Muchos teléfonos inteligentes y programas utilizan huellas dactilares para proteger el teléfono o cifrar datos. En muchos casos, esos programas requieren un PIN como método de autenticación de respaldo.
Un PIN solo tiene 10000 combinaciones posibles, mientras que una huella dactilar tiene muchas más. Entonces, un cifrado no es seguro si hay un pin de respaldo, ¿verdad?
La misma pregunta para la pantalla de bloqueo de un teléfono: si hay un PIN de 4 dígitos, la gente podría usar fuerza bruta para este pin en lugar de millones de huellas dactilares, ¿no es así?
Bienvenido a la comunidad ☺
Un PIN solo tiene 10000 combinaciones posibles, mientras que una huella dactilar tiene muchas más.
Si hay un PIN de 4 dígitos, la gente podría usar la fuerza bruta de este pin en lugar de millones de huellas dactilares, ¿no?
El bloqueo biométrico es débil, por lo tanto, inseguro: es solo para la comodidad del usuario.
El PIN se puede generar a partir de un conjunto de 10 números; puede ser con o sin repetición.
La contraseña (en Android de fábrica) se puede generar a partir del conjunto de caracteres ASCII, incluidos los números, sin caracteres de control - c < 32 || c > 127, por lo que tiene 94 caracteres imprimibles.
Nuevamente, la longitud mínima de la pantalla de bloqueo es 4 y la longitud máxima de la pantalla de bloqueo es 16 (en Android de fábrica).
Además, la política de contraseña predeterminada es PASSWORD_POLICY_UNSPECIFIED (en Android de fábrica).
Dicho esto, Android de fábrica (AOSP) tiene un margen de seguridad bajo; solo el usuario puede definir una contraseña con calidad compleja para mitigar los ataques en línea (fuerza bruta).
Por supuesto, puede cambiar las políticas con la aplicación DPM (DevicePolicyManager) o crear una ROM personalizada.
Con respecto a su pregunta sobre fuerza bruta, sugiero leer esto