8 votos

¿IOS encripta todos los datos de mi dispositivo cuando pongo un código de acceso a mi iPhone?

Disculpen mi estupidez, no sé nada sobre los sistemas operativos de los teléfonos móviles, pero me han dicho que iOS encripta los datos cuando se establece un código de acceso en el teléfono. Esto significa que aunque alguien te robe el teléfono, saque la unidad de almacenamiento del teléfono y lo monte NO podrá examinar tus datos ya que están encriptados. Algo similar a lo que hacen los sistemas operativos *nix cuando eliges encriptar tu carpeta de inicio durante el proceso de instalación.

Mis preocupaciones son:

  • ¿Qué tipo de datos encripta? Es difícil creer que mi iPhone desencripte todas mis fotos una vez que introduzco mi código de acceso (suponiendo que iOS las encripte)
  • ¿Qué tan difícil es descifrar una encriptación que se basa en simples cuatro ¡¿Dígitos?!

7voto

siva Puntos 23

Sí, tu código de acceso de iOS cifrará los datos de tu teléfono.

La protección de datos mejora el cifrado por hardware incorporado protegiendo las claves de cifrado por hardware con su código de acceso.

Fuente: iOS: Comprender la protección de datos

Aunque en general no estaba claro qué se encriptaba en las versiones anteriores de iOS, Apple lo ha dejado claro en su nueva política de privacidad con respecto a iOS 8:

En los dispositivos con iOS 8, tus datos personales, como fotos, mensajes (incluidos los adjuntos), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios, están protegidos por tu código de acceso.

Fuente: https://www.apple.com/uk/privacy/government-information-requests/

0 votos

Aquí hay otro documento con muchos detalles sobre la seguridad en iOS, incluyendo cómo funciona exactamente la protección de datos: s3.amazonaws.com/s3.documentcloud.org/documents/1302613/

1 votos

¡no, mal, tengo iphon 4S (NO JAILBROOKEN) pase fuerte dentro, todos los datos de la cámara de rollo se puede acceder con itools aswell, así que no veo dónde está el propósito de ese código!

1 votos

Estoy de acuerdo con @K3rnel31. Tengo un iPhone 6 con iOS 9 encarcelado. Conecta iExplorer sin desbloquear el teléfono y puedo navegar por las fotos sin problemas. Algo no está bien aquí :(

2voto

meecoder Puntos 28

En cuanto a tu pregunta sobre lo difícil que sería crackearlo, necesitaría probar un máximo de 10.000 contraseñas para acertar, así que (creo) no es tan seguro si se quita el disco duro y se puede descifrar. Si te preocupa la seguridad, puedes establecer un código de acceso con letras - tienes que desactivar Simple Passcode.

2voto

kalwi Puntos 121

Dirigiéndose a: "¿Qué tan difícil es descifrar un cifrado que se basa en simples cuatro dígitos?"

Se trata de una cuestión más profunda de lo que cabría esperar. Y gran parte de lo que sigue está sobre-simplificado para ahorrar tiempo y explicar conceptos de fondo. Si estás hablando de ios8 la respuesta es diferente que si estuvieras hablando de ios7 o anterior.

En iOS7 y anteriores se podía tomar una imagen del teléfono, y se podía intentar descifrar la imagen en un sistema de escritorio con los 10.000 pines de 4 dígitos posibles de forma más o menos instantánea. Además, Apple mantenía una clave separada que podía utilizar para descifrar el dispositivo en caso de recibir una orden judicial.

En iOS8, el descifrado debe realizarse en el dispositivo, ya que utiliza un número específico del dispositivo (que no puede extraerse del mismo), además de su PIN para el cifrado; esto también evita que Apple descifre el dispositivo bajo orden judicial, por lo que está protegido de varias organizaciones de tres letras que presentan órdenes judiciales sin fundamento, ya que Apple no tiene más ventaja en el descifrado de su dispositivo sobre cualquier otra persona. Este requisito de realizar el descifrado en el dispositivo ralentiza significativamente la tasa de intentos. Si usted tiene "borrar los datos después de 10 intentos fallidos" habilitado, entonces esto ralentiza aún más el proceso como un atacante tendría que imagen del teléfono, el intento de 10 pines en el dispositivo (con backoff exponencial) y después de esa carrera de 10, restaurar el dispositivo con su imagen.

No estoy familiarizado con el software que existe para realizar estas tareas, así que no puedo estimar cuánto tiempo llevaría probar los 10.000 pines en estas circunstancias; sin embargo, cabe destacar que el director del FBI y el fiscal general de EE.UU. están haciendo berrinches por ello, así que presumiblemente es suficiente para complicarles la vida.

1voto

Expectator Puntos 1

Todo depende de los algoritmos que se utilicen. AES es un algoritmo muy rápido, pero también depende del modo de funcionamiento. Supongamos que Apple ha utilizado AES o 3DES porque están estandarizados. Ahora, el cálculo del texto plano sólo es posible (de momento) con un ataque de búsqueda exhaustiva. Pero el atacante puede manipular el texto plano. Pero eso no serviría de mucho en una operación antiterrorista. Nunca hay que corromper los datos si son importantes. Si el atacante estaba espiando usando un software como VNC, (si es que ese software existe para iOS), o un Keylogger táctil avanzado, a menos que tuviera acceso por ssh, probablemente no habría podido instalar el Keylogger, a menos que tuviera información previa sobre la clave de descifrado de la UI (no para el descifrado por hardware). Si consigue una imagen del dispositivo, puede realizar un ataque online a la encriptación de la UI, pero no puede cambiar el código, sin corrupción de datos. Esto significa que se bloqueará después de varios intentos fallidos. Si el atacante consigue hacerse con el disco, puede realizar un ataque offline. Pero esto es mucho más difícil, ya que el cifrado por hardware está activado. El atacante acabará ganando, pero ¿servirá de algo?

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X