Códigos e senhas
Para proteger os dados do usuário de um ataque malicioso, a Apple usa códigos no iOS e iPadOS e senhas no macOS. Quanto mais longo o código ou a senha, mais fortes eles são e mais fáceis de desencorajar ataques de força bruta. Para desencorajar ainda mais os ataques, a Apple impõe tempos de atraso (no iOS e iPadOS) e um número limitado de tentativas de inserção de senha (no Mac).
No iOS e iPadOS, ao configurar um código do dispositivo ou senha, o usuário ativa automaticamente a Proteção de Dados. A Proteção de Dados também é ativada em outros dispositivos que possuem um sistema no chip (SoC) da Apple, como o Mac com Apple Silicon, a Apple TV e o Apple Watch. No macOS, a Apple usa o FileVault, um programa integrado de criptografia de volumes.
Como códigos e senhas fortes aumentam a segurança
O iOS e o iPadOS aceitam códigos de seis ou quatro dígitos e códigos alfanuméricos de qualquer tamanho. Além de desbloquear o dispositivo, um código ou senha fornece entropia para certas chaves de criptografia. Isso significa que se um invasor se apossar de um dispositivo, ele não conseguirá acessar os dados em classes de proteção específicas sem o código.
O código ou senha é trançado ao UID do dispositivo, portanto, ataques de força bruta precisam ser realizados no dispositivo sendo atacado. Um grande número de iterações é usado para fazer com que as tentativas sejam cada vez mais lentas. O número de iterações é calibrado de forma que uma tentativa dure aproximadamente 80 milissegundos. Na verdade, seriam necessários mais de cinco anos e meio para tentar todas as combinações de um código alfanumérico de seis caracteres com letras minúsculas e números.
Quanto mais forte for o código do usuário, mais forte se torna a chave de criptografia. E ao usar o Face ID e o Touch ID, o usuário pode estabelecer um código muito mais forte do que seria prático de outra maneira. O código mais forte aumenta a quantidade efetiva de entropia que protege as chaves de criptografia usadas pela Proteção de Dados, sem prejudicar a experiência do usuário ao desbloquear um dispositivo várias vezes ao dia.
Se uma senha longa contendo apenas números for digitada, um teclado numérico é exibido na Tela Bloqueada em vez do teclado completo. Pode ser mais fácil digitar um código numérico longo do que um código alfanumérico curto (a segurança fornecida por ambos é similar).
Os usuários podem selecionar “Código Alfanumérico Personalizado” nas “Opções de Código” em Ajustes > Touch ID e Código ou Ajustes > Face ID e Código para especificar um código alfanumérico maior.
Como o incremento no tempo de atraso desencoraja ataques de força bruta
No iOS, iPadOS e macOS, para desencorajar ainda mais os ataques de força bruta ao código, há um incremento no tempo de atraso depois de inserir um código, senha ou PIN inválido (dependendo do dispositivo e do estado em que se encontra), conforme mostrado na tabela abaixo.
Tentativas | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 ou mais |
---|---|---|---|---|---|---|---|---|
Tela Bloqueada do iOS e iPadOS | Nenhuma | 1 minuto | 5 minutos | 15 minutos | 1 hora | 3 horas | 8 horas | O dispositivo é desativado e precisa ser conectado a um Mac ou PC |
Tela Bloqueada do watchOS | Nenhuma | 1 minuto | 5 minutos | 15 minutos | 1 hora | 3 horas | 8 horas | O dispositivo é desativado e precisa ser conectado a um iPhone |
Janela de Início de Sessão e Tela Bloqueada do macOS | Nenhuma | 1 minuto | 5 minutos | 15 minutos | 1 hora | 3 horas | 8 horas | 8 horas |
Modo de Recuperação do macOS | Nenhuma | 1 minuto | 5 minutos | 15 minutos | 1 hora | 3 horas | 8 horas | Consulte “Como o incremento no tempo de atraso desencoraja ataques de força bruta no macOS” abaixo |
FileVault com chave reserva (Pessoal, Institucional ou iCloud) | Nenhuma | 1 minuto | 5 minutos | 15 minutos | 1 hora | 3 horas | 8 horas | Consulte “Como o incremento no tempo de atraso desencoraja ataques de força bruta no macOS” abaixo |
Código PIN de bloqueio remoto do macOS | 1 minuto | 5 minutos | 15 minutos | 30 minutos | 1 hora | 1 hora | 1 hora | 1 hora |
Se a opção Apagar Dados estivar ativada no iPhone ou iPad (em Ajustes > [Face ID] ou [Touch ID] e Código), após 10 tentativas incorretas consecutivas de digitar o código, todo o conteúdo e ajustes serão removidos do armazenamento. Tentativas consecutivas do mesmo código incorreto não são contabilizadas no limite. Esse ajuste também está disponível como política administrativa através de uma solução de gerenciamento de dispositivos móveis (MDM) compatível com esse recurso e do Microsoft Exchange ActiveSync, podendo ser definido em um limite mais baixo.
Em dispositivos com Secure Enclave, os intervalos são exigidos pelo Secure Enclave. Se o dispositivo for reiniciado durante um atraso programado, o atraso ainda é imposto e o timer é reiniciado para o período atual.
Como o incremento no tempo de atraso desencoraja ataques de força bruta no macOS
Para ajudar a impedir ataques de força bruta, quando o Mac inicializa, não são permitidas mais de 10 tentativas de senha na Janela de Início de Sessão e intervalos de tempo cada vez maiores são impostos após um certo número tentativas incorretas. Os intervalos são exigidos pelo Secure Enclave. Se o Mac for reiniciado durante um intervalo programado, o intervalo ainda é imposto e o timer é reiniciado para o período atual.
Para ajudar a impedir que malwares causem perda permanente de dados ao tentar atacar a senha do usuário, esses limites não são aplicados depois de o usuário ter iniciado uma sessão com sucesso no Mac, mas são impostos novamente depois de reiniciar. Se as 10 tentativas forem esgotadas, mais 10 tentativas estarão disponíveis depois de reiniciar no recoveryOS. Se elas também forem esgotadas, outras 10 tentativas estão disponíveis para cada mecanismo de recuperação do FileVault (recuperação do iCloud, chave de recuperação do FileVault e chave institucional), totalizando um máximo de 30 tentativas adicionais. Depois que essas tentativas adicionais também são esgotadas, o Secure Enclave não processa mais nenhuma solicitação para descriptografar o volume ou verificar a senha e os dados da unidade tornam-se irrecuperáveis.
Para ajudar a proteger dados em ambientes empresariais, o departamento de TI deve definir e exigir políticas de configuração do FileVault com uma solução MDM. As organizações têm várias opções de gerenciamento de volumes criptografados, como chaves de recuperação institucionais, pessoais (que podem ser opcionalmente armazenadas com o MDM por garantia) ou uma combinação de ambas. A alternância de chaves também pode ser definida como política no MDM.
Em um Mac com o chip Apple T2 Security, a senha cumpre uma função semelhante, com a exceção de que a chave gerada é usada para criptografia do FileVault, em vez da Proteção de Dados. O macOS também oferece opções adicionais de recuperação de senha:
Recuperação do iCloud
Recuperação do FileVault
Chave institucional do FileVault