8 votes

iOS crypte-t-il toutes les données de mon appareil lorsque je configure un code d'accès à mon iPhone ?

Excusez ma stupidité, je ne connais pas grand chose aux systèmes d'exploitation des téléphones portables, mais on m'a dit que iOS crypte vos données lorsque vous définissez un code d'accès à votre téléphone. Cela signifie que même si quelqu'un volait votre téléphone, prenait l'unité de stockage du téléphone et le montait, il ne pourrait PAS examiner vos données car elles sont cryptées. Quelque chose de similaire à ce que font les systèmes d'exploitation *nix lorsque vous choisissez de crypter votre dossier personnel pendant le processus d'installation.

Mes préoccupations sont les suivantes :

  • Quel type de données crypte-t-il ? Il est difficile de croire que mon iPhone décrypte toutes mes photos une fois que j'ai entré mon code d'accès (en supposant qu'iOS les ait cryptées).
  • A quel point est-il difficile de craquer un cryptage qui est basé sur de simples quatre des chiffres ? !

7voto

grg Points 181593

Oui, votre code d'accès iOS crypte les données de votre téléphone.

La protection des données améliore le cryptage matériel intégré en protégeant les clés de cryptage matériel avec votre code d'accès.

Source : ios : Comprendre la protection des données

Alors que l'on ne savait généralement pas exactement ce qui était crypté dans les anciennes versions d'iOS, Apple a clarifié les choses dans sa nouvelle politique de confidentialité concernant iOS 8 :

Sur les appareils fonctionnant sous iOS 8, vos données personnelles telles que les photos, les messages (y compris les pièces jointes), les e-mails, les contacts, l'historique des appels, le contenu d'iTunes, les notes et les rappels sont placés sous la protection de votre code d'accès.

Source : https://www.apple.com/uk/privacy/government-information-requests/

2voto

meecoder Points 23

En ce qui concerne votre question sur la difficulté à le craquer, il faudrait essayer un maximum de 10 000 codes d'accès pour y parvenir, donc (je pense) qu'il n'est pas si sûr si le disque dur est retiré et peut être décrypté. Si vous êtes préoccupé par la sécurité, vous pouvez définir un code d'accès avec des lettres - vous devez désactiver le code d'accès simple.

2voto

Camden Narzt Points 260

Adressage : "A quel point est-il difficile de craquer un cryptage basé sur de simples quatre chiffres ? !"

Cette question est plus profonde que vous ne le pensez. Et une grande partie de ce qui suit est simplifiée à l'extrême pour gagner du temps et expliquer les concepts de base. Si vous parlez de ios8, la réponse est différente de celle que vous donneriez si vous parliez de ios7 ou d'une version antérieure.

Dans iOS7 et les versions antérieures, le téléphone pouvait être imagé, et le décryptage de l'image pouvait être tenté sur un système de bureau avec les 10 000 broches à 4 chiffres possibles plus ou moins instantanément. Apple conservait également une clé distincte qu'elle pouvait utiliser pour décrypter l'appareil en cas de mandat.

Dans iOS8, le décryptage doit être effectué sur l'appareil car il utilise un numéro spécifique à l'appareil (qui ne peut pas être extrait de l'appareil) en plus de votre code PIN pour le cryptage ; cela empêche également Apple de décrypter l'appareil sous mandat. Vous êtes donc protégé contre les diverses organisations à trois lettres qui délivrent des mandats sans fondement car Apple n'a pas plus d'avantage à décrypter votre appareil que quiconque. Cette obligation d'effectuer le décryptage sur l'appareil ralentit considérablement le nombre de tentatives. Si l'option "effacer les données après 10 tentatives infructueuses" est activée, cela ralentit encore le processus, car un attaquant devra prendre une image du téléphone, tenter 10 épingles sur l'appareil (avec un backoff exponentiel) et, après cette série de 10, restaurer l'appareil avec votre image.

Je ne connais pas les logiciels qui existent pour effectuer ces tâches, et je ne peux donc pas estimer le temps qu'il faudrait pour essayer les 10 000 épingles dans ces circonstances ; il est toutefois intéressant de noter que le directeur du FBI et le procureur général des États-Unis piquent des crises de colère à cause de cela, ce qui suffit sans doute à leur rendre la vie plus difficile.

1voto

Expectator Points 11

Tout dépend des algorithmes utilisés. AES est un algorithme très rapide, mais cela dépend aussi du mode de fonctionnement. Supposons qu'Apple ait utilisé AES ou 3DES parce qu'ils sont standardisés. Maintenant, le calcul du texte en clair n'est possible (pour le moment) qu'avec une attaque par recherche exhaustive. Mais l'attaquant peut manipuler le texte en clair. Mais cela ne servirait pas à grand-chose dans une opération antiterroriste. Ne corrompez jamais les données si elles sont importantes. Si l'attaquant espionnait à l'aide d'un logiciel tel que VNC, (si un tel logiciel existe pour iOS), ou un Keylogger tactile avancé, à moins qu'il n'ait eu un accès par ssh, il n'aurait probablement pas pu installer le Keylogger, à moins qu'il n'ait eu des informations préalables sur la clé de décryptage de l'interface utilisateur (pas pour le décryptage matériel). S'il obtient une image de l'appareil, il peut effectuer une attaque en ligne sur le cryptage de l'interface utilisateur, mais il ne peut pas modifier le code, sans corruption des données. Cela signifie qu'il sera bloqué après plusieurs tentatives infructueuses. Si l'attaquant parvient à mettre la main sur le disque, il peut effectuer une attaque hors ligne. Mais cela est beaucoup plus difficile, car le cryptage matériel est activé. L'attaquant finira par gagner, mais cela servira-t-il à quelque chose ?

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X