Dopo diverse ore di ricerca e utilizzo di fs_usage
per tracciare i file, sono giunto alla conclusione che i certificati sono effettivamente memorizzati nel portachiavi. (che a ben vedere è un momento DUH).
Ecco i file che iTunes legge all'avvio e durante una sincronizzazione sul mio mac.
18:38:16.776 stat64 /Library/Keychains/System.keychain 0.000010 iTunes
18:38:16.776 open F=5 (R_____) /Users/me/Library/Keychains/login.keychain 0.000007 iTunes
18:38:16.801 open F=5 (R_____) /Library/Keychains/System.keychain 0.000016 iTunes
18:38:26.013 open F=48 (R_____) /System/Library/Keychains/SystemRootCertificates.keychain 0.000024 iTunes
Non sono stato in grado di scoprire quali chiavi o catene di chiavi specifiche sono necessarie. Sembra che il portachiavi nella mia cartella home non sia necessario, dal momento che altri account utente sul mio Mac visualizzano il contenuto del mio iPhone bloccato anche prima dell'avvio di iTunes. Se usbmuxd
o un altro daemon di basso livello sta leggendo un certificato a livello di sistema o l'API per accedere ai dati di iOS si basa su una libreria comune per l'accesso in bypass del blocco del codice su iOS 4 non è chiaro.
È chiaro che il codice di accesso iOS non protegge da qualcuno che può accedere ai file sul tuo disco rigido (e ha la conoscenza dettagliata che non è ancora chiaro su quale certificato o file sono memorizzate le chiavi)
FileVault non ti proteggerà dal momento che il certificato sembra essere archiviato all'esterno della cartella utente.