私はこれを読んだTechNet ブログ投稿しかし、回復パスワードをブルートフォース攻撃しようとする悪意のあるユーザーに対して BitLocker がどの程度安全であるかはまだわかりません。これに詳しい人はいますか? また、回復パスワードに対するオフライン ブルートフォース攻撃についてはどうでしょうか?
答え1
さらに分析を進めた結果、回復パスワードに対するブルートフォース攻撃は誰にとっても時間の無駄であると判断しました...これは私の計算が正しいと仮定した場合です。
回復パスワードは、128 ビットのキーから作成され、16 ビットのエントロピーの 8 つのグループに分割され、0 から 65,535 (2^16 - 1) までの値として記述されます。6 桁の各グループは 11 で割り切れる必要があります。これは、グループを入力するときにユーザーがキーを誤って入力していないかをチェックするために使用されます。
6 桁の 8 つのグループのそれぞれは、720,896 (2^16 *11) 未満である必要があります。つまり、8 つのグループのそれぞれには 2^16 個の可能な値があり、全体として (2^16)^8 個の可能な組み合わせがあることを意味します。これは、約 3.4028 x 10^38 個の組み合わせです。
仮に1時間に500兆個のパスワードを処理できると仮定すると(これは、2008 年のデスクトップ コンピュータの 10% 負荷時のパスワード処理能力は 1 時間あたり約 1,380 億個)、この 48 文字の数字回復パスワードをブルートフォースで解読するには、約 7.7 x 10^19 年かかります。
明らかに、攻撃者は BitLocker 回復パスワードに対するブルート フォース攻撃を検討せず、チェーン内の弱いリンクを攻撃することになるでしょう。
答え2
その数字は天文学的な数字です。将来コンピューターがどれだけ強力になるかを 100% 正確に予測することはできませんが、少なくとも現時点では、そのようなパスワードを解読するのは完全に時間の無駄です。
より有用な考慮事項は、コールド ブート攻撃などに対する保護です。ほとんどの暗号化ソフトウェアはこれに対して保護されていますが、BitLocker は依然として脆弱です。
答え3
私の意見では、これはかなり回復力があります。計算は妥当で、カスタム ブルート フォース ツールがなければ、キーを使い果たして手動で回復するには長い時間がかかります。カスタム ブルート フォース ソフトウェアが存在する (Linux ドライバーが存在するなら、ブルート フォース ツールも存在する) と私は考えています。再試行を制限する TPM がなければ、妥当な時間枠で実行できます。一方、BSD フル ディスク暗号化システムは BEAST です。限られたキー空間以外では、あまり計算できません (再試行制限のためではないと言われていますが、やはり Linux ドライバー = ブルート フォース ツールです)。最後に注意: これらは文字ではなく数字なので、英字や記号は使用しないでください。
答え4
Passware Kit Forensic 10.1 は、20 分でパスワード (そして最終的にはドライブ全体) を解読できると主張しています。