
在 macOS 中使用「檔案保險箱」進行卷宗加密
Mac 電腦會提供「檔案保險箱」,這是內置的加密功能,用以保護所有靜態資料。「檔案保險箱」使用 AES-XTS 資料加密演算法來保護在內置及可移除的儲存裝置中的完整卷宗。
配備 Apple 晶片的 Mac 上的「檔案保險箱」,執行時是使用「資料保護」的「類別 C」(採用卷宗密鑰)。在配備 Apple 晶片的 Mac 和配備 Apple T2 安全晶片的 Mac 上,直接連接「安全隔離區」的加密內置儲存裝置會使用其硬件安全功能以及「AES 引擎」的功能。用户在 Mac 上啟用「檔案保險箱」後,需在開機程序進行期間提供其憑證。
針對 Mac 電腦:
配搭 T2 晶片前
配備並非 Mac 原本隨附的內置儲存裝置
配搭連接的外置儲存裝置
在開啟「檔案保險箱」後,所有現有檔案和後續寫入的任何資料都會被加密。在開啟「檔案保險箱」之前加入然後刪除的資料不會被加密,有機會可以使用合法的還原工具還原。
「檔案保險箱」啟用時的內置儲存裝置
即使實體儲存裝置已卸除並連接其他電腦,如沒有提供有效的登入憑證資料或加密還原密鑰,內部 APFS 卷宗會維持加密狀態並禁止未經授權的存取。在 macOS 10.15 中,這還包含系統卷宗和資料卷宗。在 macOS 11 或較新版本,系統卷宗藉由簽署系統卷宗(SSV)功能受到保護,但資料卷宗仍以加密保護。在配備 Apple 晶片以及配備 T2 晶片的 Mac 上,內部卷宗加密的實行方式為建構和管理密鑰階層結構,並以晶片上內置的硬件加密技術為基礎來建置。這個密鑰階層結構的設計目的為同時達到四個目標:
要求用户密碼來進行解密
保護系統免受針對從 Mac 上移除的儲存空間媒體的暴力密碼破解攻擊
提供快捷及安全的方法以透過刪除必要的加密編譯材料來清除內容
讓用户更改其密碼(亦因此更改了用於保護其檔案的加密編譯密鑰),無需將整個卷宗重新加密

在配備 Apple 晶片以及配備 T2 晶片的 Mac 上,所有「檔案保險箱」密鑰的處理作業會在「安全隔離區」中進行;系統永不會向 CPU 直接提供加密密鑰。所有 APFS 卷宗預設都會以卷宗加密密鑰製作。卷宗及後設資料內容會以此卷宗加密密鑰來加密,此卷宗加密密鑰使用密鑰加密密鑰(KEK)封裝。當「檔案保險箱」開啟時,KEK 受到用户密碼和硬件 UID 的合併保護。
「檔案保險箱」關閉時的內置儲存裝置
如在配備 Apple 晶片以及配備 Apple T2 保安晶片的 Mac 上,「檔案保險箱」在初始「設定輔助程式」步驟中未有啟用,卷宗仍會維持加密,但卷宗加密密鑰只會由「安全隔離區」中的硬件 UID 保護。

如稍後「檔案保險箱」被啟用(在檔案被加密後的即時步驟)反重播機制會協助防止舊密鑰(只以硬件 UID 為基礎)被用於解密卷宗。卷宗之後會受用户密碼和之前提及的硬件 UID 的合併保護。
刪除「檔案保險箱」卷宗
刪除卷宗時,其卷宗加密密鑰會由「安全隔離區」安全地刪除。這有助防止未來再以此密鑰存取卷宗,即使是「安全隔離區」也無法辦到。此外,所有卷宗加密密鑰都會以媒體密鑰封裝。媒體密鑰不會提供額外的資料機密性,不過其設計目標是讓資料能快捷及安全地刪除,因為如沒有此密鑰將不可能解密。
在配備 Apple 晶片以及配備 T2 晶片的 Mac 上,保證會透過 「安全隔離區」的支援技術(例如遙距裝置管理指令)來清除媒體密鑰。以此方式清除媒體密鑰,會讓卷宗因加密編譯而無法存取。
「檔案保險箱」還原
如用户遺失其帳户密碼,macOS 會提供額外的密碼還原選項。當「檔案保險箱」開啟時,系統會產生一組還原密鑰。還原密鑰是由 24 個隨機數字和字母組成的序列。你可以在「系統設定」的「私隱與保安」>「檔案保險箱」中查看此密鑰,它亦會儲存在鑰匙圈中,以便透過「密碼」App 取得。還原密鑰的其他考慮事項如下:
使用「iCloud 鑰匙圈」時,還原密鑰會與其他用户密碼一併以安全的方式進行同步。
當未有使用 iCloud 時,系統會向用户顯示「檔案保險箱」還原密鑰,用户應將該還原密鑰儲存在安全的位置。
還原密鑰可用於在 RecoveryOS 或「登入視窗」中按下 Shift + Option + Return 而不是輸入用户密碼來解鎖「檔案保險箱」。
在受管理的 Mac 電腦上,機構的裝置管理服務可以選擇託管該密鑰。如需更多資料,請前往:在 macOS 中管理檔案保險箱。
可移除的儲存裝置
可移除的儲存裝置的加密不會使用「安全隔離區」的保安功能,而是使用與沒有配備 T2 晶片的以 Intel 為基礎的 Mac 相同的方式執行。