Appleが最初に組み込み暗号化を試みた時の結果は、率直に言ってひどいものでした。2003年に10.3 Pantherで導入されたオリジナルのFileVaultは、ユーザーのホームディレクトリのみを暗号化し、機能面と実装面の両方で多くの問題を抱えていました。FileVault 2は2011年に10.7 Lionで登場しましたが、名前以外はオリジナルとほとんど変わりません。
FileVault 2はフルディスク暗号化(FDE)を提供します。有効にすると、起動ドライブのコンテンツ全体が暗号化されます。コンピュータの電源を切ると、ドライブのデータはパスワードなしでは完全に復元できなくなります。また、「Macを探す」機能を使えば、数秒でリモートからドライブのデータを消去できるため、コンピュータが誰の手に渡ったのか心配な場合は安心です。既存のMacでもFileVault 2を有効にできますが、OS X 10.10 Yosemite以降、ノートパソコンのセットアップ時にFileVault 2を有効にすることが推奨されています。
この措置は一部の法執行機関を不満にさせています。彼らは、万が一必要になった際にアクセスできるよう、データがこれほど強固に保護されることを望んでいないようです。犯罪行為に手を染める人は比較的少なく、そうした人の中でも、コンピュータが押収され検査される人はさらに少ないのです。当局がこれほどまでに憂鬱に感じていることは、FileVault 2 がいかにうまく機能しているかを示す良い兆候と言えるでしょう。
FileVault は、「システム環境設定」>「セキュリティとプライバシー」で簡単に有効化できます。また、初期暗号化が完了すれば、Mac の日常的な動作が遅くなることもありません。
FileVault 2は、Macのプロセッサ速度と機能の向上を常に活用し、オンザフライで暗号化と復号化を実行します。回転式ディスクでもSSDでも、ディスクから読み書きされるすべてのデータチャンクは、このプロセスを経る必要があります。2010年と2011年以降に発売されたMac、そしてそれ以降のすべてのモデルは、プロセッサ内の暗号化回路を利用できるため、パフォーマンスが向上します。
FileVault 2はOS X復元と連携して動作します。OS X復元は特別なディスクパーティションで、問題のあるドライブからディスクユーティリティを実行したり、インターネット経由でOS Xを復元またはインストールしたり、Time Machineバックアップを復元したり、Safariを閲覧したりすることができます。FileVault 2を有効にすると、コンピュータは復元ボリュームから起動し、コンピュータの起動を許可されているアカウントでログインするよう求められます。
FileVault 2 がまだ導入されていないシステムでは、FileVault 2 をオンにする必要があります。これにより、起動ドライブが暗号化されていない状態から完全に暗号化された状態に変換されます。この操作を進める前に、大きな赤い点滅警告とアドバイスが表示されます。(セカンダリドライブや外付けドライブは、ドライブアイコンを Control キーを押しながらクリックし、「ドライブ名」を暗号化」を選択することで暗号化できますが、これはログインとは連動しません。ドライブにパスワードを設定し、マウント時にそのパスワードを入力する必要があります。)
警告1!セットアップ中に、OS Xはドライブ用の復旧キーを作成します。AppleのApple IDアカウントの2段階認証と同様に、この復旧キーは必ず保管してください。復旧キーがないと、FileVault 2対応アカウントのパスワードを紛失したり忘れたりした場合、ドライブに永久にアクセスできなくなります。緊急時に備えて、復旧キーのコピー(印刷したものなど)を保管しておいてください。
警告2!変換を開始すると、止めることはできません。完了させる必要があり、CPUリソースを猛烈に消費するため、マシンの速度が低下し、ファンが高速回転する可能性があります。また、コンピューターは電源に接続したままにしておく必要があります。処理には何時間もかかります。数日前の夜、友人の姪がYosemiteにアップグレードする際に、誤ってFileVault 2を有効にするオプションを選択してしまい、翌朝のコンピュータサイエンスの授業に必要なマシンが極端に遅くなってしまいました。
Apple はナレッジベースのメモで手順ごとの詳細を提供しているので、すべてを繰り返すのではなく、重要な部分を強調します。
FileVault 2 が有効になっているアカウントのみが、コールドスタート(シャットダウン時)または再起動後の起動時にボリュームのロックを解除できます。有効にしていないアカウントの場合、再起動または起動時に、権限を持つアカウントでログインし、その後ログアウトする必要があります。信頼している初心者ユーザーの FileVault 2 の設定を手伝う場合は、そのユーザーがログインできない場合に備えて、アカウントを作成してもらいます。
ログインに iCloud パスワードを使用するアカウントは、アカウントのパスワードを忘れたり紛失したりした場合には確かに抜け道を提供しますが、同時に、誰かがあなたの iCloud アカウント情報を入手した場合のセキュリティリスクも提供します。(Yosemite へのアップグレード中に、FileVault 2 を有効にすると、「iCloud アカウントでディスクのロックを解除できるようにする」というボックスにチェックを入れることで、これを明示的に選択できます。奇妙なことに、Apple のサポートサイトにはこのオプションに関する情報が一切記載されていません。)
復旧キーをAppleのサーバーに保存するオプションは安全です。Appleは、大文字と小文字の区別も含め、入力された通りに提供された情報に基づいてのみ、キーのロックを解除できるようです。Appleは独自にロックを解除するのに十分な情報を保持していません。しかし、この場合、キーはあなた以外の第三者の手に渡り、適切な状況下では、政府機関や不正行為者が合法的またはソーシャルエンジニアリングによって復旧キーにアクセスすることが可能になります。
変換が完了すると、起動ドライブは上記の露出制限内で完全に保護されます。
FileVaultを有効にすると、紛失したMacのデータを数秒で消去できます。消去する必要があるのは暗号化キーだけです。しかし、そうすることで、あなた自身でさえも、誰もデータを復元できなくなります。
さらに便利なのは、コンピュータで「Macを探す」機能が有効になっていると、いわば秘密兵器のような存在になることです。「Macを探す」機能は、コンピュータが起動し、ネットワークに接続されているときに機能します。サウンドを鳴らしたり、コンピュータをロックしたり、(Wi-Fiネットワークなどの位置情報の手がかりが近くにある場合)コンピュータの位置を特定したり、データを消去したりできます。FileVault 2は保存された暗号化キーに依存しているため、ドライブを消去するとそのキーも消去され、たとえ自分でもドライブを復元できなくなります。
しかし、さらに秘密兵器となるのがゲストモードです。ユーザーがゲストとしてログインしてネットワークに接続した場合、あるいはMacが既知のネットワークに自動的に接続した場合、「Macを探す」機能は引き続き機能します。そのため、誰かがあなたのコンピュータを見つけた場合、「ロック」オプションを使用して送信したメッセージは、ゲストとしてログインする前にオンラインだったとしても、表示されます。また、消去リクエストも、気づかれることなく送信されます。
FileVault 2は国家を震撼させるほどの威力を持つようですが、これは情報衛生対策に過ぎません。ローカルに保存されたデータや、アカウント内のソフトウェアやサービスのパスワードなど、どの程度の脆弱性を許容するかを選択できるのです。オフにすれば全てが危険にさらされるわけではありませんが、オンにすれば誰が何にアクセスできるかについて高い信頼性が得られます。