Quanto sono sicuri le funzioni iPhone / Android / Windows 8 "PIN" / Pattern Lock?

4

I sistemi operativi più moderni (e basati su tablet) offrono ora modalità alternative di accesso diverse da una password complessa. Ad esempio, gli iPhone offrono un PIN a 4 cifre, i dispositivi Android offrono questo e un "Pattern Lock", mentre i dispositivi Windows 8 offrono anche il "Picture Lock".

Ovviamente, queste password non sono terribilmente sicure, e quindi (come con le carte bancarie) si applica una sorta di lock-out. Per gli iPhone, i ritardi aumentano notevolmente e, per Windows, l'opzione PIN viene rimossa lasciando solo l'opzione di immissione della password.

Ciò che non mi è chiaro è come questi metodi vengano effettivamente applicati. Cosa impedisce a qualcuno di attaccare il sistema al di fuori del sistema operativo? Oppure (proprio nel peggiore dei casi), semplicemente prendendo una copia della memoria e ricaricando l'immagine sul dispositivo originale ripetutamente? Ho capito che anche avere Bitlocker su un sistema Windows non protegge da quest'ultimo ... o sbaglio e c'è qualcosa di intelligente con il chip TPM in corso?

Inoltre, come una domanda semi-correlata: Windows ovviamente crittografa le credenziali (come quelle in Credential Manager) contro la password di accesso. Ma dal momento che un PIN può bypassare la password di accesso, significa che la password di accesso è debolmente crittografata da qualche parte (rispetto al PIN di 4 cifre)?

Grazie,

Chris

    
posta code' 14.05.2013 - 14:44
fonte

5 risposte

4

Alcuni dispositivi mobili forniscono sulla crittografia del dispositivo per proteggerli, legati al passcode / password che l'utente inserisce. Quando sono collegati a un dispositivo, dopo un certo numero (piccolo) di tentativi errati, possono fornire un meccanismo efficace per proteggere i dati conservati sul dispositivo in uno scenario di "dispositivo smarrito / rubato".

Per utilizzare i dispositivi iOS come esempio, non è possibile ignorare facilmente questo tipo di protezione senza la possibilità di accedere all'archiviazione del dispositivo prima dell'avvio del dispositivo o di smontare il dispositivo per rimuoverlo e quindi rompere il crytpto sul dispositivo.

Ora l'uso di un codice di accesso a 4 cifre o di un blocco del modello riduce considerevolmente la protezione fornita in quanto aumenta la possibilità che un utente malintenzionato sia in grado di indovinare le credenziali prima che si verifichi il blocco. per i passcode il fatto è che la maggior parte degli utenti non sceglie i numeri casuali ma li basa invece sulle date (ad es. anno di nascita) che aumentano le possibilità degli hacker di ottenere il codice giusto nei tentativi disponibili.

Per il blocco del modello è stata effettuata una ricerca che mostra che il motivo è visibile sullo schermo nel grasso proveniente dalle impronte digitali, a meno che lo schermo non sia sempre pulito bene.

Quindi, se utilizzi una password decente e il dispositivo si ripulisce dopo un numero di tentativi errati, direi che la sicurezza è ragionevole a meno che l'autore dell'attacco non abbia un exploit per la piattaforma che gli consente di accedere all'archivio del dispositivo prima che venga avviato ..

    
risposta data 14.05.2013 - 15:04
fonte
4

Ti manca il punto dei lockscreens dei vari sistemi operativi mobili.

Non sono un deterrente efficace per gli aggressori che hanno rubato il telefono e hanno un periodo di tempo illimitato per attaccarlo. Tuttavia, sono efficaci nel dissuadere gli hacker che si trovano a passare e hanno solo un breve periodo di accesso al telefono.

    
risposta data 14.05.2013 - 14:49
fonte
1

Kos ha dimostrato un attacco P2P su Android a Derbycon l'anno scorso, che richiede solo pochi secondi. Avviso PDF: link Ecco un video della dimostrazione di Hak5 link (Kos inizia alle 6:55).

Un sacco di tempo con il blocco del disegno, ci sono modi in cui puoi semplicemente guardarlo e vedere quale è il motivo delle macchie di grasso. iOS ha spesso dei bypass sulla schermata di blocco che richiedono alcuni passaggi complicati, ma dipende dalla versione. Se praticato, potrebbe richiedere 30 secondi per sbloccare il telefono di qualcuno e ottenere qualsiasi informazione tu voglia.

    
risposta data 14.05.2013 - 15:24
fonte
1

La sicurezza di un blocco di pattern dipenderà molto da a) come viene implementata eb) quanto a lungo e quale percorso l'utente sceglie. La metrica interessante che stai cercando è sapere quanto è sicuro qualcosa è un concetto chiamato entropia o casualità.

Se l'entropia è massimizzata, allora ogni scelta non dovrebbe essere correlata alle scelte precedenti e la difficoltà di indovinare il modello sarebbe determinata dal numero di possibili schemi. Supponendo che tu abbia una griglia 3 per 3 e possa raddoppiare, hai 9 opzioni per la prima scelta e poi 3, 5 o 8 scelte disponibili per ciascun nodo dopo di ciò. Un modello relativamente breve può ancora arrivare in centinaia di migliaia di possibilità, ma non è ancora quello che una password veramente casuale ti darebbe.

Detto questo, le password della maggior parte delle persone sono piuttosto deboli e fintanto che hai un limite al numero di ipotesi che possono essere fatte in un momento abbastanza basso, anche alcune centinaia di migliaia di persone saranno un buon deterrente casuale Non suggerirei di proteggere i codici di lancio nucleare con esso. Il problema più grande è probabilmente la facilità di eseguire il surfing a spalla di un pattern.

    
risposta data 14.05.2013 - 15:46
fonte
0

What stops someone from attacking the system outside of the operating system? Or (at the very 'worst'), simply taking a copy of the storage and reloading the image onto the original device repeatedly?

Su un PC, attaccare al di fuori del sistema operativo è facile quando si ha accesso fisico. Tutto ciò che devi fare è avviare da un CD o un'unità USB. Se il BIOS è stato configurato per non permetterlo, puoi estrarre il disco rigido e collegarlo a un'altra macchina.

I telefoni cellulari e i tablet non consentono l'avvio da nient'altro che dalla memoria flash interna. Quando si accende il dispositivo, si avvia nel sistema operativo e non risponde a nulla prima che l'utente abbia passato la schermata di accesso. (Ci sono alcune eccezioni, come i telefoni di riferimento di Google destinati allo sviluppo - e anche per questi il bootloader predefinito ti consente di installare un'immagine di avvio alternativa ma prima cancella il dispositivo.) Escludendo un bug nel bootloader o nel sistema operativo, è impossibile raggiungere il sistema operativo.

Ovviamente, i bug si verificano. I dispositivi Apple vengono presto o definitivamente colpiti da un jailbreak, ma in questi giorni diventa sempre più difficile, con gli exploit che diventano molto complessi. Il tablet Surface di Microsoft non è ancora stato completamente rootato. I telefoni Android sono di regola come root, ma in questo caso Android non è stato appositamente progettato per impedirlo (Android non considera l'utente come ostile).

L'accesso fisico alla memoria flash è ovviamente possibile, ma il chip flash è saldato alla scheda madre. A seconda del modello, è possibile che tutto ciò di cui si ha bisogno per accedervi sia un dispositivo elettronico a prezzi accessibili (in pratica, il tipo giusto di connettore) e un attento allineamento dei pin, oppure potrebbe essere necessario dissaldare il chip flash dalla scheda principale. Quest'ultimo caso uccide praticamente il valore di rivendita del dispositivo, e anche il primo è al di là di ciò che il ladro medio è disposto a fare.

Tuttavia, con l'accesso fisico, un attacco mirato può estrarre i tuoi dati. Come regola generale, non si devono memorizzare segreti su un dispositivo mobile che valgono di più del valore di rivendita del dispositivo. Il tuo account Facebook non vale più di tanto, ma i dati finanziari della tua azienda potrebbero essere. E se il tuo telefono è bloccato in un raid della polizia, questa è una routine per un laboratorio forense.

It's my understanding that even having Bitlocker on a Windows system wouldn't protect against the latter... or am I wrong and there is something clever with the TPM chip going on?

Un TPM aggiunge un altro livello di protezione. È un chip antimanomissione: senza alcune costose attrezzature e la consapevolezza di usarlo, non è possibile estrarne la memoria interna (e probabilmente si renderà il chip inutilizzabile nel processo). (Esistono anche piattaforme basate su ARM con un TPM che non è un chip separato, ma implementato come firmware in un sistema su chip.) Inoltre, estrarre fisicamente le chiavi comporta la dissoluzione di parte del chip.)

Con un TPM (correttamente usato), il chip TPM contiene un hash dell'immagine di avvio. Se riesci a ridipingere il dispositivo, il bootloader in ROM si lamenterà che l'immagine di avvio è danneggiata e si rifiuta di avviarsi. Il TPM può anche essere utilizzato per crittografare i dati sul dispositivo, sempre con una chiave memorizzata in un chip antimanomissione.

Un PIN di 4 cifre, anche se scelto a caso (al contrario di 1234 o la data di nascita del proprietario), rientra in media in media in 5000 tentativi. Ci sono alcuni altri schemi possibili, ma sono molto vulnerabili all'esposizione attraverso le tracce delle dita. Questo protegge da un attaccante drive-by che tenta un paio di codici mentre il proprietario sta guardando altrove, ma non contro un attaccante paziente e senza fretta. Le carte di credito memorizzano il numero di tentativi falliti nella loro memoria persistente: tre colpi e la carta diventa inutilizzabile. Tale comportamento estremo è considerato negativo per la maggior parte dei dispositivi, in particolare uno smartphone che può essere utilizzato mentre è in movimento. Quindi le protezioni tendono ad essere più clemente, e in particolare, per quanto ne so, il riavvio del telefono ripristina il contatore su tutti i principali sistemi operativi, in modo che un attaccante senza fretta e dotato possa continuare a riavviare e tentare PIN diversi per ore finché non trova il giusto uno.

    
risposta data 16.05.2013 - 17:08
fonte

Leggi altre domande sui tag