Al tener solo 1,000,000 combinaciones posibles, un archivo zip encriptado con una contraseña numérica de 6 dígitos, podría ser violado por fuerza bruta en un segundo.
Esto depende del algoritmo de hashing o cifrado, y del hardware también.
Pero para un iPhone (digamos iOS9 si es importante), se dice que llevaría años hacerlo.
Nuevamente, esto depende del hardware y los algoritmos utilizados, y si es un hash
, o si es encryption
.
Por supuesto, hay un bloqueo de tiempo que restringe los intentos de contraseña después de algunos fallos.
Está tratando de comparar la ruptura de la contraseña en un archivo zip sin conexión, cuyas protecciones de fuerza bruta (si es que existen) pueden ser evitadas simplemente escribiendo su propia utilidad de descompresión, con la ruptura de una contraseña en la pantalla de bloqueo de un iPhone que Te detiene después de 10 intentos incorrectos. Los dos son conceptos y problemas totalmente diferentes, pero parecen algo similares, te lo daré.
Pero creo que debería haber una manera, mediante el uso de un dispositivo externo, para copiar los datos del iPhone cifrado (la combinación de 0 y 1 en todo el hardware) para evitar tales restricciones de "software".
Con respecto a la última parte, lea enlace de Rory McCune .
¿Hay alguna esperanza de descifrar el cifrado "imposible"?
Mientras que algunos artículos de noticias informan que es imposible romper el cifrado del iPhone, y " Incluso la NSA no puede hacerlo ", lo tomaría con un grano de sal, ya que es una pista falsa.
¿A quién le importa tu Dr. Dalek AESontaren 256 billion bit Racnoss Encryption
si puedes explotar una vulnerabilidad en el propio iPhone? Digamos en el ejemplo de una aplicación maliciosa.
En lugar de abrir la puerta del frente, que está fuertemente fortificada y es capaz de soportar un tremendo castigo, ¿qué tal si pudieras romper la ventana y entrar? Una vulnerabilidad que le permite ejecutar código malicioso, que a su vez le permite ver las acciones de un usuario en tiempo real y acceder a los contenidos de su dispositivo, es la nueva frontera. Si puede comprometer cualquier dispositivo, ya sea Point A
o Point B
, el cifrado se convierte en un punto discutible.