Apple tiene un whitepaper bastante completo sobre seguridad de iOS.
Según el documento técnico:
Cada vez que se crea un archivo en la partición de datos, Data Protection crea una nueva 256 bits
clave (la clave "por archivo") y se la entrega al motor de hardware AES
Suponiendo que un atacante tuviera un archivo y nada más, esto sería bastante seguro.
Según wikipedia :
50 supercomputadoras que podrían controlar mil millones de billones (1018) claves AES
por segundo (si se pudiera hacer un dispositivo de este tipo) sería, en teoría,
se requieren aproximadamente 3 × 1051 años para agotar el espacio de claves de 256 bits.
Sin embargo:
La clave por archivo está envuelta con una de varias claves de clase [...]
La clave de clase está protegida con el UID de hardware y, para algunas clases, el código de acceso del usuario.
Y
Para obtener la clave real, un atacante tendría que montar un altamente sofisticado
y costoso ataque físico contra el silicio del procesador.
Entonces, si pudieras extraer el UID del hardware, puedes forzarlo a utilizar el código de acceso. Sin embargo, sospecho que esto sería un desafío importante incluso para la NSA y probablemente recurren a una llave en su lugar.
Un atacante también debería tener cuidado si intenta cualquier forma de ataque en línea (como al ingresar la contraseña mientras el dispositivo está encendido) porque es posible establecer una política por la cual el teléfono se borra luego de 10 intentos fallidos.
La opción "Borrar todo el contenido y la configuración" en Configuración borra
todas las claves en Effaceable Storage, que muestra todos los datos del usuario en la
Dispositivo criptográficamente inaccesible.
Básicamente, borra la clave de cifrado de todos los archivos, por lo que luego volverá a intentar forzar una clave AES de 256 bits.
En general, diría que el iPhone es bastante seguro, considerando lo difícil que es asegurar un dispositivo cuando un atacante puede acceder físicamente a él. Habiendo dicho eso, un iPhone es básicamente una caja negra, por lo que debe ser advertido. Todavía existe la posibilidad de errores y vulnerabilidades (como, por ejemplo, un RNG débil) o puertas traseras.
Cuando su adversario es alguien como la NSA, tampoco puede descartar la posibilidad de que obligue a Apple a firmar el firmware comprometido y luego interceptar físicamente el dispositivo antes de que se entregue.