lundi 29 fevrier 2016 par les echos

Très solidement chiffrées, les données contenues dans un iPhone sont effacées automatiquement après dix tentatives infructueuses.
Quand bien même le FBI réussirait à amadouer Tim Cook , le patron d'Apple serait bien en peine de déchiffrer l'iPhone 5C du terroriste de San Berdardino. Pas plus que la police, le géant de Cupertino ne connaît en effet la clef.
Celle-ci est une combinaison du mot de passe choisi par l'utilisateur et d'un identifiant unique contenu dans une puce au sein du téléphone. Cette clef cryptographique répond au standard AES 256, le même que celui utilisé par les différentes agences américaines pour chiffrer leurs documents secrets.
A ce jour, aucun chercheur n'est parvenu à casser l'AES. La seule technique pour récupérer les données en clair est d'utiliser la  force brute , c'est à dire d'essayer toutes les combinaisons possibles. En fonction de la complexité du mot de passe choisi par Syed Farook, cela pourrait mettre beaucoup de temps.
> Le chiffrement des données, comment ça marche ?
S'il s'agit d'un simple code pin à quatre chiffres, une demi-heure suffit. Mais avec six caractères alphanumériques, il faudrait plus de cinq ans et demi. Et si le criminel a choisi un mot de passe de huit caractères variés, le directeur du FBI et plusieurs de ses successeurs seront à la retraite avant que l'on puisse accéder aux informations stockées sur le téléphone.
Créer un autre système d'exploitation
Malgré cela, le FBI veut tenter sa chance. Malheureusement pour les enquêteurs, le système d'exploitation d'Apple compte le nombre de tentatives et efface irrémédiablement les données du téléphone après dix essais infructueux. L'utilisateur peut désactiver cette fonction, mais même alors, l'iPhone rallonge progressivement le temps d'attente entre deux tentatives - et rend donc impossible une attaque en  force brute . ... suite de l'article sur Autre presse

www.225.ci - A propos - Plan du site - Questions / Réponses © 2023