iOS crittografa tutti i dati sul mio dispositivo quando imposto un passcode sul mio iPhone

7

Scusa la mia stupidità, so meno di niente dei sistemi operativi dei telefoni cellulari, ma mi è stato detto che iOS crittografa i tuoi dati quando imposti un passcode sul tuo telefono. Ciò significa che anche se qualcuno ha rubato il telefono, rimosso l'unità di memoria dal telefono e montata, NON sarà in grado di esaminare i dati come crittografati. Qualcosa di simile a ciò che i sistemi * nix fanno quando decidi di crittografare la tua cartella home durante il processo di installazione.

Le mie preoccupazioni sono:

  • Che tipo di dati crittografa? è difficile credere che il mio iPhone decodifichi tutte le mie foto una volta inserito il mio passcode (supponendo che iOS le abbia crittografate)
  • Quanto è difficile decifrare una crittografia basata su semplici quattro cifre?!
posta Jarko 27.09.2014 - 15:39
fonte

4 risposte

7

Sì, il tuo codice di accesso iOS crittograferà i dati del tuo telefono.

Data protection enhances the built-in hardware encryption by protecting the hardware encryption keys with your passcode.

Fonte: iOS: informazioni sulla protezione dei dati

Anche se in genere non era chiaro esattamente ciò che era crittografato nelle versioni precedenti di iOS, Apple ha chiarito nella sua nuova politica sulla privacy per quanto riguarda iOS 8:

On devices running iOS 8, your personal data such as photos, messages (including attachments), email, contacts, call history, iTunes content, notes, and reminders is placed under the protection of your passcode.

Fonte: link

    
risposta data 27.09.2014 - 16:40
fonte
2

Per quanto riguarda la tua domanda su quanto sarebbe difficile decifrare, sarebbe necessario provare un massimo di 10.000 passcode per farlo bene, quindi (penso) non è così sicuro se il disco rigido viene rimosso e potrebbe essere decodificato. Se sei preoccupato per la sicurezza, puoi impostare un passcode con lettere: devi disattivare il passcode semplice.

    
risposta data 27.09.2014 - 17:20
fonte
1

Indirizzamento: "Quanto è difficile decifrare una crittografia basata su semplici quattro cifre?!"

Questa è una domanda più profonda di quanto potresti aspettarti. E gran parte di quanto segue è troppo semplificata per risparmiare tempo e spiegare concetti di base. Se stai parlando di ios8 la risposta è diversa da quella che stai parlando di iOS7 o precedente.

In iOS7 e versioni precedenti il telefono può essere ripreso e la decifrazione dell'immagine può essere tentata su un sistema desktop con tutti i 10.000 possibili pin a 4 cifre più o meno istantaneamente. Inoltre, Apple ha mantenuto una chiave separata che potrebbe utilizzare per decrittografare il dispositivo, se servito da un mandato.

In iOS8 la decrittografia deve essere eseguita sul dispositivo poiché utilizza un numero specifico di dispositivo (che non può essere estratto dal dispositivo) oltre al pin per la crittografia; ciò impedisce anche a Apple di decrittografare il dispositivo in garanzia, in modo da essere protetto da varie organizzazioni a tre lettere che servono i mandati senza base, in quanto Apple non ha più alcun vantaggio nel decrittografare il proprio dispositivo su qualcun altro. Questo requisito per eseguire la decrittografia sul dispositivo rallenta significativamente il tasso di tentativi. Se hai "cancellato i dati dopo 10 tentativi falliti" abilitati, allora questo rallenta ulteriormente il processo in quanto un utente malintenzionato dovrebbe visualizzare il telefono, tentare 10 pin sul dispositivo (con backoff esponenziale) e dopo quell'esecuzione di 10, ripristinare il dispositivo con la tua immagine.

Non ho familiarità con il software esistente per eseguire queste attività, quindi non posso stimare quanto tempo ci vorrà per provare tutti i 10.000 pin in queste circostanze; tuttavia vale la pena notare che il direttore dell'FBI e il procuratore generale degli Stati Uniti stanno facendo scoppi d'ira a causa di ciò, quindi presumibilmente è sufficiente a rendere le loro vite più difficili.

    
risposta data 19.11.2014 - 20:13
fonte
1

Dipende tutto dagli algoritmi utilizzati. AES è un algoritmo molto veloce, ma dipende anche dalla modalità di funzionamento. Supponiamo che Apple abbia utilizzato AES o 3DES perché sono standardizzati. Ora, il calcolo del testo in chiaro è possibile solo (al momento) con un esauriente attacco di ricerca. Ma l'attaccante può manipolare il testo in chiaro. Ma ciò non farebbe molto bene in un'operazione antiterrorismo. Non danneggiare mai i dati se è importante. Se l'attaccante stava spiando usando software come VNC, (se tale software esiste per iOS), o un tocco avanzato Keylogger, a meno che non avesse accesso da ssh, probabilmente non sarebbe stato in grado di installare il Keylogger, a meno che non avesse informazioni precedenti sulla chiave di decodifica dell'interfaccia utente (non per la decrittazione hardware). Se ottiene un'immagine del dispositivo, può eseguire un attacco online sulla crittografia dell'interfaccia utente, ma non può modificare il codice, senza corruzione dei dati. Ciò significa che sarà bloccato dopo diversi tentativi falliti. Se l'attaccante riesce a impossessarsi del disco, può eseguire un attacco offline. Ma questo è molto più difficile, dato che la crittografia hardware è attiva. L'attaccante alla fine vincerà, ma farà qualcosa di buono?

    
risposta data 27.08.2016 - 13:32
fonte

Leggi altre domande sui tag