Viele Smartphones und Programme verwenden Fingerabdrücke, um das Telefon zu sichern oder Daten zu verschlüsseln. In vielen Fällen wollen diese Programme eine PIN als Backup-Authentifizierungsmethode.
Eine PIN hat gerade 10000 mögliche Kombinationen, während ein Fingerabdruck viel mehr hat. Eine Verschlüsselung ist also nicht sicher, wenn es einen Backup-Pin gibt, oder?
Die gleiche Frage für einen Telefon-Sperrbildschirm: Wenn es eine 4-stellige PIN gibt, könnten die Leute diese PIN einfach brutal erzwingen, anstatt Millionen von Fingerabdrücken brutal zu erzwingen, oder?
Willkommen in der Community ☺
Eine PIN hat gerade 10000 mögliche Kombinationen, während ein Fingerabdruck viel mehr hat.
Wenn es eine 4-stellige PIN gibt, könnten die Leute diese PIN einfach brutal erzwingen, anstatt Millionen von Fingerabdrücken zu erzwingen, oder?
Die biometrische Sperre ist schwach und daher unsicher – sie dient nur der Bequemlichkeit des Benutzers.
Die PIN kann aus einem Satz von 10 Zahlen generiert werden - sie kann mit oder ohne Wiederholung sein.
Das Passwort (auf Werks-Android) kann aus dem ASCII-Zeichensatz generiert werden, einschließlich Zahlen, ohne Steuerzeichen - c < 32 || c > 127, also 94 druckbare Zeichen.
Auch hier beträgt die minimale Länge des Sperrbildschirms 4 && die maximale Länge des Sperrbildschirms 16 (auf Werks-Android).
Außerdem ist die Standardkennwortrichtlinie PASSWORD_POLICY_UNSPECIFIED (auf Werks-Android).
Abgesehen davon hat Factory (AOSP) Android eine geringe Sicherheitsmarge; Es liegt nur am Benutzer, ein Passwort mit komplexer Qualität zu definieren, um Online-Angriffe (Bruteforce) abzuwehren.
Natürlich können Sie Richtlinien mit der DPM-Anwendung (DevicePolicyManager) ändern oder ein benutzerdefiniertes ROM erstellen.
In Bezug auf Ihre Frage zum Bruteforce schlage ich vor, dies zu lesen