mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-28 00:49:15 +00:00
254 lines
15 KiB
Markdown
254 lines
15 KiB
Markdown
---
|
||
title: macOS 簡介
|
||
icon: material/apple-finder
|
||
description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體提供了堅固的安全。
|
||
---
|
||
|
||
蘋果公司使用 Unix 作業系統來開發**macOS** 支援自家的 Mac 電腦。 為提高 macOS 隱私,用戶可關閉遙測功能以強化現有的隱私與安全設置。
|
||
|
||
舊款的 Intel-based Macs 與 Hackintoshe 則無法完全支援 macOS 所提供的安全功能。 為提昇資料安全,建議使用帶[Apple silicon](https://support.apple.com/en-us/HT211814)晶片的.較新款 Mac 。
|
||
|
||
## 隱私筆記
|
||
|
||
用戶應考量 一些 macOS 值得關注的隱私問題。 這些涉及作業系統本身,而不是蘋果其他應用程式和服務的問題。
|
||
|
||
### 激活鎖
|
||
|
||
新款 Apple silicon 設備無需網際網路連接即可設置。 但是,恢復或重置 Mac 將**需要**連接到 Apple 伺服器,以檢查丟失或被盜設備資料庫的激活鎖。
|
||
|
||
### 應用程式撤銷檢查
|
||
|
||
當開啟應用程式時,macOS 會執行連線檢查,驗證應用程式是否包含已知惡意軟體,以及開發人員的簽名證書是否被撤銷。
|
||
|
||
過去這些檢查是通過未加密的 OCSP 協議執行,因此可能會將您運行的應用程式資料洩露到網路上。 Apple 在 2021 年將其 OCSP 服務升級為 HTTPS 加密,並[發布了該服務的日誌記錄政策資訊](https://support.apple.com/HT202491)。 他們還承諾添加一種機制,讓用戶可選擇退出此連線檢查,但截至 2023 年 7 月,該機制尚未添加到 macOS 。
|
||
|
||
雖然您[可以](https://electiclight.co/2021/02/23/how-to-run-apps-in-private/)相對輕鬆地手動選擇退出此檢查,但除非您會受到 macOS 執行撤銷檢查的嚴重損害,我們不建議這樣做,因為它們在確保阻止受感染的應用程式運行上發揮著重要作用。
|
||
|
||
## 建議配置
|
||
|
||
首次設置 Mac 時,您的帳戶將是管理員帳戶,其具有比標準用戶帳戶更高的權限。 macOS 有許多保護措施可以防止惡意軟體和其他程式濫用您的管理員權限,因此使用此帳戶通常是安全的。
|
||
|
||
然而,破壞利用 `sudo` 這類的保護效用程式中的漏洞問題,已曾[ 發現過](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/)。 如果想避免運行的程式濫用管理員權限,可以考慮創建第二個標準用戶帳戶用於日常操作。 這樣的另一個好處是,當應用程式需要管理員訪問權限時,它會更加明顯,因為它每次都會提示您輸入憑據。
|
||
|
||
如果您使用第二個帳戶,則不會嚴格要求在 macOS 登入畫面需登錄到原始管理員帳戶。 當以標準用戶身份執行需要管理員權限的操作時,系統會提示進行身份驗證,這時可以作為標準用戶單次性輸入管理員憑據。 如果希望在登錄畫面中只有一個帳戶,Apple 提供了[隱藏管理員帳戶的指南](https://support.apple.com/HT203998)。
|
||
|
||
或者,您可以使用 [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) 之類的實用程式按需升級到管理員權限,但這可能容易受到一些未被發現弪點的利用,一如所有基於軟體的保護。
|
||
|
||
### iCloud
|
||
|
||
Apple 產品的大多數隱私和安全問題與其*雲服務*有關,而不是其硬體或軟體。 當使用 iCloud 等 Apple 服務時,大部分資訊都存儲在他們的伺服器上以密鑰保護,且預設情況下 Apple 可以取用該密鑰。 這種訪問級別偶爾會被執法部門濫用,儘管您的資料在設備上還是安全加密的狀態。當然,Apple 與任何其他公司一樣容易遭受資料洩露。
|
||
|
||
因此,如果使用 iCloud,則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 它利用存在設備上的密鑰對您的iCloud 數據(端到端)加密,此密鑰並不在Apple 伺服器,因此發生數據洩露時您的 iCloud 數據可得到保護與隱匿。
|
||
|
||
### 系統設定
|
||
|
||
您應該確認或更改許多內建設置以強化系統。 開啟**設定** 應用程式:
|
||
|
||
#### 藍牙
|
||
|
||
- [ ] 取消勾選 **藍牙** (除非目前正使用中)
|
||
|
||
#### 網路
|
||
|
||
取決於您使用的是**Wi-Fi** 還是**以太網**(由綠點和“已連接”顯示) ”),點擊相應的圖標。
|
||
|
||
單擊網路名稱旁邊的“詳細資訊”按鈕:
|
||
|
||
- [x] 勾選**限制 IP 地址跟踪**
|
||
|
||
##### 防火牆
|
||
|
||
防火牆會阻止不必要的網路連接。 防火牆設置越嚴格,您的 Mac 就越安全。 然而某些服務可能會被封鎖。 您應該將防火牆配置得盡可能嚴格,但不會影響使用的服務。
|
||
|
||
- [x] 勾選 **防火牆l**
|
||
|
||
點擊 **生成(Generate)** 按鈕。
|
||
|
||
- [x] 勾選 **阻止所有傳入連接**
|
||
|
||
如果配置過於嚴格,可以再回來取消勾選此選項。 但如果應用程式請求,macOS 通常會提示用戶允許該應用的傳入連接。
|
||
|
||
#### 一般設定
|
||
|
||
您的設備名稱預設為“[您的名字] 的 iMac”。 此名稱會在您的網路上公開廣播,因此需將設備名稱更改為通用名稱,例如“Mac”。
|
||
|
||
單擊**關於**,然後在**名稱**欄位上輸入想取的設備名稱。
|
||
|
||
##### 軟體更新
|
||
|
||
您應自動安裝所有可用更新,以確保 Mac 具有最新的安全修復。
|
||
|
||
點擊 :material-information-outline: **自動更新** 旁邊的小圖標:
|
||
|
||
- [x] 勾選**檢查更新**
|
||
|
||
- [x] 勾選**下載可用的最近更新**
|
||
|
||
- [x] 勾選 **安裝 macOS 更新**
|
||
|
||
- [x] 勾選 **從 App Store 安裝應用程式更新**
|
||
|
||
- [x] 勾選 **安裝安全反應和系統檔案**
|
||
|
||
#### 隱私 & 安全
|
||
|
||
每當應用程式請求權限時,它就會顯示在這裡。 您可決定是否允許或拒絕哪些應用程式的特定權限。
|
||
|
||
##### 定位服務。
|
||
|
||
您可以個別同意每個應用程式的定位服務權限。 如果不要應用程式使用您的位置,那麼完全關閉定位服務是最私密的選擇。
|
||
|
||
- [ ] 取消勾選 **定位服務**
|
||
|
||
##### 資料分析 & 改進
|
||
|
||
決定是否要與 Apple 和開發者共享分析資料。
|
||
|
||
- [ ] 取消勾選 **分享 Mac 數據分析**
|
||
|
||
- [ ] 取消勾選 **改善 Siri & 偵測**
|
||
|
||
- [ ] 取消勾選 **分享給應用開發人員**
|
||
|
||
- [ ] 取消勾選 **分享 iCloud Analytics** (如登入 iCloud 方可看到)
|
||
|
||
##### Apple 廣告
|
||
|
||
決定是否依使用狀況個人化廣告接收。
|
||
|
||
- [ ] 取消勾選 **個人化的廣告**
|
||
|
||
##### FileVault
|
||
|
||
在具有安全隔離區(Apple T2 安全晶片、Apple 晶片)的現代設備上,您的數據會保持加密。如果設備未檢測到數據遭篡改,則會通過硬體密鑰自動解密。 啟用 FileVault 還需要輪入密碼來解密資料,大大提高了安全性,尤其是在關機時或開機後首次登錄時。
|
||
|
||
在較舊的 Intel 的 Mac 電腦,FileVault 是預設唯一可用的磁盤加密形式,應始終啟用。
|
||
|
||
- [x] 點擊 **開啟**
|
||
|
||
##### 封閉模式
|
||
|
||
[封閉模式](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) 禁用某些功能以提高安全性。 某些應用程式或功能在封閉時將無法正常工作,例如 [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in -time-jit- compilers/) 和[WASM](https://developer.mozilla.org/en-US/docs/WebAssembly) 在封閉模式下會被Safari 關閉。 建議啟用封閉模式看看它是否會顯著影響您的使用,它所做的許多更改都很容易接受。
|
||
|
||
- [x] 點擊 **開啟**
|
||
|
||
### MAC 地址隨機化
|
||
|
||
網路斷開時執行 Wi-Fi 掃描,macOS 使用隨機 MAC 位址。 但是,當連接到首選 Wi-Fi 網路時,所用的 MAC 位址不會隨機化。 完整 MAC 位址隨機化是一個進階課題,大多數人不需要擔心執行以下步驟。
|
||
|
||
不同於iOS,macOS 設定中不提供隨機化 MAC 位址選項,因此如想變更此標識符,則需要使用命令或腳本來完成。 若要設定隨機 MAC 位址,如已連線請先中斷網路連線,然後開啟**終端機**並輸入下列指令以隨機化 MAC 位址:
|
||
|
||
``` zsh
|
||
openssl rand -hex 6 | sed 's/^\(.\{1\}\)./\12/; s/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en0 ether
|
||
```
|
||
|
||
`en0` 為變更其 MAC 位址的介面名稱。 這可能並不適合每台 Mac,因此要進行檢查,可以按住 option 鍵並單擊螢幕右上角的 Wi-Fi 符號。 “介面名稱”應顯示在下拉式選單的頂部。
|
||
|
||
這個指令會將 MAC 位址設定為隨機的「本機管理」位址,與 iOS、Windows 和 Android 的 MAC 位址隨機化功能的行為相符。 這意味著MAC 位址中的每個字符都是完全隨機的,除了第二個字符,它表示MAC 位址是*本地管理的*並且不與任何實際硬體衝突。 此方法與現代網路最相容。 另一種方法是將 MAC 位址的前六個字元設定為 Apple 現有的*組織唯一識別碼*之一,我們將其留給讀者練習。 該方法可能更容易與某些網路發生衝突,但較不被注意。 鑑於其他現代作業系統中隨機、本地管理的 MAC 位址已普遍存在,我們認為這兩種方法都不具有顯著的隱私優勢。
|
||
|
||
再次連接到網路時,將使用隨機 MAC 位址來連線。 這將在重新開機時重置。
|
||
|
||
網路上廣播的 MAC 位址並不是唯一透露裝置身份的訊息,主機名稱是另一個可識別身份的訊息。 您可能想要在**系統設定**中將主機名稱設定為通用名稱,例如「MacBook Air」、「Laptop」、「John's MacBook Pro」或「iPhone」&# 062 ; **常規** > **分享**。 某些[隱私權腳本](https://github.com/sunknudsen/privacy-guides/tree/master/how-to-spoof-mac-address-and-hostname-automatically-at-boot-on-macos#guide)可輕鬆產生隨機的主機名稱。
|
||
|
||
## 安全保護
|
||
|
||
macOS 通過不同屬性的多層軟體和硬體保護來進行深度防禦。 這確保了某一層故障不會損害系統的整體安全性。
|
||
|
||
### 軟體安全
|
||
|
||
!!! warning "警告"
|
||
|
||
macOS 可以安裝測試版更新。 但它們是不穩定的,可能帶有額外遙測,因為其用於測試目的。 因此,我們建議避免使用測試版軟件。
|
||
|
||
#### 簽署系統卷宗
|
||
|
||
macOS 的系統組件受到唯讀簽署系統卷宗之保護,這意味著您和惡意軟件都無法更改重要的系統檔案。
|
||
|
||
系統卷宗在運行時會予以驗證,任何未使用 Apple 的有效加密簽名進行簽署的數據都將遭拒絕。
|
||
|
||
#### 系統完整性保護
|
||
|
||
macOS 設置了某些無法覆蓋的安全限制。 這些稱為強制取用控制,它們構成 macOS 上的沙盒、家長控制和系統完整性保護的基礎。
|
||
|
||
系統完整保護使重要的檔案成為唯讀,以防止惡意代碼的修改。 這是基於硬體內核完整保護之上,可防止記憶體中的內核遭修改。
|
||
|
||
#### 應用程式安全性
|
||
|
||
##### App 沙盒
|
||
|
||
從 App Store 下載的 macOS 應用需要使用[應用沙箱](https://developer.apple.com/documentation/security/app_sandbox)進行沙箱處理。
|
||
|
||
!!! warning "警告"
|
||
|
||
從官方 App Store 之外下載的軟體不需要沙盒。 應盡可能避免使用非 App Store 軟體。
|
||
|
||
##### 防毒軟體
|
||
|
||
macOS 提供兩種惡意軟體防禦形式:
|
||
|
||
1. 首先,防止啟動惡意軟體是由 App Store 對 App Store 應用程式的審核流程或*公證*(*Gatekeeper* 的一部份),這是 Apple 允許運行之前掃描第三方應用程式是否存在已知惡意軟體的程序。
|
||
2. *XProtect* 提供針對其他惡意軟體的防護以及修復系統上現有惡意軟體,XProtect 是 macOS 內建較傳統的防病毒軟體。
|
||
|
||
建議不要安裝第三方防毒軟體,它們通常不具備正常運行所需的系統取用權限,因為Apple 對第三方應用程序的限制,授予它們要求的高級別取用權限常會帶來麻煩。對電腦造成更大的安全和隱私風險。
|
||
|
||
##### 備份
|
||
|
||
macOS 自帶[時光機](https://support.apple.com/HT201250) 的自動備份軟件,因此您可以在損壞/損壞的情況下將加密備份建立到外接或網路磁碟已刪除的檔案。
|
||
|
||
### 硬體安全
|
||
|
||
macOS 中的許多現代安全功能(例如現代安全啟動、硬體級漏洞利用緩解、作業系統完整性檢查和檔案加密)都依賴於Apple 晶片,Apple 較新硬體一直具有[最佳安全性](https:// support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1)。 我們只鼓勵使用 Apple 晶片,而不推薦較舊的 Intel Mac 電腦或 Hackintoshes。
|
||
|
||
其中一些現代安全功能可在配備Apple T2 安全晶片的 Intel 老式Mac 電腦上使用,但該晶片容易受到*checkm8* 漏洞的攻擊,這可能會損害其安全性。
|
||
|
||
若使用藍牙配件例如鍵盤等,建議最好是 Apple 官方配件,因為 macOS 會自動更新其軔體。 使用第三方配件沒問題,但應該記住定期為其更新安裝軔體。
|
||
|
||
Apple SoC 專注於通過將安全功能轉移到功能有限的專用硬體以求最大限度地減少攻擊面。
|
||
|
||
#### Boot ROM
|
||
|
||
macOS 通過僅允許官方 Apple 軟件在啟動時運行以防止惡意軟體持久存在; 此稱為安全開機。 Mac 電腦利用 SoaC 上稱為啟動 ROM 唯讀存儲器來驗證這一點,該存儲器是在晶片製造過程中放置的。
|
||
|
||
開機 ROM 構成了硬體信任根。 這確保惡意軟體無法篡改開機過程。 Mac 啟動時,開機 ROM 第一個運行,為信任鏈中的第一個環節。
|
||
|
||
Mac 電腦有三種安全模式啟動:*完全安全*、*降低安全性*和*許可安全*,預設的設置為完全安全。 理想情況下,您應該使用完全安全模式,並避免諸如**內核擴展**而迫使降低安全模式。 請務必[檢查](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac)使用的是完全安全模式。
|
||
|
||
#### 安全隔離區
|
||
|
||
安全隔離區是內置於 Apple silicon 設備的安全晶片,負責存儲和生成靜態資料以及 Face ID 和 Touch ID 資料的加密密鑰。 它包含自己獨立的開機 ROM。
|
||
|
||
您可以將安全隔離區想成設備的安全中心:它具有 AES 加密引擎和安全存儲加密密鑰機制,它與系統的其餘部分分開,因此即使主處理器受到損害,也仍然保持安全。
|
||
|
||
#### Touch ID
|
||
|
||
Apple Touch ID 功能可使用生物識別技術安全地解鎖設備。
|
||
|
||
您的生物識別資料永遠不會離開您的設備; 它僅存儲在安全隔離區。
|
||
|
||
#### 硬體麥克風斷線
|
||
|
||
所有配備 Apple silicon 或 T2 晶片的筆記型電腦都具備在閉合時內置麥克風硬體即斷線的功能。 這意味著即使作業系統受到破壞,攻擊者無法監聽 Mac 的麥克風。
|
||
|
||
請注意,攝影機沒有硬體斷接,因為只要上蓋關閉時,其視線即會被遮擋。
|
||
|
||
#### 外圍處理器安全
|
||
|
||
電腦除了主 CPU 之外還有內建處理器,用於處理網路、圖形、電源管理等事務。 這些處理器可能沒有足夠的安全性且受到損害,因此蘋果試圖減少其硬體中對這類處理器的需求。
|
||
|
||
當需要使用其中某一種處理器時,Apple 會與供應商合作,以確保該處理器
|
||
|
||
- 啟動時從主 CPU 運行經過驗證的韌體
|
||
- 有自己的安全啟動鏈
|
||
- 遵循最低加密標準
|
||
- 確保正確撤銷已知的不良韌體
|
||
- 已禁用其調試介面
|
||
- 使用 Apple 的加密密鑰簽名
|
||
|
||
#### 直接記憶體存取保護
|
||
|
||
Apple silicon 將需要直接訪問記憶體的各組件分開。 例如,Thunderbolt 端口無法訪問為內核指定的記憶體。
|
||
|
||
## 來源
|
||
|
||
- [Apple 平台安全](https://support.apple.com/guide/security/welcome/web)
|