FileVault2で暗号化されたディスクのデータを読み込むには
-
ログインパスワード
-
FileVault復旧キー
-
Apple ID
上記による解除が必要です。
パスワードが何も分からない場合
または、その全てがなんらかの原因でうまくいかない場合にはパスワードクラックを行うしか手立てはないと思われ(他人のマシンでやっちゃダメです)。
2のFileVault復旧キーを探すとなると総当たり攻撃(Brute-Force Attack)で探していく強引な方法なので、コストより膨大な時間がかかる可能性が高いです。よほど運が良く無ければ生きているうちにデータに会えることはないのではないでしょうか(適当ですが下記参照)。
Q: AppleのFileVault 2の暗号を解読するには、どれくらいの時間がかかるのでしょうか?
A: 100万年以上です。
長年にわたって多くの人々がAppleのセキュリティを攻撃してきましたが、誰もそれを破ることができなかったので、その実装が正しく、既知の攻撃ベクトルがすべて効果的に緩和されていると考えることができます。
Appleは実際にAESのXTS-AESモードと256ビットのキーを使ってFileVault 2を暗号化しています。
つまり、ブルートフォースアタック(総当り攻撃)が残っているのです。
つまり、2の255乗個の鍵をランダムに試さなければなりません。
これは、27兆兆兆年という数字になります(統計的に成功するには、その半分しか探索できません)。
明らかに、あなたが持っているような現在のコンピュータでは、人間には不可能なことです。
地球上のすべてのコンピュータを一度に使ったとしたら、1億年ぐらいまで短縮できるかもしれません。
100万年に切り下げたのは、このような大きな数字の方が理解しやすいからです。
本質的に、あなたが生きている間にAppleのFileVault 2をクラックする現実的な統計的可能性はゼロです。How long would it take to crack Apple’s FileVault 2 encryption?より
復旧キーではなく、ログインパスワードの方は大抵の場合それよりは類推しやすいと思われるので、FileVaultを解除するとうたう方法は、ほぼログインパスワードを解く手順か、Apple IDを経由するなどの方法、または以下のDMA Attackなどの方法をとっているのではないかとおもいます(適当)。
今回お客様から暗号化解除のご要望がありネットをうろうろしていると、以前はまった時よりは情報は増えていますね。メモ書きとして書いておくことにします。
起動時にログインを解除する(DMA)
過去にはログインできていた暗号化されたMacが突然起動できなくなったということであれば、DMA(Direct Memory Access)Attackという方法でログインできる場合があります。少し古い記事ですが実際に試している動画があります。
https://www.youtube.com/watch?v=n_3eIFMR46Y
参考:macOS FileVault2 Password Retrieval
ただし作者がこのことを公開することでApple側も対策をした様です。上記記事にその日付などの表記もありました。
https://applech2.com/archives/20161218-macos-sierra-10-12-2-fix-filevault-password-retrieval.html
この方法は10.12.2以降では使えなさそうです。が…悪い人はさらに開けられたとしても上記の作者の様には上記の情報を公開してくれないと思いますので、もしかしたらどこかでこの方法は生きているかも。
パスワードをハック(無料ツール)
1、Mac対応のツール(起動可能なバイナリ配布はありませんのでXcodeでBuildする必要があります)ですが、以下はCoreStorage対応なので、APFSフォーマットには対応していない様です(FileVault2の対応については不明)。
こちらも総当たり攻撃だと思いますが上記同様古い環境のMacなら使えそうではあります。Keychain Crackerの方は有用性高いかも。
作者は
免責事項
このソフトウェアは、亡くなった友人の親族が彼のコンピュータからデータを復元するのを手助けするために書きました。
責任を持ってお楽しみください。また、ハッキングや危害を加えないようにお願いします。
とのこと。以下関連記事。
https://applech2.com/archives/20170601-filevault-and-keychain-cracker.html
2、hashcatというパスワードクラッカー。Windows、Mac、Linuxで使える暗号解読ツール。
hashcat の使い方(Mac)
hashcat advanced password recovery
Macのターミナルを利用することもできる様ですが、Ubuntuや、Kali Linux というLinux環境も暗号解読によく使われている様です。下記はubuntu環境でのコマンド入力の具体例です。
Cracking FileVault 2 (HFS+ or APFS)
多少知識のある方は試して見ても良いかもしれませんね。
パスワードをハック(有料ツール)
Windows、Mac版があります(他メーカーにも似た様なソフトあるんですね)。またコマンドラインではなくより簡単なGUI操作にはなりますが、無料ツール同様、最低限の知識は必要です。
暗号解除をする環境
さて、いずれの方法をとるにしても、より複雑な総当たり攻撃による暗号化解除にはまずは高性能なGPUが必須であること。予算があればCPU、SSD、メモリにも余裕がある方がいいとのこと(あたりまえ)。本格的な暗号解除環境を必要とするのなら高性能な専用マシンを準備した方がよさそうです。ビットコインのマイニングと同じですね。
機材の他には暗号化解除をする際に参考にする辞書、Wordlistなどによっても、結果がでるまでの時間の短縮が望めるようです。英語ページですが他に必要な件なども以下のサイトに詳しく書いています。
また有料ソフトのPassware Kit ForensicのページにはGPUを使った場合とそうでない場合の処理能力の比較もありました。
GPUがないi5だけの処理だと1秒間に53個の処理。GPUの演算能力を借りれば1秒間に65000個まで増える様ですが、冒頭ですでに天文学的なパターンが存在することはわかっていますので…。
では実際のところどうなのか
2022年現在調べてみると以前とは状況がかなり変わっていますので、実際のところどうなのか?と、当社でも以下の暗号化ディスクサンプルを用意して試験を行いましたところ、
- FileVault2での暗号化
- APFSフォーマット
- Mojave使用
ディスクの「データを確認することは可能」でした(T2チップ非搭載のMacであることなど前提条件は必要)。
お困りの方がいらっしゃれば、お気軽にご相談ください。
これで終わり
自分で書いたことも忘れるくらい前にお客様から問い合わせを頂いていた様でした。当時の私には今回あげた情報は探せませんでした。
下記ブログで不可能としているのは間違いではないですが、冒頭に「条件があえばデータを見ることは可能」と追記しました。
https://ecco.work/filevault