BitLocker 對 48 個字元恢復金鑰的暴力攻擊的抵抗力如何?

BitLocker 對 48 個字元恢復金鑰的暴力攻擊的抵抗力如何?

我讀過這個TechNet 部落格文章,但我仍然無法確定 BitLocker 對於試圖暴力攻擊恢復密碼的惡意用戶來說有多安全。有人熟悉這個嗎?另外,針對恢復密碼的離線暴力攻擊怎麼樣?

在此輸入影像描述

答案1

我做了一些進一步的分析,我相信我已經確定暴力攻擊恢復密碼不會很好地利用任何人的時間......這是假設我的數學是正確的。

恢復密碼從 128 位元金鑰開始創建,分為 8 組,每組 16 位元熵,寫入 0 到 65,535 (2^16 - 1) 之間的值。每組六位數字必須能被 11 整除,這是為了檢查使用者在輸入組時是否輸入錯誤的按鍵。

8組6位數每組必須小於720,896(即2^16 *11);表示八組中的每一組都有 2^16 個可能的值,總共這意味著有 (2^16)^8 個可能的組合;這是 ~3.4028 x 10^38 組合。

假設我們每小時可以處理 500 兆個密碼(這將是現有密碼的 3,623 倍)2008 年,在 10% 負載下,桌上型電腦每小時可處理約 1,380 億個密碼),我們仍然需要大約 7.7 x 10^19 年才能暴力破解這個 48 個字元的數字恢復密碼。

顯然,攻擊者可能不會考慮對 BitLocker 恢復密碼進行暴力攻擊,而是會訴諸攻擊鏈中的較弱環節。

答案2

這個數字是天文數字。我們無法百分之百準確預測未來電腦的功能有多強大,但至少目前來說,破解這樣的密碼完全是浪費時間。

更有用的考慮因素是防止冷啟動攻擊等攻擊,大多數加密軟體都可以防禦冷啟動攻擊,但 BitLocker 仍然容易受到攻擊。

答案3

我認為它具有相當的彈性。數學是合理的,如果沒有自訂的暴力工具,透過密鑰耗盡進行手動恢復將需要很長時間。我認為存在自訂暴力破解軟體(如果存在 Linux 驅動程序,那麼暴力破解工具也存在),如果沒有 TPM 來限制重試,則可以在合理的時間範圍內完成。另一方面…BSD 全碟加密系統是一個野獸。除了有限的密鑰空間之外,我沒有太多數學知識(他們說這不是由於重試限制,而是Linux驅動程式=暴力工具)。最後注意:它們是數字而不是字符,所以沒有字母或符號

答案4

Passware Kit Forensic 10.1 聲稱能夠在 20 分鐘內破解密碼(最終破解整個驅動器):

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

相關內容