रिकवरी पार्टीशन पर वाईफाई पासवर्ड को स्टोर करने से कैसे रोकें?


13

मैं हमेशा सोचता था कि रिकवरी विभाजन बूट होने पर मेरा मैक इंटरनेट से कैसे जुड़ सकता है और मेरा मुख्य सिस्टम विभाजन लॉक हो गया है (filevault2)।

कुछ googling ने आज खुलासा किया (जैसे यहाँ , यहाँ , और यह भी पूछने पर ) कि WiFi पासवर्ड जाहिरा तौर पर NVRAM में संग्रहीत है और पासवर्ड को हटाने के लिए इसे रीसेट करने की आवश्यकता है। एक सुरक्षा सचेत व्यक्ति के रूप में यह मेरे लिए अस्वीकार्य है। फुल डिस्क एनक्रिप्शन (यानी फाइलवाल्त 2) का उपयोग करते समय मुझे उम्मीद है कि सिस्टम सुरक्षित रहेगा, मेरे नेटवर्क के खिलाफ भी।

तो क्या ओएस एक्स को रिकवरी पार्टीशन में पासवर्ड उपलब्ध कराने से रोकने का कोई तरीका है? मुझे यकीन नहीं है कि पहली जगह में NVRAM में कैसे या कब हो जाता है।

UPDATE1 : NVRAM में निम्नलिखित कुंजियाँ हैं: ( nvram -p):

BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd

कुंजी efi-apple-recoveryऔर efi-boot-deviceदेखो जैसे वे एन्क्रिप्टेड डेटा हो सकता है।


आपके हाल के पोस्टों में से एक आपके पास मैकबुक प्रो (मिड2012) सही है? यदि हाँ, यह एक Intel बेस मैक है और इसमें PRAM नहीं है जैसा कि PowerPC आधारित Mac के साथ था। इंटेल आधारित मैक है NVRAM। कृपया आपके द्वारा बताए गए लेख का लिंक प्रदान करें।
user3439894

@ user3439894 इतिहास पाठ के लिए धन्यवाद :) इस सवाल का जवाब। मुझे लगता है कि यह मुद्दा मैक और ओएस एक्स से स्वतंत्र है (इसे पहले 10.7 में देखा गया था)।
n1000

1
आपने पूछा " तो क्या OS X को पुनर्प्राप्ति विभाजन पर पासवर्ड संग्रहीत करने से रोकने का कोई तरीका है? " और आपके द्वारा दिए गए लिंक से यह प्रतीत होता है कि पासवर्ड NVRAM में संग्रहीत किया जा रहा है रिकवरी एचडी विभाजन नहीं, दो अलग-अलग चीजें। यदि आपके द्वारा उपयोग किए जाने वाले टर्मिनल में आप nvram -pआउटपुट से बता सकते हैं कि कौन सा फर्मवेयर वेरिएबल वाई-फाई पासवर्ड पकड़ रहा है? यदि हाँ, तो आप पूरे NVRAM को रीसेट किए बिना केवल एक चर को साफ कर सकते हैं। sudo nvram -d variable_nameएक टर्मिनल में उपयोग करें ।
2234 में user3439894

@ user3439894 दिलचस्प। मैंने सवाल अपडेट किया।
n1000

जवाबों:


17

मैं हमेशा एक ही बात सोचता हूं: कैसे ओएस एक्स को एनवीआरएएम में डब्ल्यूपीए पासफ़्रेज़ (या पीएसके) के भंडारण से रखा जाए।

'एनवीआरएम' के उपयोग से मैं कभी भी उस चर को नहीं पा सका, जो मुझे लगा कि ये प्रमाणिकताएं हैं। आज, मैंने लिनक्स की एक USB लाइव छवि को बूट करने और चिपसेट चलाने की कोशिश की । EFI वैरिएबल्स को सूचीबद्ध करने की इसकी कमांड के कई और परिणाम हैं, जैसे कि मैं OS X के भीतर nvram चलाकर प्राप्त कर रहा था। मेरे MacBook Pro (2010 के मध्य) के चरों में थे:

  • वर्तमान नेटवर्क
  • वरीय-नेटवर्क
  • सुरक्षा-पासवर्ड

वर्तमान नेटवर्क चर के डेटा प्लेन में, मेरे घर रूटर के SSID भी शामिल है। फिर इसे अंत तक 0-बाइट्स के साथ गद्देदार किया जाता है, जो कि 32 बाइट्स है, और प्री-शेयर्ड की (PSK) के 64 हेक्स अंकों का प्रतिनिधित्व करता है ।

वरीय-नेटवर्क के रूप में ही सामग्री की तरह चर दिखता वर्तमान नेटवर्क

सुरक्षा-पासवर्ड चर, EFI पासवर्ड मैं सेट के रूप में बाइट्स की बिल्कुल एक ही नंबर रखती है तो मुझे लगता है इस फर्मवेयर लॉक पासवर्ड है। मुझे संदेह है कि यह किसी प्रकार के मास्किंग / एन्कोडिंग का उपयोग करता है। एक सिद्धांत मेरे पास था कि ये पासवर्ड कीबोर्ड स्कैन कोड या कुछ और के रूप में संग्रहीत हैं, लेकिन मेरे पास अभी तक पर्याप्त जानकारी नहीं है।

शायद Chipsec या किसी अन्य EFI टूल का उपयोग करते हुए, आप इन EFI चर को शून्य कर सकते हैं और उन पर एक एक्सेस कंट्रोल / अनुमतियाँ ध्वज सेट कर सकते हैं ताकि उन्हें फिर से लिखा न जा सके। शायद यहां तक ​​कि उन्हें शून्य करना आपके लिए एक समाधान होगा (यदि आपको लैपटॉप या किसी चीज़ को फिर से बेचना है)। यह मेरे लिए अज्ञात है कि क्या ओएस एक्स उन्हें नियमित रूप से या सिर्फ तब लिखता है जब आप अपना डब्ल्यूपीए क्रेडेंशियल्स बदलते हैं।

संपादित करें : मैंने अभी NVRAM से वाईफाई पासवर्ड प्राप्त करने के लिए एक कमांड का सीखा है: /usr/libexec/airportd readNVRAM

इसके अलावा, GUID संलग्न करके, nvram वास्तव में इन मूल्यों को पढ़ सकता है:

  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count

तो, हो सकता है कि आप उन चरों को उड़ा दें और देखें कि यह कैसे जाता है।

EDIT 2 : जैसा कि पहले की टिप्पणी में बताया गया है, EFI वैरिएबल को हटाने की विधि इस प्रकार है (सूडो को हटाने के लिए आवश्यक):sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network

यह अभी तक स्पष्ट नहीं है कि चर वापस आएगा या नहीं।


दिलचस्प अंतर्दृष्टि। आप अधिक जानने के लिए कृपया हमें अद्यतन रखें! IMHO इस सवाल का एक पूर्ण जवाब आदर्श रूप से पासवर्ड को हटाने के लिए कुछ निर्देश प्रदान करेगा ... जब मैं करता हूं तो /usr/libexec/airportd readNVRAMवर्तमान नेटवर्क सूचीबद्ध है लेकिन Recovery Networksसूची खाली है।
n1000 5

धन्यवाद। मैंने चर को हटाने के तरीके पर एक नोट के साथ एक संपादन जोड़ा, लेकिन मुझे नहीं पता कि इसे वापस आने से कैसे रोका जाए।
माइक मायर्स

क्या आपको nvram तक पहुंचने के लिए रूट के रूप में नहीं चलना है? ऐसा लगता है कि वे पासवर्ड एन्क्रिप्ट करते हैं। क्या यह सुरक्षा के दृष्टिकोण से पर्याप्त नहीं होना चाहिए?
वीडियोगे

एनवीआरएम पढ़ने के लिए आपको रूट के रूप में चलने की आवश्यकता नहीं है, लेकिन आपको इसे हटाने की आवश्यकता है।
माइक मायर्स

1
जैसे कि वे पासवर्ड को एन्क्रिप्ट करते हैं: वायरलेस नेटवर्क क्रेडेंशियल्स को पासवर्ड / पासफ़्रेज़ के रूप में संग्रहीत नहीं किया जाता है, लेकिन वास्तव में पीएसके, जो बाइनरी में है। यह प्रदर्शित होने पर एन्क्रिप्टेड लग सकता है, लेकिन ऐसा नहीं है। यह एक एन्कोडेड हेक्स स्ट्रिंग है। जब आप नवरम कमांड चलाते हैं, तो एयरपोर्ट कमांड के साथ पढ़ना आसान होता है। मैंने अभी OS X 10.11 के साथ परीक्षण किया है, और nvram कमांड विधि अभी भी काम करती है। जैसा कि Airportd के लिए है, अब "readNVRAM" कमांड को अनदेखा करना प्रतीत होता है कि आप रूट हैं या नहीं। मुझे यकीन नहीं है कि वे क्या बदल गए। इसका मैन पेज अभी भी कहता है कि कमांड मौजूद है, लेकिन यह अब काम नहीं करता है?
माइक मायर्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.