¿En qué se basa el chip T2 para descifrar, al iniciar la sesión del usuario, un SSD con FileVault activado? ¿Saltar la contraseña de usuario provocará un posible descifrado del SSD? Como hace varios años, había herramientas que evitaban la contraseña del usuario.
En la web he encontrado:
Sin embargo, al activar FileVault, un Mac equipado con T2 tiene el mismo comportamiento de arranque que uno que maneja el cifrado del disco por software. En lugar de cargar MacOS directamente, la partición de recuperación arranca en un modo especial que requiere la introducción de la contraseña de cualquier cuenta autorizada a utilizar FileVault. Hasta que no se introduzca esa contraseña, el contenido del disco permanece cifrado como si estuviera en reposo.
A partir de esto podemos entender que el inicio de sesión en su usuario de mac - un usuario que es aprobado por el T2 para desbloquear la unidad en la que FileVault está habilitado - es suficiente para descifrar la unidad. A partir de esto, la pregunta es: ¿saltar la contraseña del usuario usando algún tipo de herramienta descifrará la unidad?
Tengo curiosidad porque antes de la T2, dependiendo de su configuración podría terminar con dos solicitudes de contraseña en el inicio de sesión:
- Uno para el usuario
- Uno para desencriptar la unidad
Eso parecía un enfoque mucho más fuerte y seguro.