Насколько устойчив BitLocker к атакам методом подбора пароля на 48-символьный ключ восстановления?

Насколько устойчив BitLocker к атакам методом подбора пароля на 48-символьный ключ восстановления?

Я это прочиталЗапись в блоге TechNet, но я все еще не могу определить, насколько безопасен BitLocker против злонамеренного пользователя, который пытается атаковать пароль восстановления методом подбора. Кто-нибудь знаком с этим? Также, как насчет офлайн-атак на пароль восстановления методом подбора?

введите описание изображения здесь

решение1

Я провел дополнительный анализ и, как мне кажется, пришел к выводу, что попытка взломать пароль восстановления методом перебора не станет пользой для чьего-либо времени... это если предположить, что мои расчеты верны.

Пароль восстановления создается, начиная с 128-битного ключа, разделенного на 8 групп по 16 бит энтропии, записанных как значение от 0 до 65 535 (2^16 - 1). Каждая группа из шести цифр должна делиться на 11, что используется в качестве проверки на предмет неправильного ввода ключей пользователем при вводе групп.

Каждая из 8 групп по 6 цифр должна быть меньше 720 896 (что составляет 2^16 *11); это означает, что каждая из восьми групп имеет 2^16 возможных значений, и в совокупности это означает, что существует (2^16)^8 возможных комбинаций; что составляет ~3,4028 x 10^38 комбинаций.

Предположим, что мы каким-то образом сможем обрабатывать 500 триллионов паролей в час (что будет в 3623 раза больше, чем~138 миллиардов паролей в час — производительность настольного компьютера в 2008 году при нагрузке 10%), нам все равно потребуется ~7,7 x 10^19 лет, чтобы взломать этот 48-символьный числовой пароль восстановления методом перебора.

Очевидно, что злоумышленники, скорее всего, не будут рассматривать возможность атаки методом подбора пароля восстановления BitLocker и прибегнут к атакам на более слабые звенья в цепочке.

решение2

Цифры астрономически высоки. Мы не можем предсказать со 100% точностью, насколько мощными будут компьютеры в будущем, но, по крайней мере, сейчас взлом такого пароля был бы пустой тратой времени.

Более полезным фактором была бы защита от таких вещей, как атаки методом холодной перезагрузки, от которых большинство программ шифрования защищены, но BitLocker все еще уязвим.

решение3

По моему мнению, он достаточно устойчив. Математика надежна, и без специальных инструментов подбора, ручное восстановление путем перебора ключей займет много времени. Я считаю, что существует специальное программное обеспечение для подбора (если существует драйвер Linux, то существует и инструмент подбора), и без TPM для ограничения повторных попыток это можно сделать в разумные сроки. С другой стороны...система полного шифрования диска BSD - ЗВЕРЬ. У меня нет большого количества математики за пределами ограниченного пространства ключей (они говорят, что это не из-за ограничения повторных попыток, но, опять же, драйвер Linux = инструмент подбора). Последнее замечание: это цифры, а не символы, поэтому нет букв или символов

решение4

Passware Kit Forensic 10.1 утверждает, что может взломать пароль (и в конечном итоге весь диск) за 20 минут:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

Связанный контент