iPhone 加密对暴力攻击的抵抗力如何?

信息安全 加密 蛮力 iPhone
2021-08-31 09:33:54

我刚刚在《纽约时报》的一篇文章中阅读了以下段落,内容是苹果默认加密 iPhone ):

根据 Apple 的技术指南,破解密码可能需要“超过 5 1/2 年的时间来尝试六位字母数字密码与小写字母和数字的所有组合”。(计算机安全专家质疑这个数字,因为苹果公司并没有完全意识到 NSA 超级计算机破解密码的速度。)

从我听到的所有关于加密的建议来看,密码短语是多么重要,在这种情况下,六位数的密码对我来说似乎太不安全了。据我了解,拥有手机的攻击者可以非常快速且并行地尝试不同的密码。

对于使用给定的可能密码参数对 iPhone 进行暴力攻击需要多少时间(时间和硬件),是否有任何可靠的估计?

1个回答

Apple 有相当全面的 iOS 安全白皮书

根据白皮书:

每次在数据分区上创建文件时,数据保护都会创建一个新的 256 位密钥(“每个文件”密钥)并将其提供给硬件 AES 引擎

假设攻击者有一个文件而没有其他任何东西,那么这将是非常安全的。

根据维基百科

50 台超级计算机每秒可以检查十亿 (1018) 个 AES 密钥(如果可以制造这样的设备),理论上需要大约 3×1051 年才能耗尽 256 位密钥空间。

然而:

每个文件的密钥用几个类密钥之一包装 [...] 类密钥受硬件 UID 保护,对于某些类,用户的密码。

为了获得实际的密钥,攻击者必须对处理器的芯片进行高度复杂且昂贵的物理攻击。

因此,如果您可以提取硬件 UID,您就可以仅对密码进行暴力破解。我怀疑即使对 NSA 来说这也是一个重大挑战,他们可能会求助于扳手

如果尝试任何形式的在线(例如在设备开机时输入密码)攻击,攻击者也必须小心,因为可以设置一个策略,在 10 次尝试失败后删除手机。

设置中的“擦除所有内容和设置”选项会清除 Effaceable Storage 中的所有密钥,从而使设备上的所有用户数据都无法通过加密方式访问。

基本上它会删除所有文件的加密密钥,因此您将重新尝试暴力破解 256 位 AES 密钥。

总的来说,考虑到当攻击者可以物理访问设备时保护设备是多么困难,我认为 iPhone 是相当安全的。话虽如此,iPhone 基本上是一个黑匣子,因此需要谨慎购买。仍然存在错误和漏洞(例如弱 RNG)或后门的可能性。

当您的对手是 NSA 之类的人时,您也不能忽视他们强迫 Apple 签署受损固件然后在设备交付之前物理拦截设备的可能性。