Kode sandi dan kata sandi
Untuk melindungi data pengguna dari serangan berbahaya, Apple menggunakan kode sandi di iOS serta iPadOS dan kata sandi di macOS. Kode sandi atau kata sandi yang semakin panjang akan semakin kuat—dan lebih mudah untuk mencegah serangan brute force. Untuk mencegah serangan lebih jauh, Apple memberlakukan penundaan waktu (untuk iOS dan iPadOS) dan jumlah percobaan kata sandi yang dibatasi (untuk Mac).
Di iOS dan iPadOS, pengaturan kode sandi atau kata sandi perangkat, pengguna secara otomatis mengaktifkan Perlindungan Data. Perlindungan Data juga diaktifkan di perangkat lainnya yang menyertakan sistem pada keping (SoC) Apple—seperti Mac dengan Apple silicon, Apple TV, dan Apple Watch. Di macOS, Apple menggunakan program enkripsi volume internal FileVault.
Bagaimana kode sandi dan kata sandi kuat meningkatkan keamanan
iOS dan iPadOS mendukung kode sandi alfanumerik enam digit, empat digit dan dengan panjang arbitrer. Selain membuka perangkat, kode sandi atau kata sandi menyediakan entropi untuk kunci enkripsi tertentu. Ini berarti penyerang yang memegang perangkat tidak dapat mengakses data dalam kelas perlindungan tertentu tanpa kode sandi.
Kode sandi atau kata sandi dikaitkan dengan UID perangkat, sehingga upaya brute-force harus dilakukan pada perangkat yang diserang. Jumlah pengulangan yang besar digunakan untuk memperlambat tiap upaya. Jumlah pengulangan dikalibrasi sehingga satu upaya memerlukan waktu kira-kira 80 milidetik. Faktanya, ini memerlukan waktu lebih dari lima setengah tahun untuk mencoba semua kombinasi kode sandi alfanumerik enam digit dengan huruf kecil dan angka.
Semakin kuat kode sandi yang digunakan pengguna, semakin kuat kunci enkripsinya. Selain itu, dengan menggunakan Face ID dan Touch ID, pengguna dapat membuat kode sandi yang lebih kuat dibandingkan dengan yang lebih praktis. Kode sandi yang lebih kuat meningkatkan jumlah efektif entropi yang melindungi kunci enkripsi untuk Perlindungan Data, tanpa dampak negatif terhadap pengalaman pengguna saat membuka perangkat beberapa kali sepanjang hari.
Jika kata sandi panjang yang hanya berisi angka dimasukkan, keypad numerik akan ditampilkan di Layar Terkunci alih-alih papan ketik lengkap. Kode sandi numerik yang lebih panjang dapat lebih mudah dimasukkan daripada kode sandi alfanumerik yang lebih pendek, dan keduanya memiliki keamanan yang sama.
Pengguna dapat menetapkan kode sandi alfanumerik yang lebih panjang dengan memilih Kode Alfanumerik Khusus di Pilihan Kode Sandi di Pengaturan > Touch ID & Kode Sandi atau Face ID & Kode Sandi.
Cara penundaan waktu yang terus bertambah mencegah serangan brute force
Di iOS, iPadOS, dan macOS, untuk melawan lebih jauh serangan brute force terhadap kode sandi, terdapat peningkatan penundaan waktu setelah kode sandi, kata sandi, atau PIN yang tidak sah dimasukkan (tergantung perangkat dan keadaan perangkat), seperti yang ditampilkan di tabel di bawah.
Upaya | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 atau lebih |
---|---|---|---|---|---|---|---|---|
Layar Terkunci iOS dan iPadOS | Tidak Ada | 1 menit | 5 menit | 15 menit | 1 jam | 3 jam | 8 jam | Perangkat dinonaktifkan dan harus terhubung ke Mac atau PC |
Layar Terkunci watchOS | Tidak Ada | 1 menit | 5 menit | 15 menit | 1 jam | 3 jam | 8 jam | Perangkat dinonaktifkan dan harus terhubung ke iPhone |
Jendela Masuk dan Layar Terkunci macOS | Tidak Ada | 1 menit | 5 menit | 15 menit | 1 jam | 3 jam | 8 jam | 8 jam |
Mode Pemulihan macOS | Tidak Ada | 1 menit | 5 menit | 15 menit | 1 jam | 3 jam | 8 jam | Lihat “Cara penundaan waktu yang terus bertambah mencegah serangan brute force di macOS” di bawah |
FileVault dengan kunci pemulihan (Pribadi, Institusional, atau iCloud) | Tidak Ada | 1 menit | 5 menit | 15 menit | 1 jam | 3 jam | 8 jam | Lihat “Cara penundaan waktu yang terus bertambah mencegah serangan brute force di macOS” di bawah |
Kode PIN kunci Jarak Jauh macOS | 1 menit | 5 menit | 15 menit | 30 menit | 1 jam | 1 jam | 1 jam | 1 jam |
Jika pilihan Hapus Data dinyalakan untuk iPhone atau iPad (di Pengaturan > [Face ID] atau [Touch ID] & Kode Sandi), semua konten dan pengaturan akan dihapus dari penyimpanan setelah 10 kali berturut-turut salah memasukkan kode sandi. Salah memasukkan kode yang sandi yang sama secara berturut-turut tidak dihitung. Pengaturan ini juga tersedia sebagai kebijakan administratif melalui solusi mobile device management (MDM) yang mendukung fitur ini dan melalui Microsoft Exchange ActiveSync, dan dapat diatur ke ambang yang lebih rendah.
Di perangkat dengan Secure Enclave, penundaan diberlakukan oleh Secure Enclave. Jika perangkat dimulai ulang selama penundaan berbatas waktu, penundaan masih akan diberlakukan, dengan timer yang dimulai dari awal untuk periode saat ini.
Cara penundaan waktu yang terus bertambah mencegah serangan brute force di macOS
Untuk membantu mencegah serangan brute-force, saat Mac dimulai, upaya untuk memasukkan kata sandi tidak boleh lebih dari 10 kali pada Jendela Masuk, dan penundaan waktu yang terus bertambah akan diterapkan setelah sejumlah upaya gagal. Penundaan diberlakukan oleh Secure Enclave. Jika Mac dimulai ulang selama penundaan berbatas waktu, penundaan masih akan diberlakukan, dengan timer yang dimulai dari awal untuk periode saat ini.
Untuk membantu menghalangi malware agar tidak menyebabkan hilangnya data secara permanen dengan mencoba untuk menyerang kata sandi pengguna, batas ini tidak diberlakukan setelah pengguna berhasil masuk ke Mac, tapi diberlakukan kembali setelah dimulai ulang. Jika 10 upaya tersebut habis digunakan, tersedia 10 upaya lagi setelah memulai ulang ke recoveryOS. Dan jika upaya tambahan tersebut habis, akan terdapat 10 upaya tambahan lagi untuk setiap mekanisme pemulihan FileVault (pemulihan iCloud, kunci pemulihan FileVault, dan kunci institusi), dengan jumlah maksimum 30 upaya tambahan. Setelah upaya tambahan tersebut habis, Secure Enclave tidak lagi memproses permintaan apa pun untuk mendekripsi volume atau memverifikasi kata sandi, dan data di drive tidak akan dapat dipulihkan.
Untuk membantu melindungi data di pengaturan perusahaan, TI harus mendefinisikan dan menerapkan kebijakan konfigurasi FileVault menggunakan solusi MDM. Organisasi memiliki beberapa pilihan untuk mengelola volume terenkripsi, termasuk kunci pemulihan institusi, kunci pemulihan pribadi (yang dapat secara opsional disimpan dengan MDM untuk eskrow), atau kombinasi keduanya. Rotasi kunci juga dapat diatur sebagai kebijakan di MDM.
Di Mac dengan Keping Keamanan T2 Apple, kata sandi memiliki fungsi yang sama, kecuali bahwa kunci yang dibuat digunakan untuk enkripsi FileVault alih-alih Perlindungan Data. macOS juga menawarkan pilihan pemulihan kata sandi tambahan:
Pemulihan iCloud
Pemulihan FileVault
Kunci institusional FileVault