Accesso ai dati di iPhone senza passcode: quanto è difficile?

6

Uso iOS7 con un codice di accesso a 4 cifre che non si trova in nessuna delle 10 liste principali. Ho "Cancella tutti i dati dopo 10 tentativi falliti di passcode" attivati.

Quanto sarebbe difficile per qualcuno che ha rubato il mio telefono per accedere alla mia email?

    
posta John Shedletsky 14.11.2014 - 20:29
fonte

2 risposte

6

In teoria, un iPhone può essere configurato per crittografare tutti i "dati utente" con una chiave che deriva in ultima analisi dal tuo passcode. Tuttavia, questo non ti salva davvero:

  • Se l'attaccante si limita all'iPod non modificato e inserisce solo alcuni potenziali codici a 4 cifre sullo schermo, l'attaccante ha probabilità 1/1000 di successo (10 tentativi, 10000 possibili codici). Che i dati siano crittografati è irrilevante qui.

  • Se l'utente malintenzionato apre la custodia dell'iPhone e scarica il contenuto del chip Flash, può provare tutti i possibili passcode a 4 cifre; ci sono solo 10000 tali codici e ogni tentativo avrà bisogno di molto meno di un secondo su un PC di base, quindi sarà fatto in meno di 3 ore. Dato che, in tale scenario, l'attaccante lavora sul dump dei dati, non con il telefono stesso, non c'è cancellazione automatica. Il livello di crittografia non ti salva; nella migliore delle ipotesi, ritarda un po 'l'aggressore, ma non di molto (3 ore invece di accesso immediato). Nota anche che se il livello di crittografia è stato eseguito correttamente è discutibile .

Con un codice di accesso a 4 cifre, la tua sicurezza dipende dall'impossibilità di aprire fisicamente la custodia e accedere ai dati direttamente dal chip Flash. Distaccerà la maggior parte dei ladri di telefono, che, dopo tutto, hanno voluto il telefono , non i tuoi dati. Tuttavia, un attaccante determinato sarà in grado di fare la discarica. Se il tuo modello di attacco include un attaccante così determinato, allora:

  1. devi attivare la crittografia;
  2. il tuo passcode deve avere molta più entropia di un passcode a 4 cifre (12 cifre sono il minimo, altre sono migliori);
  3. devi ancora pregare che Apple non si sia inventata la crittografia.
risposta data 14.11.2014 - 20:54
fonte
2

TL; DR: Per ammissione di Apple, la forza bruta di un codice numerico a 4 cifre richiede circa 3 minuti. L'aggiornamento del codice di accesso a un alfanumerico a 8 cifre aumenta il tempo di forza bruta sul dispositivo in modo tale che un attacco riuscito abbia probabilmente bisogno di estrarre l'UID dall'enclave sicura, per quanto a lungo richieda.

Disclaimer: non ho molta familiarità con l'implementazione della sicurezza iOS. Questa risposta si basa sulle rivelazioni vaghe di Apple e su varie ipotesi, alcune delle quali potrebbero essere errate.

Passcode Brute Force Time senza conoscere UID

In base al white paper sulla sicurezza iOS di ottobre 2014 di Apple ogni tentativo di forza bruta del codice di accesso richiederebbe circa 80 millisecondi.

The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack. A large iteration count is used to make each attempt slower. The iteration count is calibrated so that one attempt takes approximately 80 milliseconds. This means it would take more than 5½ years to try all combinations of a six-character alphanumeric passcode with lowercase letters and numbers.

Non so quale sia la definizione di "entangle" che Apple utilizza qui, ma suppongo che significano che una chiave di decrittografia che protegge i tuoi dati deriva dall'ID del dispositivo e dal codice di accesso.

UID Exfiltration

Apple afferma che "i tentativi di forza bruta devono essere eseguiti sul dispositivo sotto attacco" a differenza di altri dispositivi con velocità di iterazione molto più veloci. Sto indovinando che Apple basa questa asserzione sull'assunto (non comprovato) che l'UID non può essere esfiltrato. Apple dichiara che l'UID è memorizzato nella sua "Secure Enclave":

Each Secure Enclave is provisioned during fabrication with its own UID (Unique ID) that is not accessible to other parts of the system and is not known to Apple.

Non ho trovato alcuna informazione che parli della fattibilità di esfiltrare l'UID dalla "Secure Enclave". Se l'UID viene esfiltrato, allora un utente malintenzionato dovrebbe essere in grado di utilizzare altro hardware di calcolo per la forza bruta ad una velocità molto più elevata di 80 ms per tentativo. L'esfiltrazione dell'UID può anche significare che il tempo di forza bruta diventa banale.

Quanto durerà un attacco per riuscire?

Supponendo che

  • il tuo passcode non è facile da indovinare,
  • Il white paper di Apple descrive accuratamente l'implementazione e
  • Apple non ha commesso errori che indeboliscono la protezione oltre a quanto descritto nel whitepaper

quindi, approssimativamente, la quantità di tempo che un utente malintenzionato richiede per forzare la bruta-forza il tuo passcode è il minore di

a) in media, 40 ms * a^n dove a è il numero di possibilità per ogni cifra e n è il numero di cifre, e

b) la quantità di tempo necessaria per estrarre l'UID dalla "Secure Enclave".

Per quanto tempo dovrebbe essere il tuo passcode?

Un codice di accesso numerico a 4 cifre richiederebbe una media di circa 7 minuti per un attacker adeguatamente equipaggiato alla forza bruta, che è sicuramente più semplice dell'esfiltrazione dell'UID. Pertanto, la tua sicurezza probabilmente trarrebbe vantaggio dall'aggiornamento a un codice di accesso alfanumerico a 8 cifre che richiederebbe una media di circa 7000 anni per la forza bruta. Con un codice di accesso alfanumerico di 8 cifre, sarebbe probabilmente più rapido per un utente malintenzionato estrarre l'UID.

    
risposta data 15.11.2014 - 00:17
fonte

Leggi altre domande sui tag