Supongo que te refieres al sistema de copia de seguridad integrado Time Machine.
Cuando configure las copias de seguridad de Time Machine, primero tendrá que seleccionar el disco externo utilizado para almacenar las copias de seguridad. En la misma ventana, puede marcar la opción "Cifrar copias de seguridad". Esto es necesario para obtener copias de seguridad cifradas.
Si lo haces, se te pedirá una contraseña para cifrar el disco externo. A partir de la contraseña, MacOS obtiene la clave de cifrado utilizando una función de derivación de clave basada en contraseña. Esto significa que la débil contraseña de 5 caracteres de tu cuenta de usuario no entra en juego en absoluto.
Si sólo se hubieran cifrado los datos con la contraseña como clave, sería posible forzar directamente el cifrado intentando cada contraseña posible. Como se pueden probar millones de contraseñas por segundo en un ordenador doméstico, esto hace que el cifrado sea relativamente débil.
Sin embargo, Apple no hace eso, sino que pasa la contraseña por una función de derivación de claves basada en contraseñas conocida como PBKDF2 para obtener la clave. La idea es almacenar una pequeña cantidad de datos aleatorios, llamados sal, sin cifrar en el disco externo para las copias de seguridad. Estos datos se transmiten junto con la contraseña introducida a la función de derivación de claves, que genera entonces la clave de cifrado.
El truco está ahora en que la función de derivación de clave tarda intencionadamente mucho tiempo en calcularse, y está construida de tal manera que no existen atajos para calcularla más rápido. La sal asegura que la función no pueda ser precalculada.
El efecto neto es que un hacker que intente un ataque de fuerza bruta ya no puede probar millones de claves por segundo en un ordenador doméstico, sino que el problema se vuelve órdenes de magnitud más difícil.
Para dar una idea de la escala: en lugar de ser capaz de probar en el rango de 100 millones de contraseñas por segundo en una CPU estándar de PC doméstico, en cambio sólo es posible probar 20 contraseñas/seg. Incluso si añades una GPU dedicada y software especializado, sólo vas a poder probar en el rango de 50.000 contraseñas/seg. Puedes añadir más GPUs y potencia al problema, pero sigue siendo mucho, mucho más difícil.
Así que para responder a tu punto (1), la contraseña se utiliza como base para crear la clave, pero la contraseña no es la clave en sí. Esto significa que el cifrado no es "muy débil".
Para responder a tu punto (2), la clave no se almacena únicamente en el enclave seguro. Esto significa que puede acceder a los datos de la copia de seguridad desde otros Mac, incluso si pierde el acceso físico a su MacBook.