¿Qué tan resistente es BitLocker contra ataques de fuerza bruta a la clave de recuperación de 48 caracteres?

¿Qué tan resistente es BitLocker contra ataques de fuerza bruta a la clave de recuperación de 48 caracteres?

He leído estoEntrada de blog de TechNet, pero todavía no puedo determinar qué tan seguro es BitLocker contra un usuario malintencionado que intenta atacar por fuerza bruta la contraseña de recuperación. ¿Alguien está familiarizado con esto? Además, ¿qué tal los ataques de fuerza bruta fuera de línea contra la contraseña de recuperación?

ingrese la descripción de la imagen aquí

Respuesta1

Hice un análisis más detallado y creo que he determinado que atacar la contraseña de recuperación con fuerza bruta no sería un buen uso del tiempo de nadie... eso suponiendo que mis cálculos sean correctos.

La contraseña de recuperación se crea comenzando con una clave de 128 bits, dividida en 8 grupos de 16 bits de entropía, escrita como un valor entre 0 y 65,535 (2^16 - 1). Cada grupo de seis dígitos debe ser divisible por 11, lo que se utiliza como verificación de claves mal escritas por el usuario al ingresar a los grupos.

Cada uno de los 8 grupos de 6 dígitos debe ser menor que 720,896 (que es 2^16 *11); indicando que cada uno de los ocho grupos tiene 2^16 valores posibles, y en total esto significa que hay (2^16)^8 combinaciones posibles; que es ~3,4028 x 10^38 combinaciones.

Suponiendo que de alguna manera pudiéramos procesar 500 billones de contraseñas por hora (lo que sería 3.623 veces más que el~138 mil millones de contraseñas por hora de capacidad de una computadora de escritorio en 2008 con una carga del 10%), todavía nos llevaría ~7,7 x 10^19 años descifrar por fuerza bruta esta contraseña de recuperación numérica de 48 caracteres.

Obviamente, los atacantes probablemente no considerarían ataques de fuerza bruta contra la contraseña de recuperación de BitLocker y recurrirían a atacar los eslabones más débiles de la cadena.

Respuesta2

Las cifras son astronómicamente altas. No podemos predecir con un 100% de precisión qué tan poderosas serán las computadoras en el futuro, pero al menos por ahora, descifrar esa contraseña sería una completa pérdida de tiempo.

Una consideración más útil sería la protección contra ataques de arranque en frío, contra los que la mayoría de los softwares de cifrado están protegidos, pero a los que BitLocker sigue siendo vulnerable.

Respuesta3

En mi opinión, es razonablemente resistente. Las matemáticas son sólidas y sin herramientas brutas personalizadas, la recuperación manual por agotamiento de claves llevaría mucho tiempo. Soy de la opinión de que existe un software de fuerza bruta personalizado (si existe un controlador de Linux, también existe una herramienta de fuerza bruta) y sin un TPM para limitar los reintentos, se podría hacer en un período de tiempo razonable. Por otro lado... el sistema de cifrado de disco completo BSD es una BESTIA. No tengo muchos cálculos fuera del espacio de claves limitado (dicen que no se debe a la limitación de reintentos, sino que nuevamente el controlador de Linux = herramienta de fuerza bruta). Última nota: son dígitos, no caracteres, por lo que no hay letras ni símbolos.

Respuesta4

Passware Kit Forensic 10.1 afirma poder descifrar la contraseña (y, en última instancia, todo el disco) en 20 minutos:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutos/

información relacionada