¿Cifra iOS todos los datos en mi dispositivo cuando configuro un código de acceso a mi iPhone?

Disculpe mi estupidez, sé menos que nada sobre los sistemas operativos de los teléfonos móviles, pero me han dicho que iOS encripta sus datos cuando configura un código de acceso a su teléfono. Esto significa que incluso si alguien robó su teléfono, sacó la unidad de almacenamiento del teléfono y la montó, NO podrá examinar sus datos mientras están encriptados. Algo similar a lo que hacen los sistemas operativos *nix cuando elige cifrar su carpeta de inicio durante el proceso de instalación.

Mis preocupaciones son:

  • ¿Qué tipo de datos cifra? es difícil creer que mi iPhone descifra todas mis fotos una vez que ingreso mi contraseña (suponiendo que iOS las haya cifrado)
  • ¡¿Qué tan difícil es descifrar un cifrado que se basa en simples cuatro dígitos?!

Respuestas (4)

Sí, su contraseña de iOS cifrará los datos de su teléfono.

La protección de datos mejora el cifrado de hardware incorporado al proteger las claves de cifrado de hardware con su código de acceso.

Fuente: iOS: comprensión de la protección de datos

Si bien en general no estaba claro exactamente qué estaba encriptado en las versiones anteriores de iOS, Apple lo ha dejado claro en su nueva política de privacidad con respecto a iOS 8:

En los dispositivos que ejecutan iOS 8, sus datos personales, como fotos, mensajes (incluidos los archivos adjuntos), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios, se colocan bajo la protección de su código de acceso.

Fuente: https://www.apple.com/uk/privacy/government-information-requests/

Aquí hay otro documento con muchos detalles sobre la seguridad en iOS, incluido exactamente cómo funciona la protección de datos: s3.amazonaws.com/s3.documentcloud.org/documents/1302613/…
no, mal, tengo iphon 4S (NO JAILBROOKEN) pase fuerte adentro, también se puede acceder a todos los datos de la cámara con itools, ¡así que no veo cuál es el propósito de ese código!
Estoy de acuerdo con @ K3rnel31. Tengo un iOS 9 iPhone 6 encarcelado. Conecto iExplorer sin desbloquear el teléfono y puedo navegar por las fotos sin problemas. Algo no es kosher aquí. :(

Con respecto a su pregunta sobre qué tan difícil sería descifrarlo, necesitaría probar un máximo de 10,000 códigos de acceso para hacerlo bien, por lo que (creo) no es tan seguro si se extrae el disco duro y podría descifrarse. . Si le preocupa la seguridad, puede configurar un código de acceso con letras; debe desactivar el Código de acceso simple.

Direccionamiento: "¿Qué tan difícil es descifrar un cifrado que se basa en simples cuatro dígitos?"

Esta es una pregunta más profunda de lo que cabría esperar. Y gran parte de lo siguiente está simplificado en exceso para ahorrar tiempo y explicar los conceptos básicos. Si está hablando de ios8, la respuesta es diferente que si estuviera hablando de ios7 o anterior.

En iOS7 y versiones anteriores, se podía crear una imagen del teléfono y se podía intentar descifrar la imagen en un sistema de escritorio con los 10 000 pines de 4 dígitos posibles de forma más o menos instantánea. Además, Apple mantuvo una clave separada que podrían usar para descifrar el dispositivo si se presenta una orden judicial.

En iOS8, el descifrado debe realizarse en el dispositivo, ya que utiliza un número específico del dispositivo (que no se puede extraer del dispositivo) además de su PIN para el cifrado; esto también evita que Apple descifre el dispositivo bajo orden judicial, por lo que está protegido de varias organizaciones de tres letras que emiten órdenes judiciales sin fundamento, ya que Apple no tiene más ventaja en descifrar su dispositivo que nadie más. Este requisito de realizar el descifrado en el dispositivo reduce significativamente la tasa de intentos. Si tiene habilitado "borrar datos después de 10 intentos fallidos", esto ralentiza aún más el proceso, ya que un atacante tendría que crear una imagen del teléfono, intentar 10 pines en el dispositivo (con retroceso exponencial) y después de esa ejecución de 10, restaurar el dispositivo con tu imagen.

No estoy familiarizado con el software que existe para realizar estas tareas, por lo que no puedo estimar cuánto tiempo llevaría probar los 10 000 pines en estas circunstancias; sin embargo, vale la pena señalar que el director del FBI y el fiscal general de los EE. UU. están haciendo berrinches por eso, por lo que presumiblemente es suficiente para hacerles la vida más difícil.

Todo depende de los algoritmos que se utilicen. AES es un algoritmo muy rápido, pero también depende del modo de operación. Suponga que Apple usó AES o 3DES porque están estandarizados. Ahora, el cálculo del texto plano solo es posible (por el momento) con un ataque de búsqueda exhaustivo. Pero el atacante puede manipular el texto sin formato. Pero eso no serviría de mucho en una operación antiterrorista. Nunca corrompa los datos si son importantes. Si el atacante estaba espiando usando un software como VNC (si existe dicho software para iOS) o un registrador de teclas táctil avanzado, a menos que tuviera acceso por ssh, probablemente no habría podido instalar el registrador de teclas, a menos que tuviera información previa. en la clave de descifrado de la interfaz de usuario (no para el descifrado de hardware). Si obtiene una imagen del dispositivo, puede realizar un ataque en línea contra el cifrado de la interfaz de usuario, pero no puede. t cambiar el código, sin corrupción de datos. Esto significa que quedará bloqueado después de varios intentos fallidos. Si el atacante logra apoderarse del disco, puede realizar un ataque fuera de línea. Pero esto es mucho más difícil, ya que el cifrado de hardware está activado. El atacante finalmente ganará, pero ¿servirá de algo?