Quão resistente é o BitLocker contra ataques de força bruta na chave de recuperação de 48 caracteres?

Quão resistente é o BitLocker contra ataques de força bruta na chave de recuperação de 48 caracteres?

eu li issoPostagem do blog TechNet, mas ainda não consigo determinar o quão seguro o BitLocker é contra um usuário mal-intencionado que tenta atacar com força bruta a senha de recuperação. Alguém está familiarizado com isso? Além disso, que tal ataques de força bruta offline contra a senha de recuperação?

insira a descrição da imagem aqui

Responder1

Fiz algumas análises mais aprofundadas e acredito que determinei que o ataque de força bruta à senha de recuperação não seria um bom uso do tempo de ninguém... isso pressupõe que minha matemática esteja correta.

A senha de recuperação é criada a partir de uma chave de 128 bits, dividida em 8 grupos de 16 bits de entropia, escrita como um valor entre 0 e 65.535 (2^16 - 1). Cada grupo de seis dígitos deve ser divisível por 11, o que é usado como verificação de chaves digitadas incorretamente pelo usuário ao entrar nos grupos.

Cada um dos 8 grupos de 6 dígitos deve ser menor que 720.896 (que é 2^16 *11); indicando que cada um dos oito grupos tem 2 ^ 16 valores possíveis e, no total, isso significa que existem (2 ^ 16) ^ 8 combinações possíveis; que é ~3,4028 x 10^38 combinações.

Supondo que pudéssemos de alguma forma processar 500 trilhões de senhas por hora (o que seria 3.623 vezes mais do que oCapacidade de aproximadamente 138 bilhões de senhas por hora de um computador desktop em 2008 com carga de 10%), ainda levaríamos cerca de 7,7 x 10 ^ 19 anos para quebrar com força bruta essa senha de recuperação numérica de 48 caracteres.

Obviamente, os invasores provavelmente não considerariam ataques de força bruta contra a senha de recuperação do BitLocker e recorreriam ao ataque aos elos mais fracos da cadeia.

Responder2

Os números são astronomicamente altos. Não podemos prever com 100% de precisão o quão poderosos os computadores serão no futuro, mas pelo menos por enquanto, quebrar tal senha seria uma completa perda de tempo.

Uma consideração mais útil seria a proteção contra ataques de inicialização a frio, contra os quais a maioria dos softwares de criptografia protege, mas aos quais o BitLocker ainda é vulnerável.

Responder3

É razoavelmente resiliente na minha opinião. A matemática é correta e sem ferramentas brutais personalizadas, a recuperação manual por esgotamento de teclas levaria muito tempo. Sou da opinião de que existe um software de força bruta personalizado (se existe um driver Linux, também existe uma ferramenta de força bruta) e sem um TPM para limitar novas tentativas, isso poderia ser feito em um período de tempo razoável. Por outro lado... o sistema de criptografia de disco completo BSD é uma BESTA. Eu não tenho muita matemática fora do keyspace limitado (eles dizem que não é devido à limitação de novas tentativas, mas novamente driver linux = ferramenta de força bruta). última nota: eles são dígitos, não caracteres, portanto, não há alfa ou símbolo

Responder4

Passware Kit Forensic 10.1 afirma ser capaz de quebrar a senha (e, finalmente, toda a unidade) em 20 minutos:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20- Minutes/

informação relacionada