macOS的硬盘数据加密机制主要依赖于以下技术,其加密强度和实现方式因配置和硬件支持而异:
1. FileVault 2全磁盘加密(FDE)
这是macOS的核心加密功能,采用XTS-AES-128或AES-256算法加密整个系统卷。启用后,所有数据在写入磁盘时实时加密,需用户登录凭据或恢复密钥。加密密钥由硬件安全模块(如T2芯片或Apple Silicon的安全飞地)保护,防范物理攻击。
2. APFS文件系统的原生加密支持
APFS支持文件、目录或整个卷的多级加密。不同于FileVault的全局加密,APFS允许细粒度控制:
- 无加密
- 单密钥加密(统一保护)
- 多密钥加密(元数据与文件内容分密钥保护,如iOS的数据分离机制)
3. 硬件级安全协作
- T2芯片/M系列安全飞地:独立生成和存储加密密钥,即使拆解硬盘也无法直接读取数据。
- 安全启动链:确保加密驱动未被篡改,防止启动阶段攻击。
4. 用户数据隔离机制
即使用户未启用FileVault,部分敏感数据(如钥匙串、邮件附件)仍通过用户登录密码派生密钥加密。但这类加密仅保护特定文件,未覆盖全盘。
未加密的场景与风险
默认安装时不开启FileVault,APFS卷可能以未加密形式存在。
Time Machine备份需手动选择加密,否则外部备份驱动器存储明文数据。
第三方软件创建的卷可能忽略加密,需显式配置。
专业建议
企业用户应强制启用FileVault并配置MDM策略管理恢复密钥。
开发者处理敏感数据时,可结合`diskutil apfs encryptVolume`命令对非系统卷加密。
物理销毁旧硬盘前,即使已加密也建议执行`diskutil secureErase`覆盖元数据。
macOS的加密体系在兼容性与安全性间平衡,实际保护效果取决于用户的配置选择与硬件环境。