BitLocker는 48자 복구 키에 대한 무차별 공격에 대해 얼마나 저항력이 있나요?

BitLocker는 48자 복구 키에 대한 무차별 공격에 대해 얼마나 저항력이 있나요?

나는 이것을 읽었다TechNet 블로그 게시물, 그러나 복구 암호에 대해 무차별 대입 공격을 시도하는 악의적인 사용자에 대해 BitLocker가 얼마나 안전한지 여전히 판단할 수 없습니다. 누구든지 이것에 대해 잘 알고 있습니까? 또한 복구 비밀번호에 대한 오프라인 무차별 공격은 어떻습니까?

여기에 이미지 설명을 입력하세요

답변1

몇 가지 추가 분석을 수행한 결과, 복구 암호를 무차별 대입 공격하는 것은 다른 사람의 시간을 유용하게 사용하지 않을 것이라고 판단했습니다....이는 제 계산이 정확하다고 가정하는 것입니다.

복구 비밀번호는 128비트 키로 시작하여 16비트 엔트로피의 8개 그룹으로 분할되어 0에서 65,535(2^16 - 1) 사이의 값으로 작성됩니다. 6자리 숫자로 구성된 각 그룹은 11로 나누어야 하며, 이는 그룹을 입력할 때 사용자가 잘못 입력한 키를 확인하는 데 사용됩니다.

6자리 숫자로 구성된 8개의 그룹은 각각 720,896(2^16 *11)보다 작아야 합니다. 이는 8개 그룹 각각에 2^16개의 가능한 값이 있음을 나타내며, 이는 모두 (2^16)^8개의 가능한 조합이 있음을 의미합니다. 이는 ~3.4028 x 10^38 조합입니다.

우리가 어떻게든 시간당 500조 개의 암호를 처리할 수 있다고 가정하면(이는 일반 암호보다 3,623배 더 많을 것입니다)2008년 10% 부하에서 데스크톱 컴퓨터의 시간당 최대 1,380억 개의 암호 처리 가능), 이 48자 숫자 복구 비밀번호를 무차별 대입으로 해독하려면 여전히 ~7.7 x 10^19년이 걸립니다.

분명히 공격자는 BitLocker 복구 암호에 대한 무차별 대입 공격을 고려하지 않고 체인의 약한 링크를 공격할 것입니다.

답변2

그 숫자는 천문학적으로 높습니다. 우리는 미래에 컴퓨터가 얼마나 강력해질지 100% 정확하게 예측할 수는 없지만, 적어도 현재로서 그러한 암호를 해독하는 것은 완전한 시간 낭비입니다.

더 유용한 고려 사항은 대부분의 암호화 소프트웨어가 보호해 왔지만 BitLocker는 여전히 취약한 콜드 부팅 공격과 같은 공격으로부터 보호하는 것입니다.

답변3

제 생각에는 합리적으로 탄력적입니다. 수학은 타당하며 사용자 지정 브루팅 도구가 없으면 키 소진으로 인한 수동 복구에 오랜 시간이 걸립니다. 나는 맞춤형 무차별 소프트웨어가 존재하고(Linux 드라이버가 존재하는 경우 무차별 대입 도구도 마찬가지임) 재시도를 제한하는 TPM이 없으면 합리적인 시간 내에 완료할 수 있다고 생각합니다. 반면에...BSD 전체 디스크 암호화 시스템은 BEAST입니다. 제한된 키 공간 이외의 수학은 많지 않습니다 (재시도 제한 때문이 아니라 다시 Linux 드라이버 = 무차별 도구라고 말합니다). 마지막 참고 사항: 문자가 아닌 숫자이므로 알파나 기호가 없습니다.

답변4

Passware Kit Forensic 10.1은 20분 안에 비밀번호(궁극적으로 전체 드라이브)를 해독할 수 있다고 주장합니다.

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20- Minutes/

관련 정보