Quanto è resistente la crittografia dell'iPhone contro gli attacchi a forza bruta?

6

Ho appena letto il seguente paragrafo in un articolo del New York Times su Apple che crittografa gli iPhone per impostazione predefinita ):

Breaking the code, according to an Apple technical guide, could take “more than 5 1/2 years to try all combinations of a six-character alphanumeric passcode with lowercase letters and numbers.” (Computer security experts question that figure, because Apple does not fully realize how quickly the N.S.A. supercomputers can crack codes.)

Da tutti i consigli sulla crittografia che ho sentito, quanto sono importanti le frasi di passaggio, le password a sei cifre mi sembrano troppo insicure in questo scenario. Da quello che ho capito, un utente malintenzionato che ha una posizione del telefono potrebbe provare diverse password molto rapidamente e in parallelo.

Esiste una stima affidabile di quanto ci vorrebbe (nel tempo e nell'hardware) per un attacco a forza bruta contro un iPhone con i parametri forniti per le possibili password?

    
posta Mad Scientist 27.09.2014 - 14:14
fonte

1 risposta

5

Apple ha un whitepaper abbastanza completo sulla sicurezza iOS.

Secondo il whitepaper:

Every time a file on the data partition is created, Data Protection creates a new 256-bit key (the “per-file” key) and gives it to the hardware AES engine

Supponendo che un utente malintenzionato avesse un file e nient'altro, questo sarebbe abbastanza sicuro.

In base a wikipedia :

50 supercomputers that could check a billion billion (1018) AES keys per second (if such a device could ever be made) would, in theory, require about 3×1051 years to exhaust the 256-bit key space.

Tuttavia:

The per-file key is wrapped with one of several class keys [...] The class key is protected with the hardware UID and, for some classes, the user’s passcode.

E

To obtain the actual key, an attacker would have to mount a highly sophisticated and expensive physical attack against the processor’s silicon.

Quindi, se potrebbe estrarre l'UID hardware, sarà possibile forzarlo bruscamente solo sul passcode. Sospetto che questa sarebbe una sfida significativa anche per la NSA e probabilmente faranno ricorso a una chiave inglese .

Un utente malintenzionato dovrebbe anche stare attento se prova qualsiasi tipo di attacco online (come quando si inserisce la password mentre il dispositivo è acceso) perché è possibile impostare un criterio in base al quale il telefono viene cancellato dopo 10 tentativi falliti.

The "Erase all content and settings" option in Settings obliterates all the keys in Effaceable Storage, rendering all user data on the device cryptographically inaccessible.

Fondamentalmente cancella la chiave di crittografia per tutti i file, quindi dovresti tornare a provare a forzare la forza con una chiave AES a 256 bit.

In generale, direi che l'iPhone è abbastanza sicuro considerando quanto sia difficile proteggere un dispositivo quando un utente malintenzionato può accedervi fisicamente. Detto questo, un iPhone è fondamentalmente una scatola nera in modo da caveat emptor. C'è ancora la possibilità di bug e vulnerabilità (come ad esempio un RNG debole) o backdoor.

Quando il tuo avversario è qualcuno come la NSA, non puoi nemmeno scartare la possibilità che siano loro a costringere Apple a firmare il firmware compromesso, quindi intercettando fisicamente il dispositivo prima che venga consegnato.

    
risposta data 27.09.2014 - 15:08
fonte

Leggi altre domande sui tag