
Volumeverschlüsselung mit FileVault in macOS
Mac-Computer verfügen mit FileVault über eine integrierte Verschlüsselungstechnologie, die alle nicht im aktiven Zugriff befindlichen Daten schützt. FileVault nutzt den AES-XTS-Algorithmus für die Datenverschlüsselung, um Volumes auf internen Speichergeräten und Wechseldatenträgern zu schützen.
Auf einem Mac mit Apple Chips wird FileVault unter Verwendung der Datensicherheitsklasse C mit einem Volumeschlüssel implementiert. Mac-Computer mit einem Apple T2 Security Chip sowie Mac-Computer mit Apple Chips nutzen verschlüsselte interne Speichergeräte, die direkt mit der Secure Enclave verbunden sind, deren hardwarebasierte Sicherheitsfunktion sowie die der AES-Engine. Wenn Benutzer:innen die FileVault-Funktion auf ihrem Mac aktivieren, müssen sie zum Starten (oder Booten) ihre Anmeldeinformationen eingeben.
Für Mac-Computer:
Vor der Verwendung des T2-Chips
Mit integriertem Speicher, der ursprünglich nicht mit dem Mac geliefert wurde
Mit externem Speicher
Nach der Aktivierung von FileVault werden alle vorhandenen Dateien und alle in Folge geschriebenen Daten verschlüsselt. Daten, die vor der Aktivierung von FileVault hinzugefügt und dann gelöscht wurden, werden nicht verschlüsselt und können mit forensischen Datenwiederherstellungstools wiederhergestellt werden.
Interne Speichergeräte bei aktivierter FileVault-Funktion
Ohne gültige Anmeldeinformationen oder einen kryptografischen Wiederherstellungsschlüssel bleibt das interne APFS-Volume verschlüsselt und vor unbefugtem Zugriff geschützt, selbst wenn das physische Speichergerät entfernt und an einen anderen Computer angeschlossen wird. Bei macOS 10.15 gilt dies für System- und für Datenvolumes. In macOS 11 (oder neuer) wird das Systemvolume durch das Signed System Volume (SSV) geschützt, wohingegen das Datenvolume weiterhin durch Verschlüsselung geschützt wird. Bei Mac-Computern mit Apple Chips sowie solchen mit einem T2-Chip erfolgt die interne Volumeverschlüsselung durch den Aufbau und die Verwaltung einer Hierarchie von Schlüsseln, ausgehend von den hardwarebasierten Verschlüsselungstechnologien, die in den Chip integriert sind. Die Hierarchie dieser Schlüssel ist so konzipiert, dass vier Zielsetzungen gleichzeitig realisiert werden:
Für die Entschlüsselung ist das Passwort der Benutzer:innen erforderlich.
Das System ist vor Brute-Force-Angriffen geschützt, die direkt gegen das vom Mac entfernte Speichermedium gerichtet sind.
Inhalt kann schnell und sicher gelöscht werden, einfach indem das notwendige kryptografische Material gelöscht wird.
Benutzer:innen werden in die Lage versetzt, ihr Passwort zu ändern (und damit indirekt auch die kryptografischen Schlüssel zum Schutz ihrer Dateien), ohne dass das gesamte Volume neu verschlüsselt werden muss.

Auf Mac-Computern mit Apple Chips sowie solchen mit einem T2-Chip erfolgt die gesamte Verwaltung der FileVault-Schlüssel in der Secure Enclave. Die für die Verschlüsselung eingesetzten Schlüssel werden der CPU nie direkt offengelegt. Alle APFS-Volumes werden standardmäßig unter Verwendung eines Volumeverschlüsselungsschlüssels erstellt. Die Volume- und Metadateninhalte werden mithilfe dieses Volumeverschlüsselungsschlüssels verschlüsselt, der seinerseits mit dem Key Encryption Key (KEK) verpackt wird. Der KEK wird, sofern FileVault aktiviert ist, durch die Kombination aus dem Passwort der Benutzer:innen und der Hardware-UID geschützt.
Interne Speichergeräte bei deaktivierter FileVault-Funktion
Wenn bei Mac-Computern mit Apple Chips sowie solchen mit einem T2-Chip bei der Erstkonfiguration mithilfe des Systemassistenten FileVault nicht aktiviert wird, wird das Volume zwar verschlüsselt, aber der Volumeverschlüsselungsschlüssel nur durch die Hardware-UID in der Secure Enclave geschützt.

Wenn FileVault zu einem späteren Zeitpunkt aktiviert wird – ein Vorgang, der unmittelbar umgesetzt wird, da die Daten bereits verschlüsselt sind – wird durch einen Anti-Replay-Mechanismus verhindert, dass der alte (nur auf der Hardware-UID basierende) Schlüssel zum Entschlüsseln des Volumes verwendet werden kann. Das Volume wird daraufhin (wie oben beschrieben) durch die Kombination aus dem Passwort der Benutzer:innen und der Hardware-UID geschützt.
Löschen von FileVault-Volumes
Beim Löschen eines Volumes wird dessen Volumeverschlüsselungsschlüssel durch die Secure Enclave sicher gelöscht. Dies verhindert künftige Zugriffe mithilfe dieses Schlüssels selbst durch die Secure Enclave. Darüber hinaus werden alle Volumeverschlüsselungsschlüssel mithilfe eines Medienschlüssels verpackt. Der Medienschlüssel bedeutet keine zusätzliche Vertraulichkeit für die Daten, sondern dient vielmehr dem Zweck, Daten schnell und sicher zu löschen, da ohne den Schlüssel ein Entschlüsseln der Daten nicht möglich ist.
Auf Mac-Computern mit Apple Chips sowie solchen mit T2-Chip wird die Löschung des Medienschlüssels durch von der Secure Enclave unterstützte Technologie, z. B. Gerätemanagement-Fernlöschbefehle, garantiert. Wird der Medienschlüssel auf diese Weise gelöscht, wird das gesamte Volume mit kryptografischen Mitteln unzugänglich gemacht.
FileVault-Wiederherstellung
macOS bietet eine zusätzliche Option für die Passwortwiederherstellung an, wenn Benutzer:innen ihr Accountpasswort verloren haben. Wenn FileVault aktiviert ist, wird ein Wiederherstellungsschlüssel generiert. Der Wiederherstellungsschlüssel ist eine Sequenz aus 24 zufälligen Zahlen und Buchstaben. Er kann in den Systemeinstellungen unter „Datenschutz & Sicherheit“ > „FileVault“ eingesehen werden und wird im Schlüsselbund aufbewahrt, damit er mit der App „Passwörter“ abgerufen werden kann. Weitere Hinweise zu Wiederherstellungsschlüsseln:
Bei der Verwendung des iCloud-Schlüsselbunds wird der Wiederherstellungsschlüssel zusammen mit anderen Passwörtern sicher synchronisiert.
Wenn iCloud nicht verwendet wird, wird Benutzer:innen der FileVault-Wiederherstellungsschlüssel angezeigt, der an einem sicheren Ort aufbewahrt werden sollte.
Der Wiederherstellungsschlüssel kann anstelle des Benutzerpassworts in recoveryOS oder im Anmeldefenster, indem „Umschalt-Option-Zeilenschalter“ gedrückt wird, verwendet werden, um FileVault zu entsperren.
Auf verwalteten Mac-Computern kann der Gerätemanagementdienst der Organisation den Schlüssel optional treuhänderisch verwalten. Weitere Informationen sind unter Verwalten von FileVault in macOS zu finden.
Wechseldatenträger
Für die Verschlüsselung von Wechseldatenträgern werden die Sicherheitsfunktionen der Secure Enclave nicht eingesetzt. Stattdessen erfolgt die Verschlüsselung auf dieselbe Weise wie bei Intel-basierten Mac-Computern ohne T2-Chip.