De Fraunhofer étude sur iOS trousseau de sécurité:
À partir de ce que je peux dire, il y a deux niveaux de cryptage que l'iOS trousseau utilise. Le premier niveau utilise l'écran de verrouillage code de mot de passe comme clé de chiffrement. Le deuxième niveau utilise une clé générée et stockée sur l'appareil.
Les chercheurs de l'institut Fraunhofer ont compris comment contourner le deuxième niveau. C'est le "plus facile" à autour de, depuis la clé de chiffrement est stocké sur l'appareil. Donc sur iOS4, leur méthode ne fonctionne qu'avec le keychain entrées qui n'utilisent PAS kSecAttrAccessibleWhenUnlocked ou kSecAttrAccessibleWhenUnlockedThisdeviceonly, parce que ces entrées de résider dans la mémoire avec le premier niveau décrypté, même lorsque le téléphone est verrouillé.
- À partir de l'iOS 4, avec les touches de kSecAttrAccessibleWhenUnlocked et kSecAttrAccessibleWhenUnlockedThisdeviceonly sont protégés par un niveau supplémentaire de chiffrement
- Sur iOS 3.x et versions antérieures, toutes les touches peuvent être déchiffrées à l'aide de l'institut Fraunhofer de la méthode, indépendamment de l'accessibilité de l'attribut utilisé
- Les périphériques sans mot de passe à tout va toujours être vulnérable
- Les appareils avec la faiblesse des mots de passe (à moins de six chiffres) sera toujours un peu vulnérable
≈50 ms par mot de passe de l'essayer; → ≈20 essais par seconde; → ≈1,7 ans de 50% de l'
changement de deviner le bon mot de passe de 6 caractères alphanumériques
code avec la base de 36. Le standard simple code de 4 chiffres seraient
être brute forcé en moins de 9 minutes. Basé sur l'hypothèse que
le compteur de mal essaie de l'iOS peut être ignoré, car il n'est pas
basé sur le matériel
Apple Inc. La WWDC 2010, le Noyau du système d'exploitation, Session 209 "la Sécurisation des Données de l'Application", Diapositive 24
Bas de ligne:
Si vous devez stocker des données sensibles, à mieux utiliser votre propre chiffrement. Et ne les stockez pas la touche sur l'appareil.
Edit:
Il existe de nombreux articles de presse qui citent le Fraunhofer étude et de rassurer ses lecteurs de ne pas s'inquiéter, à moins que leurs appareils sont volés, parce que cette attaque ne peut être fait avec un accès physique à l'appareil.
Je suis douteuse. Le fait que les chercheurs n'ont leurs tests avec un accès physique au téléphone semble avoir été simplement un moyen de simplifier le problème, plutôt que d'une limitation. C'est leur description de ce qu'ils ont fait pour déchiffrer le trousseau d'entrées:
Après l'aide d'un outil de jailbreak, pour avoir accès à un shell de commande, nous
exécutez un petit script d'accès et de déchiffrer les mots de passe trouvés dans le
un trousseau de clés. Le déchiffrement se fait à l'aide de fonctions
par le système d'exploitation lui-même.
Comme toute personne qui a utilisé le jailbreak.moi sait que, cette opération ne nécessite pas de physique de l'accès à l'appareil. Théoriquement, il devrait être facile à modifier le jailbreak.me code et de le automatiser les opérations suivantes:
- Effectuer le jailbreak comme normal (tout cela nécessite est pour l'utilisateur d'ouvrir un malveillant PDF)
- Exécuter de Fraunhofer scripts après le jailbreak est terminé
- Envoyer les mots de passe sur le réseau à un emplacement à l'attaquant peut lire de
Donc, encore une fois, être prudent sur ce que vous mettez dans le trousseau d'accès.