Adressage : "A quel point est-il difficile de craquer un cryptage basé sur de simples quatre chiffres ? !"
Cette question est plus profonde que vous ne le pensez. Et une grande partie de ce qui suit est simplifiée à l'extrême pour gagner du temps et expliquer les concepts de base. Si vous parlez de ios8, la réponse est différente de celle que vous donneriez si vous parliez de ios7 ou d'une version antérieure.
Dans iOS7 et les versions antérieures, le téléphone pouvait être imagé, et le décryptage de l'image pouvait être tenté sur un système de bureau avec les 10 000 broches à 4 chiffres possibles plus ou moins instantanément. Apple conservait également une clé distincte qu'elle pouvait utiliser pour décrypter l'appareil en cas de mandat.
Dans iOS8, le décryptage doit être effectué sur l'appareil car il utilise un numéro spécifique à l'appareil (qui ne peut pas être extrait de l'appareil) en plus de votre code PIN pour le cryptage ; cela empêche également Apple de décrypter l'appareil sous mandat. Vous êtes donc protégé contre les diverses organisations à trois lettres qui délivrent des mandats sans fondement car Apple n'a pas plus d'avantage à décrypter votre appareil que quiconque. Cette obligation d'effectuer le décryptage sur l'appareil ralentit considérablement le nombre de tentatives. Si l'option "effacer les données après 10 tentatives infructueuses" est activée, cela ralentit encore le processus, car un attaquant devra prendre une image du téléphone, tenter 10 épingles sur l'appareil (avec un backoff exponentiel) et, après cette série de 10, restaurer l'appareil avec votre image.
Je ne connais pas les logiciels qui existent pour effectuer ces tâches, et je ne peux donc pas estimer le temps qu'il faudrait pour essayer les 10 000 épingles dans ces circonstances ; il est toutefois intéressant de noter que le directeur du FBI et le procureur général des États-Unis piquent des crises de colère à cause de cela, ce qui suffit sans doute à leur rendre la vie plus difficile.