나는 이것을 읽었다TechNet 블로그 게시물, 그러나 복구 암호에 대해 무차별 대입 공격을 시도하는 악의적인 사용자에 대해 BitLocker가 얼마나 안전한지 여전히 판단할 수 없습니다. 누구든지 이것에 대해 잘 알고 있습니까? 또한 복구 비밀번호에 대한 오프라인 무차별 공격은 어떻습니까?
답변1
몇 가지 추가 분석을 수행한 결과, 복구 암호를 무차별 대입 공격하는 것은 다른 사람의 시간을 유용하게 사용하지 않을 것이라고 판단했습니다....이는 제 계산이 정확하다고 가정하는 것입니다.
복구 비밀번호는 128비트 키로 시작하여 16비트 엔트로피의 8개 그룹으로 분할되어 0에서 65,535(2^16 - 1) 사이의 값으로 작성됩니다. 6자리 숫자로 구성된 각 그룹은 11로 나누어야 하며, 이는 그룹을 입력할 때 사용자가 잘못 입력한 키를 확인하는 데 사용됩니다.
6자리 숫자로 구성된 8개의 그룹은 각각 720,896(2^16 *11)보다 작아야 합니다. 이는 8개 그룹 각각에 2^16개의 가능한 값이 있음을 나타내며, 이는 모두 (2^16)^8개의 가능한 조합이 있음을 의미합니다. 이는 ~3.4028 x 10^38 조합입니다.
우리가 어떻게든 시간당 500조 개의 암호를 처리할 수 있다고 가정하면(이는 일반 암호보다 3,623배 더 많을 것입니다)2008년 10% 부하에서 데스크톱 컴퓨터의 시간당 최대 1,380억 개의 암호 처리 가능), 이 48자 숫자 복구 비밀번호를 무차별 대입으로 해독하려면 여전히 ~7.7 x 10^19년이 걸립니다.
분명히 공격자는 BitLocker 복구 암호에 대한 무차별 대입 공격을 고려하지 않고 체인의 약한 링크를 공격할 것입니다.
답변2
그 숫자는 천문학적으로 높습니다. 우리는 미래에 컴퓨터가 얼마나 강력해질지 100% 정확하게 예측할 수는 없지만, 적어도 현재로서 그러한 암호를 해독하는 것은 완전한 시간 낭비입니다.
더 유용한 고려 사항은 대부분의 암호화 소프트웨어가 보호해 왔지만 BitLocker는 여전히 취약한 콜드 부팅 공격과 같은 공격으로부터 보호하는 것입니다.
답변3
제 생각에는 합리적으로 탄력적입니다. 수학은 타당하며 사용자 지정 브루팅 도구가 없으면 키 소진으로 인한 수동 복구에 오랜 시간이 걸립니다. 나는 맞춤형 무차별 소프트웨어가 존재하고(Linux 드라이버가 존재하는 경우 무차별 대입 도구도 마찬가지임) 재시도를 제한하는 TPM이 없으면 합리적인 시간 내에 완료할 수 있다고 생각합니다. 반면에...BSD 전체 디스크 암호화 시스템은 BEAST입니다. 제한된 키 공간 이외의 수학은 많지 않습니다 (재시도 제한 때문이 아니라 다시 Linux 드라이버 = 무차별 도구라고 말합니다). 마지막 참고 사항: 문자가 아닌 숫자이므로 알파나 기호가 없습니다.
답변4
Passware Kit Forensic 10.1은 20분 안에 비밀번호(궁극적으로 전체 드라이브)를 해독할 수 있다고 주장합니다.