Perché è più difficile forzare un iphone rispetto a un file zip?

7

Avendo solo 1.000.000 di possibili combinazioni, un file zip crittografato con una password numerica a 6 cifre, potrebbe essere sottoposto a cracking forzato in un secondo. Ma per un iphone (diciamo iOS9 se è importante), si dice che ci vorrebbero anni per farlo. Ovviamente c'è il time-lock che limita i tentativi di password dopo alcuni fallimenti. Ma penso che ci dovrebbe essere un modo, usando un dispositivo esterno, per copiare i dati dell'iPhone crittografato (la combinazione di 0 e 1 nell'intero hardware) per bypassare tali restrizioni "software". Sarebbe ancora difficile decifrare i dati? In caso affermativo, perché è molto più difficile del cracking di un file zip numerico a 6 cifre con password?

    
posta Allen 19.01.2016 - 17:54
fonte

3 risposte

21

Having only 1,000,000 possible combinations, an encrypted zip-file with a 6-digit numeric password, could be brute force cracked within a second.

Dipende dall'algoritmo di hash o di crittografia e dall'hardware.

But for an iphone (let's say iOS9 if it matters), it is said that it would take years to do so.

Di nuovo, questo dipende dall'hardware e dagli algoritmi usati, e se è un hash , o se è encryption .

Of course there is the time-lock that restricts password attempts after a few failures.

Stai provando a confrontare la violazione della password su un file zip offline, le cui protezioni brute force (se mai esistono) possono essere aggirate semplicemente scrivendo la tua utilità di decompressione, fino alla rottura di una password sulla schermata di blocco di un iPhone che ti ferma dopo 10 tentativi sbagliati. I due sono concetti e problemi completamente diversi, ma sembrano in qualche modo simili, te lo darò io.

But I think there should be a way, by using an external device, to copy the encrypted iphone's data(the combination of 0s and 1s in the entire hardware) to bypass such 'software' restrictons.

Per quanto riguarda l'ultima parte, leggi il link di Rory McCune .

C'è qualche speranza di decifrare la crittografia "impossibile"?

Mentre alcuni articoli riportano che è impossibile interrompere la crittografia di iPhone e " anche l'NSA non può farlo ", lo prenderei con un pizzico di sale perché questa è un'aringa rossa.

A chi importa del tuo Dr. Dalek AESontaren 256 billion bit Racnoss Encryption se puoi sfruttare una vulnerabilità nell'iPhone stesso? Diciamo nell'esempio di un'applicazione dannosa.

Invece di sbloccare la porta pesantemente fortificata che è in grado di resistere a una tremenda punizione, cosa succederebbe se potessi rompere la finestra e arrampicarti dentro? Una vulnerabilità che consente di eseguire codice dannoso, che a sua volta consente di visualizzare le azioni di un utente in tempo reale e accedere ai contenuti del proprio dispositivo, è la nuova frontiera. Se puoi compromettere qualsiasi dispositivo, Point A o Point B , la crittografia diventa un punto controverso.

    
risposta data 19.01.2016 - 18:08
fonte
7

Hardware

In un approccio classico, puoi avere i dati crittografati con una chiave casuale lunga e sicura che non è vulnerabile a nessun attacco di forza bruta e avere quella chiave lunga memorizzata in un chip sicuro che rivelerà (o applicherà) quella chiave solo quando viene presentato con un codice PIN in determinate condizioni che includono una limitazione della frequenza della frequenza con cui è possibile tentare il PIN e distruggere la chiave dopo un determinato numero di tentativi.

Se correttamente implementati, tali chip sono sicuri da qualsiasi attacco non distruttivo; spesso i dati possono essere letti smontando / distruggendo il chip e analizzandone il contenuto con un microscopio elettronico, ma si tratta di un processo manuale piuttosto complicato, costoso, lento e non scalabile che non garantisce il successo.

    
risposta data 19.01.2016 - 22:37
fonte
5

Ci sono vari "trucchi" per rendere più difficile la decodifica di un iPhone.

Uno è quella parte della chiave di decrittazione memorizzata nella CPU dell'iPhone, diversa per ogni iPhone, e non accessibile da nessuno, inclusa Apple. Ciò significa che se rimuovi l'unità flash dal telefono e la connetti al supercomputer più veloce del mondo, quel supercomputer deve decifrare la crittografia a 256 bit, perché l'indovinello del passcode non funziona più. E cracking 256 bit di crittografia non è possibile.

L'altro è che Apple fa deliberatamente il gesto di controllare una password lentamente. Il codice di accesso verrà ripetuto più volte. E ripetutamente, intendo milioni di volte. Il numero effettivo dipende dal telefono; è calibrato in modo che il controllo di un passcode richieda sempre circa 1/10 di secondo. È abbastanza veloce da non influenzare l'utente, ma il controllo di un milione di passcode richiederà 100.000 secondi o un po 'più di un giorno.

Questo presuppone che tu possa effettivamente eseguire codice su iPhone che controlla un milione di passcode, cosa che non puoi, perché solo il codice firmato da Apple ottiene l'accesso all'hardware necessario per controllare un passcode. In pratica, solo il software che viene eseguito quando si tocca il codice di accesso.

    
risposta data 20.01.2016 - 00:30
fonte

Leggi altre domande sui tag