일이 발생하지 않습니다.

만들기 버튼을 클릭하면 작업이 거의 완료됩니다. Mac OS X에서 암호를 입력하고 확인하라는 메시지가 표시되면 USB 드라이브에 암호화된 새 디스크 이미지가 생성됩니다.

MAC OS X의 도움으로 암호 생성: Mac OS X에는 암호 생성을 위한 편리한 유틸리티인 암호 도우미가 포함되어 있습니다(그림 3.42). Mac OS X은 사용자가 입력한 암호를 평가할 뿐만 아니라 다양한 수준의 크래킹 저항성을 가진 암호를 생성합니다. 암호 필드 오른쪽에 있는 키 버튼을 클릭하면 Mac OS X이 암호를 평가합니다. 유형 필드 오른쪽에 두 개의 삼각형 화살표가 있는 버튼을 클릭합니다. 암호 유형을 선택할 수 있는 옵션 목록이 열립니다.


새 이미지 사용

따라서 모든 준비 작업은 이미 완료되었으며 이제 남은 것은 새 암호화된 USB 드라이브를 사용하기 시작하는 것입니다. .dmg 파일은 중첩 인형처럼 USB 스틱에 중첩되지만 데스크탑에서는 두 개의 개별 볼륨처럼 보입니다. 디스크의 암호화된 영역에 파일을 놓으려면 마우스로 파일을 끌어다 놓으면 암호화된 데이터가 있는 곳이면 어디든 안전하게 이동할 수 있습니다. 암호화된 디스크에서 데이터를 복사해야 하는 경우 USB 드라이브를 컴퓨터에 연결하고 첨부된 .dmg 파일을 열고 암호를 입력하면(그림 3.43) 암호화된 파일로 작업할 수 있습니다.


Apple Mac의 향상된 데이터 보안은 사용자가 아날로그와 비교하여 이 기술을 선택하는 중요한 기준 중 하나입니다. 최근에 macOS용 새로운 맬웨어 프로그램의 출현에 대해 점점 더 많은 이야기가 있었지만 해킹 및 바이러스 감염 비율은 Windows 장치에 비해 훨씬 낮습니다. 또한 MacBook, iMac, Mac mini 및 기타 컴퓨터는 무단 로그인, 해킹, 암호 추측 등으로부터 훨씬 더 잘 보호됩니다.

FileVault 포함 여부

디스크의 데이터를 보호하기 위해 macOS에는 FileVault 암호화 유틸리티(현재 버전 2)가 내장되어 있습니다. 프로그램 작동은 다음과 같이 단순화할 수 있습니다. 로그인 암호는 256비트 키로 XTS-AES-128 알고리즘을 사용하여 암호화됩니다. 즉, 모든 정보는 각각 8MB의 작은 조각으로 저장됩니다. 따라서 Mac에 물리적으로 액세스하더라도 암호를 추측하는 것은 불가능합니다. 전문 서비스도 엄청난 컴퓨팅 성능을 사용하여 정보에 액세스할 수 없었던 역사적으로 전례가 있었습니다.

이 기능은 기밀 데이터, 개인 비밀 정보 등을 컴퓨터에 저장하는 모든 사람에게 유용할 것입니다.새 Mac이 장착되면 디스크에 연결하지 않고 로그인 절차를 처리하기 때문에 로그인 보안이 더욱 강화됩니다.

Mac에서 FileVault를 어떻게 활성화합니까?

암호화를 활성화하려면 시스템 환경설정 - 보안 및 개인정보 보호 - FileVault로 이동하십시오. 자물쇠를 눌러 잠금을 해제하고 기능을 켜고 암호 재설정 옵션을 선택합니다. 기본적으로 iCloud를 통한 Apple ID 사용 또는 기억/기록해야 하는 생성된 복구 키 사용의 두 가지만 있습니다. 컴퓨터를 다시 시작하면 디스크가 즉시 암호화됩니다.

FileVault를 비활성화(중지)하려면 어떻게 합니까? 암호화의 위험성과 단점

FileVault를 비활성화하려면 시스템 환경설정 - 보안 및 개인 정보 보호 - FileVault로 이동하십시오. 잠금을 눌러 설정을 잠금 해제하십시오. FileVault 끄기를 선택합니다. 암호 해독을 위해 약간의 시간을 기다려야 합니다(컴퓨터를 끄지 마십시오).

데이터 암호화의 경우 코인에 단점이 있습니다. 높은 보안에도 불구하고 이러한 유형의 보호의 단점에 직면할 준비를 하십시오. 가장 무해한 것 중 시스템이 약간 느리게 작동하기 시작할 수 있습니다. 둘째, 비밀번호 복구 키(및 비밀번호 자체)를 잊어버리면 시스템에 들어갈 수 없습니다. 디스크가 손상된 경우에도 마찬가지이며, 이 경우 데이터를 복구할 수 없습니다. 마지막으로 Time Machine에서 시스템을 복원할 때 별도의 파일은 복원할 수 없으며 전체 시스템만 복원할 수 있습니다.

결론

시스템 관리와 ​​관련된 많은 사람들과 마찬가지로 저도 약간 편집증적입니다. 나는 그들이 내 데이터를 훔치고 싶어한다고 믿습니다. 그들이 정말로 나 외에는 ("잠을 자고 내 사진을 얻는 방법, 음악 및 영화 선택, 그리고 ..."를 보는 많은 침입자들에게) 필요하지 않습니다. , 그러나 나 자신을 변호하는 것은 나쁠 것이 없습니다.

노트북을 도난당하면 어떻게 됩니까?

가장 간단한 경우는 도둑이 즉시 디스크를 다시 포맷하고 운영 체제의 깨끗한 버전을 설치하는 것입니다. 남은 것은 새 랩톱을 구입하고 Time Machine에서 복구하고 조용히 작업을 계속하는 것뿐입니다. 이 시나리오는 "내 Mac 찾기" 기능과 Pray 시스템에 대해 알고 있는 똑똑한 도둑의 전형입니다.

그러나 또 다른 경우가 있습니다. 도둑은 어리 석거나 호기심이 많습니다. 그가 어리 석다면 시스템을 건드리지 않고 랩톱을 사용하기 시작할 것입니다. 그러한 도둑을 잡은 최근의 역사는 "왜 해커에게서 훔치지 않는가"라는 기사에 설명되어 있습니다. 그것은 도둑에게 나쁘게 끝났고 노트북 소유자에게는 훌륭했습니다.

도둑이 호기심이 많고 똑똑하면 네트워크 인터페이스를 즉시 꺼서 우연히 시스템이 온라인 상태가 되지 않도록 하고 수익성이 있는 것을 연구하기 시작할 것입니다.

그는 문서, 액세스 키를 연구하기 시작하고, 키체인에 접근하려고 시도하고, 셸의 명령 기록을 보고 아마도 암호를 우연히 발견할 것입니다(내 연습에서는 세션에서 매우 빠른 동료가 호기심이 많은 사용자가 관리자 암호를 입력했지만 암호 프롬프트 필드에 입력하지 않고 쉘에만 입력했고 관리자 암호는 .history에 들어갔습니다. 임상의 경우 암호는 시스템과 1Password 데이터베이스에 대해 동일할 수 있습니다. 더 이상 계속할 수 없습니다. 그리고 침투 또는 협박.

로그인할 때 비밀번호를 묻는 것이 누군가를 멈추게 할 것이라고 생각하지 않으시겠습니까? 펌웨어 암호(최소한 이전)는 여러 메모리 스틱 중 하나를 제거한 다음 PRAM을 지우는 포커스에 의해 재설정되었습니다. 그런 다음 - 단일 사용자 모드, 몇 가지 명령 및 암호가 변경됩니다. 펌웨어 암호를 사용하지 않으려면 랩톱에서 디스크를 제거하고 다른 컴퓨터에 연결하여 모든 데이터에 액세스할 수 있습니다.

설명된 상황으로부터 보호하기 위해 FileVault가 구현되었습니다. 첫 번째 버전에서 사용자의 홈 디렉토리는 암호화된 컨테이너(희소 번들 이미지)에 배치되었으며, 그 키는 사용자의 비밀번호였습니다. 비밀번호를 모르면 컨테이너를 열 수 없습니다. 암호를 추측할 가능성을 배제할 필요는 없지만 암호가 복잡하면 데이터가 완전히 안전합니다.

보안 비용을 지불해야 합니다. 데이터를 Time Machine에 백업하려면 계정에서 로그아웃해야 했습니다. Time Machine 인터페이스를 통해 세분화된 복원을 수행할 수 없었습니다. 암호화를 활성화하면 파일 작업 성능이 50% 저하되는 경우가 있습니다. 다른 사소한 합병증도있었습니다.

OS X Lion에는 XTS-AES 128 알고리즘을 사용하는 전체 디스크 암호화 시스템인 FileVault 2의 향상된 버전이 포함되어 있습니다.

이 문제를 연구하는 과정에서 MacFixIt "OS X 10.7 Lion의 FileVault 2 정보" 및 ArsTechnica "Lion의 파일 시스템 변경 사항" 기사를 참조했습니다.

수학적 모델을 이해하고자 하는 사람들은 "블록 지향 저장 장치의 데이터 암호화 보호를 위한 IEEE P1619TM / D16 표준" 및 "당신은 그다지 무서운 XTS-AES가 아닙니다" 문서를 읽을 수 있습니다.

EFI 및 Recovery HD가 있는 파티션은 암호화되지 않은 상태로 유지됩니다.

$ diskutil list / dev / disk0 #: 유형 이름 크기 IDENTIFIER 0: GUID_partition_scheme * 160.0GB disk0 1: EFI 209.7MB disk0s1 2: Apple_CoreStorage 159.2GB disk0s2 3: Apple_Boot.0 MB 디스크 복구
  1. 하드웨어를 초기화한 후 EFI는 Recovery HD를 찾고 제어를 이 섹션에 있는 /System/Library/CoreServices/boot.efi 부트로더로 이전합니다.
  2. 부트로더에는 두 가지 옵션이 있습니다. com.apple.boot.x에서 EfiLoginUI를 시작하고 로그인 암호를 묻는 시작 화면을 표시하거나 Option-R을 누른 경우 com.apple.recovery.boot에서 시스템 복원 셸을 표시합니다.
  3. 디스크 암호 해독 키는 /com.apple.boot.x/System/Library/Caches/com.apple.corestorage 디렉터리의 EncryptedRoot.plist.wipekey 파일에 저장됩니다. 사용자 암호는 이 파일의 디스크 키를 해독합니다. 그런 다음 메모리에 저장되고 디스크 내용은 "즉시" 해독됩니다. 사용자 암호가 변경될 때마다 새 사용자가 추가되거나 유사한 작업이 수행될 때마다 EncryptedRoot.plist.wipekey가 다시 생성됩니다.

FileVault는 OpenDirectory를 통해 로그인하는 사용자에게도 작동합니다. 디렉토리 서버에 연결되어 있지 않을 때 액세스 속성이 캐시됩니다.

Anandtech의 테스트에 따르면 FileVault 2가 활성화된 디스크 성능은 20-30% 이상 저하되지 않으며 이는 상당히 수용 가능한 수준입니다. 그러나 프로세서와 디스크에 의존한다는 점을 염두에 두어야 합니다. 새로운 Intel 프로세서는 AES-NI 명령 세트를 사용하여 AES Intel® AES-NI(Advanced Encryption Standard Instruction)를 가속화하고 이전 Core 2 Duo 프로세서보다 더 나은 암호화를 구동합니다. 모든 사람은 자신의 철을 기준으로 스스로 결정을 내립니다.

Mac을 도난당한 경우 데이터에 접근하는 것이 거의 불가능합니다(복잡한 암호와 Apple의 주요 복구 질문에 대한 불분명한 답변에 따라 다름). 새 Mac을 구입하기만 하면 암호 및 데이터 사용량 손상에 대해 너무 걱정할 필요가 없습니다.

Time Machine은 이제 로그아웃할 필요 없이 작동합니다. 이제 Time Machine 데이터를 저장하거나 암호화된 파티션에 저장하는 것이 좋습니다(이를 수행하는 방법은 Mac OS X Lion FileVault 2 및 Time Machine 외장 드라이브 암호화 문서에 설명되어 있음).

"기능"에서 Option 키를 누른 상태로 부팅할 때 "Recovery HD" 파티션에 액세스할 수 없다는 점을 기억해야 합니다. 이 파티션에서 부팅하려면 Command-R 키 조합을 누르고 있어야 합니다.

활성화

FileVault 2 활성화는 간단합니다. 시스템 환경 설정 / 보안 및 개인 정보 보호 / FileVault, 변경하려면 잠금을 클릭하고 FileVault를 켭니다. 키와 키 복구 질문에 대한 답변(Apple에 저장하기로 선택한 경우)을 안전하고 항상 암호화된 장소에 저장하는 것이 중요합니다. 시스템은 재부팅하라는 메시지를 표시합니다. 부팅 즉시 비밀번호를 묻는 메시지가 표시되며 로그인한 후 즉시 작업할 수 있습니다. 파티션 암호화가 완료될 때까지 몇 시간 동안 기다릴 필요가 없습니다. 이 작업은 완전히 작업하는 동안 백그라운드에서 수행됩니다.

iCloud가 출시되면 "내 Mac 찾기"가 가능합니다. "내 iPhone / iPad 찾기"와 유사하게 Mac이 네트워크에 나타나면 소리 신호와 함께 메시지를 표시하고 잠글 수 있습니다. Mac 또는 암호화된 디스크의 내용을 파괴할 수도 있습니다(암호화 키와 디스크가 쓸모없는 데이터 덩어리가 된다고 가정할 수 있습니다).

인기 관련 기사