Wie widerstandsfähig ist BitLocker gegen Brute-Force-Angriffe auf den 48-stelligen Wiederherstellungsschlüssel?

Wie widerstandsfähig ist BitLocker gegen Brute-Force-Angriffe auf den 48-stelligen Wiederherstellungsschlüssel?

Ich habe das gelesenTechNet-Blogbeitrag, aber ich kann immer noch nicht feststellen, wie sicher BitLocker gegen einen böswilligen Benutzer ist, der versucht, das Wiederherstellungskennwort mit Brute-Force-Angriffen anzugreifen. Ist jemand damit vertraut? Und wie sieht es mit Offline-Brute-Force-Angriffen auf das Wiederherstellungskennwort aus?

Bildbeschreibung hier eingeben

Antwort1

Ich habe einige weitere Analysen durchgeführt und bin zu dem Schluss gekommen, dass ein Brute-Force-Angriff auf das Wiederherstellungskennwort keine gute Zeitverschwendung wäre … vorausgesetzt, meine Berechnung stimmt.

Das Wiederherstellungskennwort wird ausgehend von einem 128-Bit-Schlüssel erstellt, der in 8 Gruppen mit jeweils 16 Entropiebits aufgeteilt ist und als Wert zwischen 0 und 65.535 (2^16 - 1) geschrieben wird. Jede Gruppe von sechs Ziffern muss durch 11 teilbar sein, was als Schutz gegen vom Benutzer beim Eingeben der Gruppen falsch eingegebene Schlüssel dient.

Jede der 8 Gruppen mit je 6 Ziffern muss kleiner als 720.896 sein (das ist 2^16 *11); das bedeutet, dass jede der acht Gruppen 2^16 mögliche Werte hat, und insgesamt bedeutet dies, dass es (2^16)^8 mögliche Kombinationen gibt; das sind ~3,4028 x 10^38 Kombinationen.

Angenommen, wir könnten 500 Billionen Passwörter pro Stunde verarbeiten (das wäre 3.623 Mal mehr als die~138 Milliarden Passwörter pro Stunde Leistungsfähigkeit eines Desktop-Computers im Jahr 2008 bei 10 % Auslastung), würden wir immer noch etwa 7,7 x 10^19 Jahre brauchen, um dieses 48-stellige numerische Wiederherstellungspasswort mit roher Gewalt zu knacken.

Offensichtlich würden Angreifer Brute-Force-Angriffe auf das BitLocker-Wiederherstellungskennwort wahrscheinlich nicht in Betracht ziehen und stattdessen auf Angriffe auf schwächere Glieder in der Kette zurückgreifen.

Antwort2

Die Zahlen sind astronomisch hoch. Wir können nicht mit 100-prozentiger Genauigkeit vorhersagen, wie leistungsfähig Computer in Zukunft sein werden, aber zumindest im Moment wäre das Knacken eines solchen Passworts reine Zeitverschwendung.

Sinnvoller wäre ein Schutz vor Dingen wie Cold-Boot-Angriffen, gegen die die meisten Verschlüsselungssoftwares Schutz bieten, für die BitLocker jedoch immer noch anfällig ist.

Antwort3

Meiner Meinung nach ist es einigermaßen robust. Die Mathematik ist solide und ohne benutzerdefinierte Brute-Force-Tools würde die manuelle Wiederherstellung durch Schlüsselerschöpfung lange dauern. Ich bin der Meinung, dass es benutzerdefinierte Brute-Force-Software gibt (wenn es einen Linux-Treiber gibt, gibt es auch ein Brute-Force-Tool) und ohne ein TPM zur Begrenzung der Wiederholungsversuche könnte dies in einem angemessenen Zeitrahmen durchgeführt werden. Andererseits ... ist das BSD-Vollplattenverschlüsselungssystem ein BIEST. Ich habe nicht viel Mathematik außerhalb des begrenzten Schlüsselraums (sie sagen, es liegt irgendwie nicht an der Wiederholungsbegrenzung, aber wieder ist Linux-Treiber = Brute-Force-Tool). Letzter Hinweis: Es sind Ziffern, keine Buchstaben, also keine Buchstaben oder Symbole

Antwort4

Passware Kit Forensic 10.1 behauptet, das Passwort (und letztendlich das gesamte Laufwerk) in 20 Minuten knacken zu können:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

verwandte Informationen