鑰匙串服務是系統提供的服務,至今來說沒有辦法禁止它,而且有些Apple程式依賴於這個功能。
鑰匙串檔案(類似一種資料庫),它本身是可以被加密的,加密的演算法是三重資料加密演算法(3DES)。一般來說,系統預設每個使用者都會有一個預設的鑰匙串檔案,儲存在~/Library/Keychains目錄中,叫做login.keychain,而且檔案是使用使用者的登入密碼加密的。
它的執行機制大致是這樣的,當用戶登入的時候,鑰匙串服務會依據使用者的登入密碼,來解密使用者的login.keychain檔案,如果解密成功,它就處於開啟狀態,裡面儲存的資料可以被其它程序正常讀取和使用而無需再使用密碼;如果解密不成功,那麼login鑰匙串就會處於鎖住狀態,加密的資料無法被讀取,當其它程式需要訪問儲存在login鑰匙串中的資料時,系統服務會提示使用者輸入正確的密碼來開啟它,如果密碼輸入正確,被開啟就繼續後面的操作,否則就會拒絕或者重試。
從這裡看出,鑰匙串檔案的安全性一方面依賴於加密演算法的安全係數,以及使用者登入密碼的複雜度。試想再安全的加密也會被簡單的密碼帶來的危險抵消。所以,使用一個強度較高的密碼並定時更換,是增強系統安全性的關鍵之一。
同時,使用者自己也可以建立自己的鑰匙串檔案,並選擇可以與登入密碼不同的密碼對其加密。可以手動解鎖,用來儲存所需的加密資料。這些操作都可以透過在/Applications/Utilities/Keychain Access 應用完成和管理。
鑰匙串檔案還可以被設定定時鎖定或者鎖屏就鎖定等等。這些都設定後由系統服務來管理。使用者也可以設定其它的鑰匙串檔案為預設鑰匙串。
在新系統中,還有一個特殊的iCloud鑰匙串,Apple的解釋是由於傳統的鑰匙串檔案結構的侷限性,不適合於網路共享和iOS裝置,所以使用特殊的iCloud鑰匙串。如果使用者沒有在macOS中開啟iCloud服務,那麼這個iCloud鑰匙串只被更新但不與iCloud同步。
鑰匙串服務是系統提供的服務,至今來說沒有辦法禁止它,而且有些Apple程式依賴於這個功能。
鑰匙串檔案(類似一種資料庫),它本身是可以被加密的,加密的演算法是三重資料加密演算法(3DES)。一般來說,系統預設每個使用者都會有一個預設的鑰匙串檔案,儲存在~/Library/Keychains目錄中,叫做login.keychain,而且檔案是使用使用者的登入密碼加密的。
它的執行機制大致是這樣的,當用戶登入的時候,鑰匙串服務會依據使用者的登入密碼,來解密使用者的login.keychain檔案,如果解密成功,它就處於開啟狀態,裡面儲存的資料可以被其它程序正常讀取和使用而無需再使用密碼;如果解密不成功,那麼login鑰匙串就會處於鎖住狀態,加密的資料無法被讀取,當其它程式需要訪問儲存在login鑰匙串中的資料時,系統服務會提示使用者輸入正確的密碼來開啟它,如果密碼輸入正確,被開啟就繼續後面的操作,否則就會拒絕或者重試。
從這裡看出,鑰匙串檔案的安全性一方面依賴於加密演算法的安全係數,以及使用者登入密碼的複雜度。試想再安全的加密也會被簡單的密碼帶來的危險抵消。所以,使用一個強度較高的密碼並定時更換,是增強系統安全性的關鍵之一。
同時,使用者自己也可以建立自己的鑰匙串檔案,並選擇可以與登入密碼不同的密碼對其加密。可以手動解鎖,用來儲存所需的加密資料。這些操作都可以透過在/Applications/Utilities/Keychain Access 應用完成和管理。
鑰匙串檔案還可以被設定定時鎖定或者鎖屏就鎖定等等。這些都設定後由系統服務來管理。使用者也可以設定其它的鑰匙串檔案為預設鑰匙串。
在新系統中,還有一個特殊的iCloud鑰匙串,Apple的解釋是由於傳統的鑰匙串檔案結構的侷限性,不適合於網路共享和iOS裝置,所以使用特殊的iCloud鑰匙串。如果使用者沒有在macOS中開啟iCloud服務,那麼這個iCloud鑰匙串只被更新但不與iCloud同步。