
Criptografia do volume com FileVault no macOS
Computadores Mac oferecem o FileVault, um recurso integrado de criptografia para proteger todos os dados em repouso. O FileVault usa o algoritmo de criptografia de dados AES-XTS para proteger volumes inteiros em dispositivos de armazenamento internos e removíveis.
O FileVault em um Mac com Apple Silicon usa a Classe C da Proteção de Dados com uma chave de volume para implementação. Em um Mac com Apple Silicon e um Mac com chip Apple T2 Security, os dispositivos de armazenamento interno criptografados e conectados diretamente ao Secure Enclave fazem uso dos recursos de segurança de hardware deste, além daqueles do Mecanismo AES. Depois que um usuário ativa o FileVault no Mac, suas credenciais são exigidas durante o processo de inicialização.
Em computadores Mac:
Antes dos computadores com chip T2
Com armazenamento interno que não foi fornecido originalmente com o Mac
Com armazenamento externo conectado
Depois que o FileVault é ativado, todos os arquivos existentes e qualquer dado gravado posteriormente são criptografados. Dados adicionados e apagados antes da ativação do FileVault não são criptografados e podem ser recuperados com ferramentas forenses de recuperação de dados.
Armazenamento interno com FileVault ativado
Sem credenciais de início de sessão válidas ou uma chave de recuperação criptográfica, os volumes APFS internos permanecem criptografados e protegidos contra acesso não autorizado, mesmo que o dispositivo de armazenamento físico seja removido e conectado a outro computador. No macOS 10.15, isso inclui os volumes de sistema e de dados. No macOS 11 ou posterior, o volume de sistema é protegido pelo recurso de volume de sistema assinado (SSV), mas o volume de dados permanece protegido por criptografia. A criptografia de volumes internos em um Mac com Apple Silicon, assim como naqueles com o chip T2, é implementada pela construção e gerenciamento de uma hierarquia de chaves, aproveitando as tecnologias de criptografia de hardware integradas ao chip. Esta hierarquia de chaves é projetada para cumprir simultaneamente quatro objetivos:
Exigir a senha do usuário para descriptografia
Proteger o sistema contra um ataque de força bruta diretamente contra mídias de armazenamento removidas do Mac
Fornecer um método ágil e seguro para apagar conteúdos por meio do apagamento de materiais criptográficos necessários
Permitir que os usuários alterem suas senhas (e, com isso, as chaves criptográficas usadas para proteger seus arquivos) sem a necessidade de criptografar novamente todo o volume

Em um Mac com Apple Silicon e naqueles com chip T2, todo o gerenciamento de chaves do FileVault ocorre no Secure Enclave; as chaves de criptografia nunca são expostas diretamente à CPU. Todos os volumes APFS são criados com uma chave de criptografia do volume por padrão. O conteúdo do volume e os metadados são criptografados com essa chave de criptografia do volume, que é embalada com uma chave de criptografia de chaves (KEK). A KEK é protegida por uma combinação da senha do usuário e do UID do hardware quando o FileVault está ativado.
Armazenamento interno com FileVault desativado
Se o FileVault não estiver ativado em um Mac com Apple Silicon ou em um Mac com o chip T2 durante o processo inicial do Assistente de Configuração, o volume ainda é criptografado, mas a chave de criptografia do volume é protegida apenas pelo UID do hardware no Secure Enclave.

Se o FileVault for ativado posteriormente — um processo que é imediato, já que os dados já foram criptografados — um mecanismo antirreprodução ajuda a impedir que a chave antiga (baseada apenas no UID do hardware) seja usada para descriptografar o volume. Assim, o volume é protegido por uma combinação da senha do usuário e do UID do hardware, como descrito anteriormente.
Apagamento de volumes com FileVault
Ao apagar um volume, a respectiva chave de criptografia do volume é apagada com segurança pelo Secure Enclave. Isso ajuda a impedir o acesso futuro com essa chave, mesmo pelo Secure Enclave. Além disso, todas as chaves de criptografia do volume são embaladas com uma chave de mídia. A chave de mídia não fornece nenhuma confidencialidade adicional dos dados; em vez disso, ela é projetada para proporcionar o apagamento ágil e seguro dos dados porque, sem ela, é impossível descriptografá-los.
Em um Mac com Apple Silicon e um Mac com chip T2, o apagamento da chave de mídia é garantido pela tecnologia de compatibilidade do Secure Enclave, por meio de comandos remotos do serviço de gerenciamento de dispositivos, por exemplo. O apagamento da chave de mídia dessa maneira deixa o volume criptograficamente inacessível.
Recuperação do FileVault
O macOS oferece uma opção adicional de recuperação de senha se um usuário perde sua senha. Quando o FileVault é ativado, uma chave reserva é gerada. A chave reserva é uma sequência aleatória de 24 números e letras. É possível vê‑la nos Ajustes do Sistema em Privacidade e Segurança > FileVault. Ela fica armazenada nas chaves para possibilitar sua recuperação pelo app Senhas. Considerações adicionais sobre a chave reserva:
Com o uso das Chaves do iCloud, a chave reserva é sincronizada de forma segura junto com as outras senhas do usuário.
Sem o uso do iCloud, a chave reserva do FileVault aparece para o usuário, que deve guardá‑la em um local seguro.
É possível usar a chave reserva no recoveryOS ou na janela de início de sessão, bastando pressionar Shift + Option + Return em vez de inserir a senha do usuário para desbloquear o FileVault.
Em computadores Mac gerenciados, o serviço de gerenciamento de dispositivos da organização também pode exercer a guarda da chave. Para obter mais informações, consulte Gerenciamento do FileVault no macOS.
Dispositivos de armazenamento removíveis
A criptografia de dispositivos de armazenamento externo não usa as capacidades de segurança do Secure Enclave. Em vez disso, ela é realizada da mesma maneira que em um Mac com processador Intel sem o chip T2.