Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение
Очень длительной операции перешифровки всего флеша при смене или сбросе пинкода как раз не требуется, если пинкодом шифруются ключи. Опять же, приведу пример на TrueCrypt. При шифровании диска сначала генерится рандомный ключ с помощью которого шифруется информация на всем диске, а сам этот ключ уже шифруется паролем который вводит пользователь. Очевидно, что при смене пароля нет никакой необходимости заново шифровать весь диск, новым паролем шифруется только ключ. Причем данная схема работает вообще без каких-либо специальных процессоров. И вся ее стойкость зависит от сложности пароля который выберет пользователь.
Понятно. Я думал пинкодом шифруются не только личные данные, но и сами ключи в процессоре для доступа к всему флэшу.
Противоракеты сбивают ракеты, причем тут убийства человеков. Остальное ваши домыслы.
Не только убийства. В статье речь идет и про противоракетные системы, которые стояли на защите нашей родины, и про системы управления космическими аппаратами для исследований. У меня статья только чувство гордости вызывает за наших ученых.
Я не понимаю доводы другого товарища, что это чистой воды security through obscurity. Если допустим на диск зашифрованный TrueCrypt'ом поставить пароль из четырех цифр (а поставить его можно и диск формально будет зашифрован), то его тоже можно будет сбрутфорсить на раз, но это же не говорит о том, что в TrueCrypt'е security through obscurity.
Все-таки это телефон и каждый раз вводить 20 символьный пароль, чтобы позвонить или отправить/посмотреть сообщение было бы нелепо. Поэтому и сделан 4 символьный код с ограничением на возможность его подбора и вайпом данных. Это компромиссное решение для обычных пользователей. Кому надо 100% защиты от брутфорса будут ставить 20 символьные коды. Поэтому не факт, что даже если apple предоставит ФБР возможность брутфорса, они смогут набрутфорсить нужный код.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность