Что общего между ноутбуком, украденным из кафе, и многомиллионными потерями компаний? Незащищенные данные. Разбираемся, как Apple решила эту проблему раз и навсегда.

В 2003 году первая технология шифрования  FileVault в Mac OS X Panther тормозила систему и защищала только домашнюю папку. В 2025 году шифрование работает на аппаратном уровне настолько незаметно, что забываешь о его существовании.

Как Apple удалось превратить FileVault из «той штуки, которую лучше не включать» в незаменимую технологию безопасности современных Mac? Давайте разберём эту эволюцию.

Почему первый FileVault провалился

В 2003 году Apple представила революционную идею — шифровать данные пользователя прямо в Mac OS X Panther. На словах всё было прекрасно, на практике же получился технический кошмар.

Архитектурная катастрофа

Частичная защита

Шифровалась только домашняя папка пользователя (/Users/username) через монолитный образ sparse.disk (позже sparse bundle). Системные файлы, временные данные, файлы подкачки и логи оставались открытыми. Такая избирательная защита позволяла злоумышленнику извлечь множество данных, даже не ломая основной контейнер.

Медленные образы дисков

FileVault использовал технологию sparse bundle — файлы, которые росли по мере заполнения. Каждое обращение к данным требовало дополнительных операций: открыть образ, найти нужный блок, расшифровать, вернуть результат.

Устаревшее шифрование

Использовался режим Cipher Block Chaining (CBC, Режим сцепления блоков шифротекста), который не предназначен для дисковых операций. CBC требует последовательной обработки блоков данных, так как каждый блок шифруется с учётом предыдущего. При случайном доступе к файлам, что характерно для работы операционной системы, это приводит к необходимости повторной расшифровки цепочек блоков, что влечёт за собой значительные затраты ресурсов на Mac.

Проблемы с резервным копированием

Time Machine не понимала, что внутри зашифрованного образа, и копировала весь многогигабайтный файл целиком при любом изменении. Изменили документ на 1 килобайт — копируется 50 гигабайт.

Катастрофическое падение производительности

Работа системы замедлялась на 30-40%.

Наконец, безопасность первой версии оказалась недостаточной. Legacy FileVault использовал устаревший режим Cipher Block Chaining  (Сцепления блоков шифротекста) и ключи RSA/3DES, которые вскоре были взломаны. В 2006 году Якоб Аппельбаум (Jacob Appelbaum) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann) разработали инструмент VileFault для расшифровки образов дисков FileVault. Это занимало считаные минуты. 

Массовый отказ от использования

Пользователи быстро поняли, что FileVault замедляет работу Mac, а надёжности при этом не дает. На форумах появились инструкции «как отключить FileVault и ускорить Mac».

Apple получила важный урок: инструмент для поддержания безопасности должен работать незаметно, иначе его никто не будет использовать.

Революция: FileVault 2

Полная перезагрузка концепции. Что изменилось?

В 2011 году Apple полностью переработала FileVault. Если первая версия представляла собой компромисс между безопасностью и удобством и защищала только домашнюю папку пользователя, то вторая стала настоящим инженерным достижением и обеспечивала полное шифрование всего диска.

Архитектурные изменения

В новой версии было полное шифрование диска (Whole Disk Encryption) на уровне APFS-тома, а не отдельной папки. Все данные – системные, пользовательские, swap-файлы – теперь защищены одним чётко заданным Volume Encryption Key (Ключ шифрования тома). 

Теперь в основе используется режим шифрования XTS (англ. XEX-based Tweaked CodeBook mode with ciphertext Stealing — модифицированный режим кодовой книги с заимствованием шифротекста) в сочетании с алгоритмом AES (Advanced Encryption Standard — передовой стандарт шифрования). Это комбо специально разработано для защиты данных на дисках и эффективно решает основные проблемы предыдущих режимов, таких как CBC.

Режим XTS устраняет повторение шифротекста при одинаковых входных данных, исключает нарушение целостности при повреждении блоков и предотвращает манипуляции с порядком данных. Каждый блок шифруется с учётом его позиции на диске с помощью уникального “tweak”-значения, что делает невозможной перестановку или повторное использование блоков без потери целостности.

Теперь система использует иерархическую структуру ключей. Пароль пользователя создает Key Encryption Key (KEK), который шифрует Volume Encryption Key (VEK) — основной ключ для шифрования данных. Такая архитектура (рис. 1) позволяет менять пароли мгновенно без расшифровки всего диска.

Рис. 1 - Схема работы FileVault в современных Mac
Рис. 1 - Схема работы FileVault в современных Mac

Дополнительно генерируется Recovery Key — 24-символьный код (рис. 2), который служит запасным способом доступа к данным. Этот ключ может быть сохранен локально, в iCloud Keychain или в корпоративной MDM-системе.

Рис. 2 - Код восстановления
Рис. 2 - Код восстановления

Аппаратное ускорение

С переходом на современные процессоры Intel с набором инструкций AES-N (Intel Advanced Encryption Standard New Instructions - Новый набор инструкций Intel для стандарта AES) и, особенно на собственные чипы Apple (T2-сопроцессор Intel mac и M-серия CPU), шифрование стало аппаратным. Intel AES-NI сильно снижает нагрузку на CPU при шифровании. А на чипах T2/Apple Silicon весь поток данных между процессором и SSD проходит через Secure Enclave, где шифрование выполняется собственным AES-движком. В результате надбавка по производительности минимальна: на Intel с AES-NI ~3%, а на Mac с T2/Apple Silicon она практически незаметна.

Сопроцессор T2 (рис. 3).

Рис. 3 - T2 чип для Intel Mac
Рис. 3 - T2 чип для Intel Mac

 Secure Token

Позже появляется Secure Token (Защищенный токен),  он был добавлен в macOS High Sierra (10.13) в 2017 году, спустя 6 лет после появления FileVault 2. 

Secure Token — это атрибут учётной записи, который является критически важной частью системы безопасности macOS. Он дает привилегии пользователю для  разблокировки Mac с FileVault.

При создании первого пользователя через Setup Assistant (Ассистент настройки) с правами администратора система автоматически выдает ему Secure Token. 

Рис. 4 - Secure Token сценарий работы
Рис. 4 - Secure Token сценарий работы

Secure Token может передаваться по наследству: один пользователь с Secure Token может передать его другому (рис. 4). Это может происходить несколькими способами:

  • вручную через команду sysadminctl, пример:

sysadminctl -adminUser <ваш_логин> -adminPassword <ваш_пароль> \
-secureTokenOn <новый_пользователь> -password <его_пароль>
  • автоматически, если существующий пользователь с токеном создаёт нового через GUI;

  • через Mobile Device Management или Device Enrollment Program в корпоративной среде  в момент первой настройки устройства.

Проверить наличие Secure Token можно командой:

sysadminctl -secureTokenStatus <username>

Неочевидный, но важный момент: почему нужно вводить пароль существующего пользователя с токеном, чтобы выдать его другому?

Это можно представить как двухступенчатую передачу доступа. Сначала вы открываете своим паролем учётную запись с токеном, подтверждая её авторитет, а затем с помощью второго пароля открываете учётную запись, которой хотите передать Secure Token. Это не перемещение токена, а именно делегирование. Токен остается у первого пользователя, но второй теперь тоже может участвовать в действиях, требующих наличия Secure Token.

Без Secure Token пользователь не сможет активировать FileVault, даже если он админ. Более того, даже если FileVault уже включён, учётка без токена не будет добавлена в список пользователей, имеющих право расшифровывать диск при загрузке.

Когда FileVault включается, macOS использует ключ шифрования (VEK), зашифрованный с помощью Key Encryption Key, который связан с паролем конкретных пользователей. Только пользователи с Secure Token получают такой KEK.

Шифрование в корпоративной среде — необходимость, а не опция

В условиях растущих киберугроз, частых утечек и ужесточающихся требований законодательства шифрование становится не просто рекомендацией, а необходимостью. Утерянный ноутбук без шифрования — это не просто потерянное железо, а риск многомиллионных  штрафов, репутационных потерь и даже уголовной ответственности.

Само по себе использование компьютеров Mac с включенным FileVault даёт организациям прочную основу для соответствия международным стандартам информационной безопасности таких как GDPR, HIPAA, ISO/IEC 27001

Как работает шифрование на Mac: с включенным и выключенным FileVault

Все современные Mac с чипом Apple T2 или Apple Silicon используют аппаратное шифрование по умолчанию. Это означает, что все данные на SSD всегда находятся в зашифрованном виде вне зависимости от пользовательских настроек. Однако поведение при загрузке зависит от состояния функции FileVault.

FileVault включен:

  • Boot ROM проверяет цифровую подпись загрузчика macOS (Secure Boot).

  • Secure Enclave активирует AES-модуль и подготавливает ключи шифрования.

  • До начала загрузки macOS появляется экран с запросом пароля или биометрии.

  • Только после успешной аутентификации Secure Enclave расшифровывает ключ KEK, который используется для открытия VEK (ключа шифрования тома).

  • После этого корневой том монтируется, и начинается загрузка системы.

FileVault выключен:

  • Boot ROM также проверяет подпись загрузчика.

  • Secure Enclave автоматически расшифровывает ключ KEK без участия пользователя.

  • Шифрованный том монтируется в процессе загрузки macOS.

  • Экран входа с запросом пароля появляется уже после монтирования тома.

В этом случае, несмотря на аппаратное шифрование, диск может быть потенциально доступен при физическом доступе к устройству, например, через Recovery Mode, Target Disk Mode или анализ NAND-памяти.

Для большей наглядности:

Параметр

FileVault включён

FileVault выключен

Аппаратное шифрование

Всегда

Всегда

Требуется пароль до загрузки OS

Да

Нет

Защита при физическом доступе

Да, без пароля диск не монтируется

Нет, возможен доступ через Recovery Mode и др.

Централизованное управление и хранение recovery‑ключей

Через MDM

Отсутствует

Зачем организациям включать FileVault и управлять им через MDM?

Как уже упоминалось, активация FileVault добавляет важный уровень защиты — до загрузки операционной системы требуется ввод пароля. Если вы используете Mac в своей компании, обязательно стоит позаботиться о включении этой функции на всех управляемых устройствах. Однако при большом количестве устройств возникает задача по эффективному управлению, и здесь может помочь MDM (Mobile Device Management). Главное преимущество от использования MDM для управления FileVault заключается не только в возможности контролировать статус шифрования на всех Mac, но и в централизованном сборе ключей восстановления. Представьте, вам нужно включить FileVault на 1000 устройств, но без MDM. Вам пришлось бы вручную связываться с каждым пользователем, чтобы получить их ключи восстановления, что крайне неудобно и затратно по времени. Централизованное управление ключами через MDM позволяет безопасно хранить эти ключи и быстро реагировать в случае необходимости восстановления доступа. А это значительно упрощает администрирование и повышает безопасность.

При этом важно учитывать особенности поведения системы при включенном FileVault.

  • Экран, который появляется до загрузки macOS, внешне похож на стандартное окно входа, но фактически это интерфейс FileVault Preboot, работающего до монтирования диска.

  • Автоматический вход (autologin) в этом режиме невозможен и не поддерживается в принципе, расшифровка требует ввода пароля. Более того, в этом окне будут отображаться все пользователи с Secure Token, и скрыть их невозможно даже с помощью MDM. Это может быть важно для компаний, которые стремятся скрыть административные учётный записи.

  • Если управляемый Mac будет перезагружен, то он не выйдет на связь с MDM-сервером до тех пор, пока пользователь вручную не введёт пароль для расшифровки диска. Это следует учитывать при планировании политик обновления, удаленного управления и тд. И особенно в ситуациях, когда критически важно, чтобы устройство оставалось на связи после перезапуска.

Управление FileVault с помощью MDM Ринго  

Прежде всего необходимо подготовить профиль конфигурации для FileVault. Это можно сделать в любой подходящей программе для создания конфигурационных профилей, например, в iMazing Profile Editor. Не буду подробно описывать процесс создания профиля, пример можно найти в документации Ринго.

После подготовки профиля его необходимо импортировать в MDM-систему через раздел управления профилями. В процессе импорта вы сможете настроить параметры применения, например, указать, на какие компьютеры должен распространяться профиль, задать исключения или добавить его в SelfService, чтобы пользователи могли установить его самостоятельно.

После применения рекомендованного профиля на выбранные ПК, при первой перезагрузке пользователю будет предложено включить FileVault (рис. 5).

Рис. 5 - Предложено включить FileVault
Рис. 5 - Предложено включить FileVault

В момент активации FileVault система запросит у пользователя пароль от Mac. После его ввода FileVault будет включен, а MDM получит ключ восстановления (рис. 6).

Рис. 6 - MDM Ринго получает ключ восстановления
Рис. 6 - MDM Ринго получает ключ восстановления

Сервер Ринго получает код разблокировки FileVault из ответа на MDM-команду SecurityInfo, которая отправляется на устройства с активированным FileVault. Эта команда автоматически запускается при первичной регистрации устройства в MDM и повторяется каждые 12 часов.

Таким образом, если FileVault был включён после добавления устройства в MDM, код разблокировки будет получен при ближайшем запуске команды в 00:00 или в 12:00 в зависимости от времени активации.

Сценарии восстановления

Apple хорошо понимает, что главная угроза для пользователя FileVault — потеря доступа к собственным данным. Поэтому архитектура шифрования в macOS включает несколько независимых путей восстановления, каждый из которых можно и нужно настроить заранее.

Персональный ключ (Personal Recovery Key)

Когда вы включаете FileVault, система предлагает сгенерировать уникальный 24-символьный ключ в формате ABCD-EFGH-IJKL-MNOP-QRST-UVWX. Это ваш мастер-ключ для расшифровки тома в случае, если основной пароль утерян. Он существует вне учетной записи и позволяет расшифровать диск напрямую. Ответственность за его хранение полностью на пользователе. Если потеряете, никто помочь не сможет.

Хранение в iCloud

Если вы используете Apple ID и включаете соответствующую опцию при активации FileVault, macOS сохраняет ключ восстановления в зашифрованном виде в iCloud. В случае потери пароля система предложит сбросить его через доверенные устройства или двухфакторную аутентификацию. Это удобный, но менее автономный сценарий.

Корпоративное управление (MDM)

В организациях, где применяются Apple Business Manager и Mobile Device Management, ключи FileVault можно сохранять централизованно (escrow). Сотрудник теряет пароль — администратор MDM извлекает ключ восстановления из хранилища и расшифровывает диск. Это надёжная и контролируемая схема для бизнеса.

Второй администратор

Если у устройства есть другой пользователь с правами администратора и Secure Token, он может сбросить пароль основной учетной записи и предоставить доступ к диску. Это работает,  если вторая учетка уже имела доступ к FileVault,  в противном случае она сама ничего не сможет расшифровать.

Что точно не сработает

Здесь стоит чётко обозначить границы: FileVault — это защита не уровня операционной системы, а шифрование на физическом уровне. Если у вас нет ключа, данные будут потеряны безвозвратно, как бы вы ни старались их восстановить.

Переустановка macOS

Никак не влияет на состояние шифрования. Новый загрузочный том просто не сможет получить доступ к зашифрованному диску без действующего ключа.

Подключение к другому Mac

Даже в режиме целевого диска (Target Disk Mode) или через адаптер диск останется зашифрованным. Другой Mac увидит лишь контейнер APFS, но не сможет его смонтировать.

Программы для восстановления паролей

Они бесполезны. Алгоритм XTS-AES-256 в FileVault обеспечивает стойкость к атакам, в том числе и перебору. 

Обращение в поддержку Apple

Не поможет. Apple сознательно не хранит ключи восстановления пользователей. Даже с подтвержденной личностью, даже с серийным номером устройства восстановление невозможно.

Развенчание мифов о FileVault

FileVault сильно замедляет Mac

Поскольку на современных Mac диск уже зашифрован, включение FileVault не влияет на производительность. Единственное, что вы можете заметить, — это чуть более длительная загрузка системы. С включенным FileVault macOS начинает загружаться только после ввода пароля, а не до.

При включении FileVault можно потерять все данные

Риск утраты данных минимален, если вы правильно сохраняете ключи восстановления и не забываете пароли. Фактически без паролей уже нельзя получить доступ к файлам, но наличие Personal Recovery Key (Личный ключ восстановления) гарантирует восстановление. О страхе потерять всё можно забыть.

Apple может расшифровать мои данные

Все ключи FileVault хранятся только у пользователя, в Secure Enclave. Компания не имеет доступа к вашему паролю или recovery key. Даже по требованию спецслужб Apple не может предоставить данные, просто потому что у неё нет мастер-ключа. Фактически ваш Mac надёжно защищён от несанкционированного доступа за счет  своей архитектуры.

Путь от эксперимента до стандарта

За 20+ лет FileVault прошёл путь от сырой функции до незаметного, но критически важного компонента безопасности macOS.

Главные выводы:

  • FileVault 2 полностью отличается от первой версии: теперь это полноценное шифрование всего диска, а не отдельной папки.

  • Все современные Mac с T2/Apple Silicon шифруют диск аппаратно по умолчанию.

  • Производительность при включённом FileVault не страдает.

  • MDM-системы позволяют быстро масштабировать FileVault на сотни и тысячи Mac: включать его централизованно, собирать ключи восстановления и проверять статус устройств.

Шифрование давно перестало быть чем-то сложным и неудобным — теперь это встроенный и почти невидимый механизм, который каждый день оберегает ваши файлы от потерь и взломов.

Используете FileVault? Расскажите о своём опыте в комментариях. А если пока нет, возможно стоит задуматься. 

Комментарии (6)


  1. litos
    31.07.2025 09:35

    А ведь Apple использует распаяные на материнской плате SSD под своим контролем изготовления. Почему бы не использовать аппаратное шифрование диска с помощью его прошивки?


    1. 0o0
      31.07.2025 09:35

      ссд распаян

      всё

      это труп бай дизайн. так что пофик где там чип шифрования уже ))


    1. zatim
      31.07.2025 09:35

      шифрование - довольно ресурсоемкое занятие. А контроллер SSD и так сильно занят своими делами. Потому и применили дополнительный чип - он умеет делать шифрование аппаратно. Типа как асик.


  1. oleg_rico
    31.07.2025 09:35

    Жаль, что подобного на виндах нету.

    Долгое время использовал тру крипт, а потом проект кончился. И диск кончился на котором я его использовал:)


    1. 0o0
      31.07.2025 09:35

      ну да ну да

      нету

      https://www.outsidethebox.ms/22452/

      а потом в бивисе меняешь пару настроек, и при включении битлокер просит "введите 48 значный ключ" и юзер такой "ээээ"

      /основано на реальных событиях/


      1. GamePad64
        31.07.2025 09:35

        На системах с мультибутом ещё веселее: обновил grub и иди вводить ключ заново. И так до следующего обновления (а они частые)