C'est bon, car Apple n'utilise la phrase de passe que pour générer l'entropie de la clé utilisée pour déverrouiller les données. Apple a rédigé un livre blanc très clair qui couvre les protections et entre dans les détails techniques.
Si vous configurez un appareil avec le même code d'accès 5 fois de suite, aucune des clés ne sera la même et personne ne pourra accéder aux données de l'appareil, même si vous leur communiquez votre code d'accès.
Vous avez raison - la clé est détruite instantanément et les données sont effacées de manière cryptographique. Vous n'avez pas besoin de un outil spécial pour écraser toutes les données puisqu'il a été précédemment crypté et que ce cryptage existe au repos. Lorsque vous effacez l'appareil, la clé qui permet de déverrouiller les données a été détruite et aucune phrase de passe ne permettra de récupérer cette clé puisqu'elle n'a jamais quitté la Secure Enclave.
iCloud est plus compliqué, car vos données vivent dans les serveurs d'Apple et peuvent être vues sur le web, via l'API des applications officielles et non officielles, sous Windows et sous MacOS et sur d'autres appareils en plus de votre téléphone.
Les clés de chiffrement utilisées pour chiffrer ces données lorsqu'elles quittent votre appareil ne sont pas les mêmes que celles utilisées pour verrouiller les fichiers au repos sur le matériel de l'iPhone.
Vous achetez donc un nouveau téléphone et prenez une photo de votre animal. Cette photo d'animal est chiffrée au repos avec une clé qui est liée à la phrase de passe de votre appareil, mais pas réellement chiffrée avec cette seule phrase de passe.
Maintenant, lorsque vous vous inscrivez pour un compte AppleID ou iCloud, un mot de passe différent génère un ensemble différent de paires de clés à la fois dans le nuage et sur le périphérique. Les choses sont maintenant beaucoup plus compliquées qu'un simple appareil chiffrant les données au repos, puisque nous avons plusieurs paires de clés et certificats de signature et plusieurs ordinateurs impliqués juste pour transférer les données vers iCloud depuis votre téléphone.
Le processus de synchronisation des données vers le nuage n'a pas besoin de savoir comment déchiffrer les données du stockage pour vous les montrer ou les envoyer vers le nuage puisque le matériel iOS et iPhone gère ce chiffrement de manière transparente pour les applications. Le système d'exploitation en cours d'exécution n'est pas nécessairement conscient que les données sont cryptées, comme un poisson n'a pas besoin de savoir qu'il est dans l'eau pour nager.
Un chiffrement différent est ajouté avant que ces données ne soient sauvegardées ou synchronisées sur les serveurs iCloud. Dans le cas de l'appareil effacé, lorsque vous vous connectez à iCloud, de nouvelles paires de clés sont générées à partir de cet événement de connexion et utilisées pour décrypter la photo de l'animal de compagnie qui descend de la sauvegarde iCloud vers votre téléphone effacé (ou votre nouveau téléphone). L'application iCloud décrypte les données, puis iOS les stocke en utilisant la nouvelle clé de chiffrement locale de la Secure Enclave (puisque votre phrase de passe a déverrouillé l'appareil). Une fois la synchronisation effectuée et le fichier écrit sur le stockage local, il est crypté au repos avec une clé différente de celle utilisée pour crypter les données lorsqu'elles ont été déplacées vers le nuage à partir de l'ancien appareil et de nouveau vers le nouvel appareil à partir du nuage.
En résumé, la photo d'un animal de compagnie peut être cryptée plusieurs fois, en utilisant différentes clés en fonction de sa destination. Le même fichier est transformé (de manière réversible) de sorte que lorsqu'il est décrypté, les données sont le même fichier, de sorte qu'il ressemble à votre animal de compagnie chaque fois que nous regardons cette photo.
Le cryptage matériel est différent du décryptage logiciel et il est très difficile de résoudre ce problème de manière à ce que les gens puissent l'utiliser sans commettre d'erreurs de sécurité.