Насколько устойчивой является использование BitLocker против грубой силы нападения на 48 символьный ключ восстановления?

Я читал этот TechNet блог, но я все еще не могу определить, насколько безопасен BitLocker против вредоносного пользователя, который пытается атаковать пароль восстановления грубой силой. Кто-нибудь знаком с этим? Кроме того, как насчет автономных атак грубой силы против пароля восстановления?

enter image description here

6 ответов:

Я сделал некоторый дальнейший анализ, и я считаю, что я определил, что грубая сила, атакующая пароль восстановления не будет хорошим использованием чьего-либо времени....это при условии, что моя математика верна.

пароль восстановления создается, начиная с 128-битного ключа, разбитого на 8 групп по 16 бит энтропии, записанных как значение между 0 и 65,535 (2^16 - 1). Каждая группа из шести цифр должна быть делима на 11, что используется в качестве проверки против ключей, неправильно введенных пользователем, когда вступая в группы.

предполагая, что мы могли бы каким-то образом обрабатывать 500 триллионов паролей в час (что было бы в 3,623 раза больше, чем ~138 миллиардов паролей в час возможность настольного компьютера внутри 2008 под нагрузкой 10%), это все равно займет у нас ~7,7 х 10^19 лет, чтобы грубой силой взломать этот пароль числового восстановления 48 символов.

цифры астрономически высоки. Мы не можем предсказать со 100% точностью, насколько мощными будут компьютеры в будущем, но, по крайней мере сейчас, взлом такого пароля будет пустой тратой времени.

более полезным соображением была бы защита от таких вещей, как атаки холодной загрузки, от которых защищено большинство программ шифрования, но BitLocker по-прежнему уязвим.

Это достаточно устойчивы, на мой взгляд. Математика, звук и без специальных инструментов обдирка, ручного восстановления по основным истощения потребуется долгое время. Я считаю, что пользовательское программное обеспечение для перебора существует (если существует драйвер linux, так же как и инструмент грубого форсирования), и без TPM для ограничения повторных попыток это можно сделать в разумные сроки. С другой стороны...система шифрования полного диска BSD-это зверь. У меня не так много математики за пределами ограниченного пространства ключей(они говорят, что это из - за ограничения повтора, но опять же Linux driver=brute force tool). последнее примечание: это цифры, а не символы, поэтому нет альфа или символ

таким образом, для 128-битного ключа мы, возможно, можем надеяться, что к 2200 году мы будем регулярно использовать ключи Bitlocker.

для 256-битного ключа, вероятно, к тому времени, когда мы достигнем 2500 года.

(плюс-минус большая погрешность, и в зависимости от закона Мура продолжает держать.)

Passware Kit Forensic 10.1 утверждает, что может взломать пароль (и, в конечном счете, весь диск) за 20 минут:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

Это больше о программном обеспечении, которое защищает ключ шифрования. Насколько эта ОС безопасна для взлома? Как только кто-то может войти в систему, этот человек имеет доступ к ключу шифрования, даже если ключ находится глубоко в ТПМ.

Итак, мы вернулись к тому, насколько Windows seven (или Vista) устойчив к взлому учетных записей? Ответ в том, что это уже было рубивший: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html