web-dev-qa-db-ja.com

iOSのブルートフォーシングPIN

iOS Security ドキュメントは、iOS 9に実装されているいくつかのセキュリティメカニズムについて説明しています。私は特に、4桁の実際のセキュリティに興味がありますPIN。探していますiOS固有の有形情報。

上記のドキュメントは、10ページに記載されています。

(...)そのため、攻撃されているデバイスでブルートフォース攻撃を実行する必要があります。大きな反復回数は、各試行を遅くするために使用されます。反復回数は1回の試行に約80ミリ秒かかるように調整されています。つまり、6文字の英数字のパスコードと小文字と数字のすべての組み合わせを試すには、5年以上かかります。

(...)

ブルートフォースパスコード攻撃をさらに阻止するために、ロック画面で無効なパスコードを入力した後の時間遅延がエスカレートしています。

これを念頭に置いて 考えられる脆弱性を脇に置く の場合、4桁はどの程度安全ですかPIN?)具体的には、

  • 攻撃は暗号化チップを介してのみ可能です(ドキュメントに記載されています)
  • ...制限と時間遅延を強制します

PIN 2年間の攻撃に耐えるのに十分安全なメカニズムです(今日の知識がある場合))?(*)

ソーシャルエンジニアリングの部分と人間の性質は、いくつかの組み合わせは避けなければならないことを示唆しています(0000123411112222、...、99994321、数字でできた十字または箱などの視覚的なものなど)。これで10回の試行が終わり、デバイスはその時点でスロットルまたはワイプされています。

(*)2年は一例です。この時間後にデータが復元されますmay機密性が失われます。私は明日iOSのすべてを壊すアーキテクチャの脆弱性または欠陥を見つけることができるという事実を知っています-これが私が今日の技術的能力に興味がある理由です。

4
WoJ

OPで述べたように、4桁のPINは、特殊なハードウェアを使用すると数日で壊れる可能性があります。

特別なハードウェアがなければ、画面の汚れを一貫して拭かない限り、PIN数値は簡単に再構成できます。1つまたは2つの数値を再利用して、実際に問題を増やすことをお勧めしますPINを推測します https://www.schneier.com/blog/archives/2012/01/improving_the_s.html を参照してください

これらのPINは明らかに避けてください: http://danielamitay.com/blog/2011/6/13/most-common-iphone-passcodes

データの消去(10回の試行の失敗後にデバイスをワイプする)を有効にしない場合、4桁のPINは、推定に最短417日かかります(1秒あたりのパスコードを入力すると仮定すると) https://www.Apple.com/business/docs/iOS_Security_Guide.pdf )の12ページで概説されているロックポリシーを試してみると、6桁のPINの場合は41,678日になります。 4桁の数値は、OPの「妥当な」長さの2年間のセキュリティに及ばない。特に、平均でパスコードは考えられるすべての推測の半分で回復されるため、208日間と20,839日間のようになる。

2
Jay Dansand