BitLocker 对 48 个字符恢复密钥的暴力攻击的抵御能力如何?

BitLocker 对 48 个字符恢复密钥的暴力攻击的抵御能力如何?

我读过这个TechNet 博客文章,但我仍然无法确定 BitLocker 对试图暴力破解恢复密码的恶意用户的安全性如何。有人熟悉这个吗?此外,离线暴力破解恢复密码怎么样?

在此处输入图片描述

答案1

我做了进一步的分析,我相信我已经确定暴力攻击恢复密码不会浪费任何人的时间......这是假设我的数学是正确的。

恢复密码以 128 位密钥开始创建,分为 8 组,每组 16 位熵,写为 0 到 65,535(2^16 - 1)之间的值。每组六位数字必须能被 11 整除,这用于检查用户在输入组时是否输入了错误的密钥。

8 组 6 位数字中的每一组都必须小于 720,896(即 2^16 *11);这表明这 8 组中的每一组都有 2^16 个可能的值,总共有 (2^16)^8 种可能的组合;也就是 ~3.4028 x 10^38 种组合。

假设我们每小时能处理 500 万亿个密码(相当于2008 年,在 10% 负载下,台式计算机每小时可处理约 1380 亿个密码),我们仍然需要~7.7 x 10^19 年才能暴力破解这个 48 个字符的数字恢复密码。

显然,攻击者可能不会考虑对 BitLocker 恢复密码进行暴力攻击,而是会诉诸攻击链中较弱的环节。

答案2

这个数字简直是天文数字。我们无法 100% 准确地预测未来计算机的性能,但至少就目前而言,破解这样的密码完全是浪费时间。

更有用的考虑是防止诸如冷启动攻击之类的攻击,大多数加密软件已经具备防止此类攻击的能力,但 BitLocker 仍然容易受到攻击。

答案3

我认为它具有相当好的弹性。数学计算是合理的,如果没有自定义暴力破解工具,通过密钥耗尽进行手动恢复将需要很长时间。我认为自定义暴力破解软件是存在的(如果 Linux 驱动程序存在,那么暴力破解工具也存在),并且没有 TPM 来限制重试,它可以在合理的时间范围内完成。另一方面……BSD 全盘加密系统是一个野兽。除了有限的密钥空间之外,我没有太多的数学知识(他们说这不是由于重试限制,但 Linux 驱动程序 = 暴力破解工具)。最后注意:它们是数字而不是字符,所以没有字母或符号

答案4

Passware Kit Forensic 10.1 声称能够在 20 分钟内破解密码(并最终破解整个驱动器):

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

相关内容