¿Qué tan resistente es el cifrado del iPhone contra ataques de fuerza bruta?

6

Acabo de leer el siguiente párrafo en un artículo del New York Times sobre el cifrado de iPhones de Apple por defecto ):

  

La ruptura del código, según una guía técnica de Apple, podría llevar "más de 5 1/2 años para probar todas las combinaciones de un código de acceso alfanumérico de seis caracteres con letras y números en minúsculas". (Los expertos en seguridad informática cuestionan esa cifra, porque Apple no se da cuenta de la rapidez con la que los supercomputadores de la NSA pueden descifrar códigos.)

Por todos los consejos sobre el cifrado que he escuchado, cuán importantes son las frases de contraseña, las contraseñas de seis dígitos me parecen demasiado inseguras en este escenario. Por lo que entiendo, un atacante que posea el teléfono podría probar diferentes contraseñas de manera muy rápida y en paralelo.

¿Existe alguna estimación confiable sobre cuánto tomaría (en tiempo y hardware) un ataque de fuerza bruta contra un iPhone con los parámetros dados para las contraseñas posibles?

    
pregunta Mad Scientist 27.09.2014 - 14:14
fuente

1 respuesta

5

Apple tiene un whitepaper bastante completo sobre seguridad de iOS.

Según el documento técnico:

  

Cada vez que se crea un archivo en la partición de datos, Data Protection crea una nueva 256 bits   clave (la clave "por archivo") y se la entrega al motor de hardware AES

Suponiendo que un atacante tuviera un archivo y nada más, esto sería bastante seguro.

Según wikipedia :

  

50 supercomputadoras que podrían controlar mil millones de billones (1018) claves AES   por segundo (si se pudiera hacer un dispositivo de este tipo) sería, en teoría,   se requieren aproximadamente 3 × 1051 años para agotar el espacio de claves de 256 bits.

Sin embargo:

  

La clave por archivo está envuelta con una de varias claves de clase [...]   La clave de clase está protegida con el UID de hardware y, para algunas clases, el código de acceso del usuario.

Y

  

Para obtener la clave real, un atacante tendría que montar un altamente sofisticado   y costoso ataque físico contra el silicio del procesador.

Entonces, si pudieras extraer el UID del hardware, puedes forzarlo a utilizar el código de acceso. Sin embargo, sospecho que esto sería un desafío importante incluso para la NSA y probablemente recurren a una llave en su lugar.

Un atacante también debería tener cuidado si intenta cualquier forma de ataque en línea (como al ingresar la contraseña mientras el dispositivo está encendido) porque es posible establecer una política por la cual el teléfono se borra luego de 10 intentos fallidos.

  

La opción "Borrar todo el contenido y la configuración" en Configuración borra   todas las claves en Effaceable Storage, que muestra todos los datos del usuario en la   Dispositivo criptográficamente inaccesible.

Básicamente, borra la clave de cifrado de todos los archivos, por lo que luego volverá a intentar forzar una clave AES de 256 bits.

En general, diría que el iPhone es bastante seguro, considerando lo difícil que es asegurar un dispositivo cuando un atacante puede acceder físicamente a él. Habiendo dicho eso, un iPhone es básicamente una caja negra, por lo que debe ser advertido. Todavía existe la posibilidad de errores y vulnerabilidades (como, por ejemplo, un RNG débil) o puertas traseras.

Cuando su adversario es alguien como la NSA, tampoco puede descartar la posibilidad de que obligue a Apple a firmar el firmware comprometido y luego interceptar físicamente el dispositivo antes de que se entregue.

    
respondido por el thexacre 27.09.2014 - 15:08
fuente

Lea otras preguntas en las etiquetas