大多数现代的(和面向平板电脑的)操作系统现在除了提供强大的密码之外,还提供其他的登录方式。例如,iPhones提供一个4位数字的PIN,Android设备提供这个和一个“模式锁”,而Windows8设备还提供了“图片锁”。
显然,这些密码并不十分安全,所以(就像银行卡一样)某种类型的锁定也适用了。对于iPhones,延迟会急剧增加,而对于Windows,PIN选项将被删除,只留下密码输入选项。
我不清楚的是这些方法是如何被执行的。是什么阻止别人攻击操作系统之外的系统?或者(在“最坏的情况下”),简单地把存储的副本重新加载到原来的设备上?据我所知,即使在Windows系统上安装比特存物柜也无法防止后者.或者是我错了,而且TPM芯片还在运作中有些聪明之处呢?
另外,作为一个半相关的问题: Windows显然会根据登录密码加密凭据(如凭据管理器中的凭据)。但是,由于PIN可以绕过登录密码,这是否意味着登录密码在某个地方被弱加密(针对4位PIN)?
谢谢,
克里斯
发布于 2013-05-14 13:04:36
一些移动设备提供设备加密以保护它们,并绑定到用户输入的密码/密码。在某些(少量)错误尝试之后,当绑定到设备擦除时,它们可以提供一种有效的机制,在“丢失/被盗设备”场景中保护设备上的数据。
以iOS设备为例,如果不能够在设备启动之前访问设备存储,或者通过dis组装设备以移除它的存储,然后在设备上破解该设备,您就无法轻松地绕过这种保护。
现在,使用4位密码或模式锁可以大大减少所提供的保护,因为它增加了攻击者能够在锁定发生之前猜测凭据的可能性。对于密码,事实是大多数用户不选择随机数,而是基于日期(例如出生年份),这增加了攻击者在可用的尝试中获得正确代码的机会。
关于图案锁,已经有研究表明,该图案在屏幕上可见的油脂从指纹,除非屏幕在任何时候都被很好地清洁。
因此,如果您使用了一个像样的密码,并在多次不正确的尝试之后让设备擦除,我会说安全性是合理的,除非攻击者利用该平台,允许他在启动设备存储之前访问它。
发布于 2013-05-14 12:49:34
您忽略了各种移动操作系统的锁定屏幕点。
他们不是一个有效的威慑谁偷了你的手机和有无限的时间攻击它的攻击者。然而,他们是有效的威慑机会攻击者碰巧路过,只有很短的时间访问你的手机。
发布于 2013-05-14 13:24:41
Kos去年在Derbycon展示了P2P对安卓系统的攻击,只需几秒钟。PDF警告:http://kyleosborn.com/android/AndroidPhySec.pdf这里是来自Hak5 http://hak5.org/episodes/hak5-1205的演示视频(Kos从6:55开始)。
很多时候,你可以用锁模式的方法来观察它,从油污中看到图案是什么。iOS通常绕开锁屏,这需要一些复杂的步骤,但它依赖于版本。如果练习的话,你需要30秒的时间才能解锁某人的手机,并从中获取你想要的任何信息。
https://security.stackexchange.com/questions/35895
复制相似问题