ニューヨークタイムズのAppleデフォルトでのiPhoneの暗号化 )に関する記事で次の段落を読んだところです。
Appleテクニカルガイドによると、コードを解読するには、6文字の英数字のパスコードと小文字と数字のすべての組み合わせを試すのに5年以上かかる場合があります。)(コンピュータAppleは、NSAスーパーコンピュータがコードをクラックする速度を完全には認識していないため)
私が聞いた暗号化に関するすべてのアドバイスから、パスフレーズの重要性から、このシナリオでは6桁のパスワードは安全ではないように思えます。私が理解していることから、電話を所持している攻撃者は、さまざまなパスワードを非常に迅速かつ並行して試すことができます。
可能なパスワードに指定されたパラメーターを使用して、iPhoneに対するブルートフォース攻撃にかかる時間(およびハードウェア)の信頼できる見積もりはありますか?
AppleはiOSのセキュリティに関する包括的な ホワイトペーパー を持っています。
ホワイトペーパーによると:
データ保護上のファイルが作成されるたびに、Data Protectionは新しい256ビットキー(「ファイルごと」のキー)を作成し、それをハードウェアAESエンジンに提供します
攻撃者がファイルを持っていると仮定すると、それ以外は何もないので、これは非常に安全です。
wikipedia によると:
1秒あたり10億(1018)のAESキーをチェックできる50台のスーパーコンピューター(このようなデバイスが作成された場合)は、理論上、256ビットのキースペースを使い尽くすのに約3x1051年かかります。
しかしながら:
ファイルごとのキーは、いくつかのクラスキーのいずれかでラップされます[...]クラスキーは、ハードウェアUIDと、一部のクラスではユーザーのパスコードで保護されます。
そして
実際のキーを取得するには、攻撃者はプロセッサのシリコンに対して非常に高度で高価な物理的攻撃を仕掛ける必要があります。
したがって、ハードウェアUIDを抽出して抽出した場合、パスコードのみでブルートフォースを実行できる可能性があります。 NSAでも、これは重要な課題であり、おそらく レンチ に頼っています。
攻撃が10回失敗すると電話が消去されるポリシーを設定できるため、攻撃者が何らかの形式のオンライン攻撃(デバイスの電源が入っているときにパスワードを入力する場合など)を試みる場合にも注意が必要です。
[設定]の[すべてのコンテンツと設定を消去]オプションを使用すると、Effaceable Storageのすべてのキーが消去され、デバイス上のすべてのユーザーデータが暗号的にアクセスできなくなります。
基本的に、すべてのファイルの暗号化キーを消去するため、256ビットのAESキーをブルートフォースにしようとする試みに戻ります。
攻撃者が物理的にアクセスできるデバイスを保護するのがどれほど難しいかを考えると、iPhoneは全体的にかなり安全だと思います。とはいえ、iPhoneは基本的にブラックボックスなので、注意が必要です。バグや脆弱性(弱いRNGなど)やバックドアの可能性はまだあります。
敵がNSAなどの人物である場合、Appleが侵害されたファームウェアに署名することを強制する可能性を無視することもできません 配信前にデバイスを物理的に傍受 .