为什么暴力破解 iphone 比 zip 文件更难?

信息安全 蛮力
2021-09-01 02:26:30

只有 1,000,000 种可能的组合,一个带有 6 位数字密码的加密 zip 文件可以在一秒钟内被暴力破解。但是对于 iphone(如果重要的话,假设是 iOS9),据说需要数年时间才能做到这一点。当然,在几次失败后,还有时间锁定限制密码尝试。但我认为应该有一种方法,通过使用外部设备,复制加密的 iphone 数据(整个硬件中 0 和 1 的组合)来绕过这种“软件”限制。破解数据还难吗?如果是这样,为什么它比破解一个 6 位数字密码的 zip 文件要困难得多?

3个回答

只有 1,000,000 种可能的组合,一个带有 6 位数字密码的加密 zip 文件可以在一秒钟内被暴力破解。

这取决于散列或加密算法,以及硬件。

但是对于 iphone(如果重要的话,假设是 iOS9),据说需要数年时间才能做到这一点。

同样,这取决于所使用的硬件和算法,以及它hash是 . 还是encryption.

当然,在几次失败后,还有时间锁定限制密码尝试。

您正在尝试将破解离线 zip 文件上的密码与破解 iPhone 锁定屏幕上的密码进行比较10 次错误尝试。这两者是完全不同的概念和问题,但它们看起来确实有些相似,我会给你。

但我认为应该有一种方法,通过使用外部设备,复制加密的 iphone 数据(整个硬件中 0 和 1 的组合)来绕过这种“软件”限制。

关于最后一部分,请阅读Rory McCune 的链接

有没有希望破解“不可能”的加密?

虽然一些新闻文章报道说破解 iPhone 的加密是不可能的,而且“即使是 NSA 也做不到”,但我会持保留态度,因为这是一条红鲱鱼。

Dr. Dalek AESontaren 256 billion bit Racnoss Encryption如果您可以利用 iPhone 本身的漏洞,谁在乎您呢?让我们以恶意应用程序为例。

与其打开能够承受巨大惩罚的坚固前门,不如打破窗户爬进去怎么办?一个允许您运行恶意代码的漏洞,这反过来又允许您实时查看用户的操作并访问其设备的内容,这是新的前沿。如果您可以破坏任何设备,无论是Point APoint B,那么加密就成为一个争论点。

硬件

在经典方法中,您可以使用不易受到任何暴力攻击的长且安全的随机密钥对数据进行加密,并将该长密钥存储在安全芯片中,该芯片仅在出现时才会公开(或应用)该密钥在某些条件下使用 PIN 码,包括对尝试 PIN 的频率进行速率限制,并在尝试一定次数后销毁密钥。

如果实施得当,此类芯片可以免受任何非破坏性攻击;通常可以通过拆卸/破坏芯片并用电子显微镜分析其内容来读取数据,但这是一个相当棘手、昂贵、缓慢且不可扩展的手动过程,也不能保证成功。

有各种“技巧”可以让 iPhone 更难解密。

一个是解密密钥的一部分存储在 iPhone 的 CPU 中,每个 iPhone 都不同,包括 Apple 在内的任何人都无法访问。这意味着如果您从手机中取出闪存驱动器并将其连接到世界上最快的超级计算机,那么该超级计算机必须破解 256 位加密,因为猜测密码不再起作用。破解 256 位加密是不可能的。

另一个是苹果故意让检查密码的行为变慢。您的密码将被反复重新散列。反复,我的意思是数百万次。实际号码取决于手机;它经过校准,因此检查密码始终需要大约 1/10 秒。这足够快,不会影响用户,但检查一百万个密码将需要 100,000 秒或一天多一点的时间。

这是假设您实际上可以在 iPhone 上运行检查一百万个密码的代码,但您不能,因为只有 Apple 签名的代码才能访问检查密码所需的硬件。基本上,只有在您输入密码时运行的软件。