¿Puede reinstalar OS X en una unidad encriptada FileVault 2?

He estado investigando FileVault 2 para asegurarme de que lo entiendo antes de habilitarlo en mi Mac. Mientras leía la guía completa de Macworld para FileVault 2 en Lion , me encontré con una advertencia inesperada (el énfasis es mío):

Probablemente valga la pena mencionar que alguien que roba una Mac con FileVault habilitado nunca puede apagar o reiniciar la máquina sin perder el acceso a la unidad de inicio de la máquina arrancada. (Aunque probablemente no se den cuenta de esto hasta después de apagar o reiniciar). Esto también significa que no pueden instalar actualizaciones que requieran un reinicio, dejar que la batería se agote o incluso limpiar el disco duro y reinstalar el sistema operativo . para obtener una computadora "que funcione" .

Esto no tiene sentido para mí. En mi modelo mental de FileVault 2, un pequeño programa de descifrado almacenado en el disco duro se carga durante el proceso de arranque. Este programa le pide al usuario la clave y la usa para comenzar a descifrar la unidad e iniciar el sistema operativo. Si tuviera que reinstalar el sistema operativo, sobrescribiría el programa de descifrado y arrancaría normalmente.

¿Por qué no puede reinstalar el sistema operativo en una unidad cifrada FileVault 2?

Si bien la respuesta no concuerda con esto, que he reformateado e instalado Lion sobre mi partición cifrada FV2 cuando "perdí" mi contraseña. (De hecho, este fue un error en el que 10.7.0 cambiaría aleatoriamente el diseño del teclado).

Respuestas (2)

Cuando intente ejecutar el instalador de OS X, se negará a instalarlo en un disco cifrado con FV2 y Disk Utility se negará a particionar o borrar volúmenes FV2.

Dicho esto, si conoce su cli-fu, puede destruir las particiones usando la aplicación Terminal incluida en el instalador (lo cual he hecho, aunque ahora no recuerdo si lo usé diskutilo simplemente lo forcé al sobrescribir la partición tabla con dd, el punto es que se puede hacer).

Si no le importan los datos, es bastante estándar (casi ni siquiera tiene la calidad de "cli-fu"); desde Recovery HD, puede hacerlo todo en Terminal (Utilidades > Terminal)

Primero, haga a diskutil cs listpara ver la información de CoreStorage en el volumen. Tome el UUID más bien largo del grupo de volumen lógico que desea bombardear (generalmente cerca de la parte superior de la salida; desplácese hacia arriba). Ahora, diskutil cs delete UUID(donde UUID es el UUID de LVG). No requiere conocimiento de la clave ni de un usuario autorizado. Simplemente sopla el volumen de distancia.

De nuevo, si no te importan los datos. Un ejemplo completamente legítimo de esto es una computadora portátil que mi predecesor usó para probar FileVault 2. No usó una clave institucional o local, la dejó donde cualquiera pudiera encontrarla y su cuenta era la única del usuario autorizado.

Funcionó perfectamente. Destruí completamente los datos, pero no me importa.