¿iOS encripta todos los datos en mi dispositivo cuando configuro un código de acceso a mi iPhone?

7

Disculpe mi estupidez, sé menos que nada sobre los sistemas operativos de los teléfonos móviles, pero me dijeron que iOS encripta sus datos cuando configura un código de acceso a su teléfono. Esto significa que incluso si alguien robó su teléfono, sacó la unidad de almacenamiento del teléfono y la montó, NO podrá examinar sus datos mientras están encriptados. Algo similar a lo que hacen los sistemas operativos * nix cuando eliges cifrar tu carpeta de inicio durante el proceso de instalación.

Mis preocupaciones son:

  • ¿Qué tipo de datos cifran? es difícil creer que mi iPhone descifre todas mis fotos una vez que ingrese mi contraseña (suponiendo que iOS las haya cifrado)
  • ¿Qué tan difícil es descifrar un cifrado basado en cuatro dígitos simples ?!
pregunta Jarko 27.09.2014 - 15:39

4 respuestas

7

Sí, su contraseña de iOS cifrará los datos de su teléfono.

  

La protección de datos mejora el cifrado de hardware incorporado al proteger las claves de cifrado de hardware con su código de acceso.

Fuente: iOS: información sobre la protección de datos

Aunque en general no estaba claro qué estaba cifrado exactamente en las versiones anteriores de iOS, Apple lo ha dejado claro en su nueva política de privacidad con respecto a iOS 8:

  

En los dispositivos que ejecutan iOS 8, sus datos personales, como fotos, mensajes (incluidos archivos adjuntos), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios se colocan bajo la protección de su contraseña.

Fuente: enlace

    
respondido por el grg 27.09.2014 - 16:40
2

Con respecto a su pregunta acerca de lo difícil que sería descifrar, tendría que probar un máximo de 10,000 códigos de acceso para hacerlo bien, así que (creo) no es tan seguro si se extrae el disco duro y Podría ser descifrado. Si le preocupa la seguridad, puede establecer un código de acceso con letras: debe desactivar el Código de acceso simple.

    
respondido por el meecoder 27.09.2014 - 17:20
1

Direccionamiento: "¿Qué tan difícil es descifrar un cifrado basado en cuatro dígitos simples?"

Esta es una pregunta más profunda de lo que cabría esperar. Y gran parte de lo siguiente está simplificado en exceso para ahorrar tiempo y explicar conceptos de fondo. Si está hablando de ios8, la respuesta es diferente que si estuviera hablando de ios7 o anterior.

En iOS7 y versiones anteriores, el teléfono se puede visualizar, y el descifrado de la imagen se puede intentar en un sistema de escritorio con todos los 10,000 pines de 4 dígitos más o menos instantáneamente. También Apple mantuvo una clave separada que podrían usar para descifrar el dispositivo si se le entrega una orden.

En iOS8, el descifrado se debe realizar en el dispositivo, ya que utiliza un número específico de dispositivo (que no se puede extraer del dispositivo) además de su pin para el cifrado; esto también evita que Apple descifre el dispositivo con garantía, por lo que está protegido de varias organizaciones de tres letras que ofrecen garantías sin fundamento, ya que Apple no tiene más ventajas en descifrar su dispositivo por encima de cualquier otra persona. Este requisito para realizar el descifrado en el dispositivo reduce significativamente la tasa de intentos. Si tiene habilitado "borrar datos después de 10 intentos fallidos", esto ralentiza aún más el proceso, ya que un atacante tendría que crear una imagen del teléfono, intentar 10 pines en el dispositivo (con retroceso exponencial) y después de esa ejecución de 10, restaurar el dispositivo con tu imagen.

No estoy familiarizado con el software que existe para realizar estas tareas, por lo que no puedo calcular cuánto tiempo tomaría probar los 10,000 pines en estas circunstancias; sin embargo, vale la pena señalar que el director del FBI y el fiscal general de los EE. UU. están haciendo berrinches debido a esto, por lo que presumiblemente es suficiente para hacerles la vida más difícil.

    
respondido por el Camden Narzt 19.11.2014 - 20:13
1

Todo depende de los algoritmos utilizados. AES es un algoritmo muy rápido, pero también depende del modo de operación. Supongamos que Apple usó AES o 3DES porque están estandarizados. Ahora, el cálculo del texto simple solo es posible (en este momento) con un ataque de búsqueda exhaustiva. Pero el atacante puede manipular el texto plano. Pero eso no haría mucho bien en una operación antiterrorista. Nunca corromper los datos si es importante. Si el atacante espiaba usando un software como VNC, (si tal software existe para iOS), o un Keylogger táctil avanzado, a menos que tuviera acceso por ssh, probablemente no habría podido instalar el Keylogger, a menos que tuviera información previa en la clave de descifrado de la interfaz de usuario (no para descifrado de hardware). Si obtiene una imagen del dispositivo, puede realizar un ataque en línea en el cifrado de la interfaz de usuario, pero no puede cambiar el código, sin la corrupción de datos. Esto significa que será bloqueado después de varios intentos fallidos. Si el atacante logra obtener una retención del disco, puede realizar un ataque sin conexión. Pero esto es mucho más difícil, ya que el cifrado de hardware está activado. El atacante eventualmente ganará, pero ¿hará algún bien?

    
respondido por el Expectator 27.08.2016 - 13:32

Lea otras preguntas en las etiquetas