รหัสและรหัสผ่าน
Apple จะใช้รหัสใน iOS และ iPadOS และรหัสผ่านใน macOS เพื่อปกป้องข้อมูลผู้ใช้จากการโจมตีที่เป็นอันตราย ยิ่งรหัสหรือรหัสผ่านยาวเท่าไร ก็ยิ่งปลอยภัยมากเท่านั้น และยิ่งป้องกันการโจมตีแบบ Brute-Force ได้ง่ายขึ้น Apple บังคับใช้การหน่วงเวลา (สำหรับ iOS และ iPadOS) และจำกัดการพยายามป้อนรหัสผ่าน (สำหรับ Mac) เพื่อเพิ่มการป้องกันจากการโจมตี
การตั้งค่ารหัสอุปกรณ์หรือรหัสผ่านใน iOS และ iPadOS จะเป็นการเปิดใช้งานการปกป้องข้อมูลโดยอัตโนมัติ การปกป้องข้อมูลยังเปิดใช้งานบนอุปกรณ์อื่นๆ ที่มีระบบ Apple บนชิป (SoC) เช่น Mac ที่มี Apple Silicon, Apple TV, และ Apple Watch อีกด้วย Apple ใช้โปรแกรมเข้ารหัสดิสก์โวลุ่ม FileVault ในตัวสำหรับ macOS
รหัสและรหัสผ่านที่ปลอดภัยสูงช่วยเพิ่มความปลอดภัยได้อย่างไร
iOS และ iPadOS รองรับรหัสตัวเลขและตัวอักษรหกหลัก สี่หลัก และการกำหนดความยาวตามอำเภอใจ นอกจากการปลดล็อคอุปกรณ์ รหัสและรหัสผ่านยังมอบ Entropy สำหรับกุญแจการเข้ารหัสบางรายการอีกด้วย ซึ่งหมายความว่าผู้ไม่ประสงค์ดีที่ได้อุปกรณ์ไปจะไม่สามารถเข้าถึงข้อมูลในคลาสการปกป้องเฉพาะโดยไม่มีรหัสได้
รหัสหรือรหัสผ่านจะเชื่อมโยงกับ UID ของอุปกรณ์ ดังนั้นการโจมตีแบบ Brute-force จะต้องทำบนอุปกรณ์ที่จะโจมตี ตัวนับการทำซ้ำจำนวนมากใช้เพื่อทำให้การโจมตีแต่ละครั้งช้าลง ตัวนับการทำซ้ำมีการปรับเทียบเพื่อให้การโจมตีหนึ่งครั้งใช้เวลาประมาณ 80 มิลลิวินาที ซึ่งแท้จริงแล้ว การลองผสมรหัสทั้งหมดของรหัสตัวเลขและตัวอักษรหกหลักซึ่งมีตัวอักษรตัวพิมพ์เล็กและตัวเลขจะใช้เวลามากกว่าห้าปีครึ่ง
ยิ่งรหัสผู้ใช้มีความยากมากขึ้นเท่าใด กุญแจการเข้ารหัสจะยิ่งมีความปลอดภัยสูงขึ้นเท่านั้น และด้วยการใช้ Face ID และ Touch ID ผู้ใช้จะสามารถสร้างรหัสที่ปลอดภัยได้สูงกว่ารหัสที่ใช้ได้ในเชิงปฏิบัติ รหัสที่ปลอดภัยมากขึ้นนี้จะช่วยเพิ่มปริมาณ Entropy ที่มีประสิทธิภาพซึ่งช่วยปกป้องกุญแจการเข้ารหัสที่ใช้สำหรับการปกป้องข้อมูล โดยไม่ส่งผลด้านลบต่อประสบการณ์การใช้งานของผู้ใช้ที่ต้องปลดล็อคอุปกรณ์หลายครั้งตลอดวัน
ถ้าป้อนรหัสผ่านที่ยาวและมีเพียงตัวเลขเท่านั้น ปุ่มตัวเลขจะแสดงบนหน้าจอล็อคแทนแป้นพิมพ์แบบเต็ม รหัสตัวเลขที่ยาวจะป้อนได้ง่ายกว่ารหัสตัวเลขและตัวอักษรที่สั้นกว่า ในขณะที่ให้การป้องกันในระดับเดียวกัน
ผู้ใช้สามารถกำหนดรหัสตัวเลขและตัวอักษรที่ยาวขึ้นได้โดยเลือก กำหนดรหัสตัวอักษรและตัวเลขเอง ในตัวเลือกรหัสในการตั้งค่า > Touch ID และรหัส หรือ Face ID และรหัส
การส่งต่อไปยังการหน่วงเวลาป้องกันการโจมตีแบบ Brute-Force ได้อย่างไร (iOS, iPadOS)
สำหรับ iOS และ iPadOS เพื่อเพิ่มการป้องกันจากการโจมตีแบบ Brute-Force อาจมีการหน่วงเวลาที่เพิ่มขึ้นหลังจากการป้อนรหัสที่ไม่ถูกต้องบนหน้าจอล็อคดังที่แสดงในตารางด้านล่าง
ความพยายาม | การหน่วงเวลาที่บังคับใช้ |
---|---|
1-4 | ไม่มี |
5 | 1 นาที |
6 | 5 นาที |
7-8 | 15 นาที |
9 | 1 ชั่วโมง |
ถ้าตัวเลือกลบข้อมูลเปิดใช้อยู่ (ในการตั้งค่า > Touch ID และรหัส) หลังจากป้อนรหัสไม่ถูกต้อง 10 ครั้งติดต่อกัน เนื้อหาและการตั้งค่าทั้งหมดจะถูกเอาออกจากพื้นที่จัดเก็บข้อมูล ความพยายามในการป้อนรหัสที่ไม่ถูกต้องซึ่งเป็นรหัสเดียวกันซ้ำๆ จะไม่ถูกนับเป็นการป้อนรหัสผิดที่ติดต่อกันมากกว่าหนึ่งครั้ง การตั้งค่านี้ยังใช้งานเป็นนโยบายการดูแลจัดการได้ผ่านโซลูชั่นการจัดการอุปกรณ์เคลื่อนที่ (MDM) ที่รองรับคุณสมบัตินี้และผ่าน Microsoft Exchange ActiveSync และยังสามารถปรับลดจำนวนครั้งในการป้อนรหัสให้ต่ำลงมาได้
บนอุปกรณ์ที่ใช้ Secure Enclave การหน่วงเวลาจะถูกบังคับใช้โดย Secure Enclave ถ้าอุปกรณ์เริ่มการทำงานเครื่องใหม่ในระหว่างช่วงการหน่วงเวลา การหน่วงเวลาจะยังคงใช้งานอยู่ โดยตัวจับเวลาจะเริ่มต้นใหม่สำหรับช่วงเวลาปัจจุบัน
การหน่วงเวลาที่เพิ่มขึ้นช่วยป้องกันการโจมตีแบบ Brute-Force (macOS) ได้อย่างไร
ในการช่วยป้องกันการโจมตีด้วย Brute-force เมื่อ Mac เริ่มต้นระบบ ผู้ใช้พยายามป้อนรหัสผ่านในหน้าต่างเข้าสู่ระบบหรือใช้โหมดดิสก์เป้าหมายได้ไม่เกิน 10 ครั้ง และการหน่วงเวลาที่เพิ่มขึ้นจะถูกกำหนดขึ้นหลังจากป้อนรหัสผิดตามจำนวนครั้งที่กำหนด การหน่วงเวลาถูกบังคับใช้โดย Secure Enclave ถ้า Mac เริ่มการทำงานเครื่องใหม่ในระหว่างช่วงการหน่วงเวลา การหน่วงเวลาจะยังคงใช้งานอยู่ โดยตัวจับเวลาจะเริ่มต้นใหม่สำหรับช่วงเวลาปัจจุบัน
ตารางด้านล่างแสดงการหน่วงเวลาระหว่างการพยายามป้อนรหัสผ่านบน Mac ที่มี Apple Silicon และ Mac ที่มีชิป T2
ความพยายาม | การหน่วงเวลาที่บังคับใช้ |
---|---|
5 | 1 นาที |
6 | 5 นาที |
7 | 15 นาที |
8 | 15 นาที |
9 | 1 ชั่วโมง |
10 | ปิดใช้งาน |
ในการช่วยป้องกันไม่ให้มัลแวร์ทำให้สูญเสียข้อมูลถาวรโดยการพยายามโจมตีรหัสผ่านของผู้ใช้ การจำกัดเหล่านี้จะไม่ได้ใช้งานหลังจากที่ผู้ใช้เข้าสู่ระบบ Mac เสร็จเรียบร้อย แต่ถูกกำหนดขึ้นอีกครั้งหลังจากรีบูต ถ้าป้อนรหัสผ่านครบ 10 ครั้งแล้ว จะสามารถป้อนรหัสผ่านได้อีก 10 ครั้งหลังจากบูตไปยัง recoveryOS และถ้าป้อนรหัสผ่านจนครบ 10 ครั้งแล้วเช่นกัน จะสามารถป้อนรหัสผ่านเพิ่มเติมได้อีก 10 ครั้งสำหรับกลไกการกู้คืน FileVault แต่ละกลไก (การกู้คืน iCloud, รหัสการกู้คืน FileVault และกุญแจองค์กร) สำหรับการป้อนรหัสผ่านเพิ่มเติมสูงสุด 30 ครั้ง หลังจากป้อนรหัสผ่านเพิ่มเติมเหล่านั้นครบแล้ว Secure Enclave จะไม่สามารถดำเนินการตามคำร้องใดๆ เพื่อถอดรหัสดิสก์โวลุ่มหรือตรวจสอบความถูกต้องรหัสผ่านได้อีกต่อไป และข้อมูลบนไดรฟ์จะไม่สามารถกู้คืนได้
ในการปกป้องข้อมูลในการตั้งค่าองค์กร ฝ่ายไอทีควรกำหนดและบังคับใช้นโยบายการกำหนดค่า FileVault โดยใช้โซลูชั่น MDM องค์กรจะมีตัวเลือกมากมายสำหรับจัดการดิสก์โวลุ่มที่ถูกเข้ารหัส รวมถึงรหัสการกู้คืนขององค์กร รหัสการกู้คืนส่วนบุคคล (ซึ่งสามารถเลือกที่จะจัดเก็บด้วย MDM สำหรับข้อมูลที่ฝากได้) หรือกุญแจทั้งสองประเภท การหมุนเวียนของกุญแจก็สามารถตั้งค่าเป็นนโยบายใน MDM ได้ด้วยเช่นกัน
บน Mac ที่มีชิป Apple T2 Security รหัสผ่านจะทำหน้าที่คล้ายคลึงกัน ยกเว้นว่ากุญแจที่สร้างขึ้นจะใช้สำหรับการเข้ารหัส FileVault แทนการปกป้องข้อมูล macOS ยังเสนอตัวเลือกการกู้คืนรหัสผ่านเพิ่มเติม:
การกู้คืน iCloud
การกู้คืน FileVault
กุญแจ FileVault สำหรับองค์กร