3

Я прочитал этот пост в блоге TechNet, но до сих пор не могу определить, насколько защищен BitLocker от злонамеренного пользователя, который пытается грубой атакой восстановить пароль. Кто-нибудь знаком с этим? Кроме того, как насчет автономных атак методом подбора против пароля восстановления?

6 ответов6

4

Я провел некоторый дальнейший анализ, и я считаю, что я определил, что грубая атака, нападающая на пароль восстановления, не будет полезным чьим-либо временем ... при условии, что моя математика верна.

Пароль восстановления создается начиная с 128-битного ключа, разделенного на 8 групп по 16 битов энтропии, записанных в виде значений от 0 до 65 535 (2 ^ 16 - 1). Каждая группа из шести цифр должна делиться на 11, что используется для проверки ключей, опечатанных пользователем при входе в группы.

Каждая из 8 групп по 6 цифр должна быть меньше 720 896 (что составляет 2 ^ 16 * 11); указание, что каждая из восьми групп имеет 2 ^ 16 возможных значений, и в целом это означает, что существует (2 ^ 16)^ 8 возможных комбинаций; что составляет ~ 3,4028 х 10 ^ 38 комбинаций.

Если предположить, что мы можем каким-то образом обрабатывать 500 триллионов паролей в час (что будет в 3623 раза больше, чем производительность ~ 138 миллиардов паролей в час на настольном компьютере в 2008 году при загрузке 10%), нам все равно потребуется ~ 7,7 x 10 ^ 19 лет. перебор этого 48-символьного пароля для восстановления.

Очевидно, что злоумышленники, скорее всего, не будут рассматривать атаки методом "грубой силы" против пароля восстановления BitLocker и прибегнут к атаке на более слабые звенья в цепочке.

2

Числа астрономически высоки. Мы не можем предсказать со 100% точностью, насколько мощными будут компьютеры в будущем, но, по крайней мере, на данный момент взлом такого пароля будет пустой тратой времени.

Более полезным соображением будет защита от таких вещей, как атаки с холодной загрузкой, от которых защищено большинство программ шифрования, но BitLocker по-прежнему уязвим.

0

С точки зрения закона Мура: если вычислительная мощность продолжает удваиваться каждые два года, то N-битный ключ можно считать взломанным в течение 2 * N лет, начиная примерно с 1950 года.

Так что для 128-битного ключа мы можем надеяться на то, что к 2200 году мы будем регулярно использовать ключи Bitlocker.

Для 256-битного ключа, вероятно, к тому времени, когда мы достигнем 2500 года.

(Дайте или возьмите большую погрешность, и в зависимости от закона Мура, продолжающего держаться.)

0

Это достаточно устойчиво, на мой взгляд. Математика является надежной и без пользовательских инструментов для восстановления, ручное восстановление по исчерпанию ключа заняло бы много времени. Я придерживаюсь мнения, что существует специальное программное обеспечение для бруттинга (если существует драйвер linux, а также инструмент для грубой форсировки), и без TPM для ограничения повторных попыток это можно сделать в разумные сроки. С другой стороны ... система полного дискового шифрования BSD - Зверь. У меня не так много математики за пределами ограниченного пространства ключей (говорят, что это не из-за ограничения повторов, но опять-таки linux driver = инструмент грубой силы). Последнее замечание: это цифры, а не символы, поэтому ни альфа, ни символ

-1

Passware Kit Forensic 10.1 утверждает, что сможет взломать пароль (и, в конечном итоге, весь диск) за 20 минут:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

-2

Это больше о программном обеспечении, которое защищает ключ шифрования. Насколько эта ОС безопасна для взлома? Как только кто-то может войти в систему, этот человек получает доступ к ключу шифрования, даже если ключ находится глубоко в TPM.

Итак, мы вернулись к тому, насколько Windows 7 (или Vista) устойчива к взлому учетных записей? Ответ в том, что он уже был взломан:http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .