Quão resistente é o BitLocker contra ataques de força bruta na chave de recuperação de 48 caracteres?

3

Eu li esta postagem no blog do TechNet , mas eu ainda não é possível determinar o quão seguro o BitLocker é contra um usuário mal-intencionado que tenta atacar com força bruta a senha de recuperação. Alguém está familiarizado com isso? Além disso, e quanto aos ataques off-line de força bruta contra a senha de recuperação?

    
por Mick 30.01.2011 / 22:37

6 respostas

4

Eu fiz mais algumas análises, e acredito ter determinado que a força bruta atacando a senha de recuperação não seria um bom uso do tempo de ninguém ... isto é, supondo que minha matemática esteja correta.

A senha de recuperação é criada começando com uma chave de 128 bits, dividida em 8 grupos de 16 bits de entropia, gravada como um valor entre 0 e 65.535 (2 ^ 16 - 1). Cada grupo de seis dígitos deve ser divisível por 11, que é usado como uma verificação contra chaves digitadas incorretamente pelo usuário ao entrar nos grupos.

Cada um dos 8 grupos de 6 dígitos deve ser menor que 720.896 (o que é 2 ^ 16 * 11); indicando que cada um dos oito grupos tem 2 ^ 16 valores possíveis, e no total isso significa que existem (2 ^ 16) ^ 8 combinações possíveis; que é ~ 3.4028 x 10 ^ 38 combinações.

Assumindo que poderíamos de alguma forma processar 500 trilhões de senhas por hora (o que seria 3,623 vezes mais do que o ~ 138 bilhões de senhas por hora de capacidade de um computador de mesa em 2008 sob 10% de carga ), ainda levaria ~ 7,7 x 10 ^ 19 anos para força bruta crack esta senha de recuperação numérica de 48 caracteres.

Obviamente, os invasores provavelmente não considerariam ataques de força bruta contra a senha de recuperação do BitLocker e recorreriam a ataques a elos mais fracos na cadeia.

    
por 31.01.2011 / 16:45
2

Os números são astronomicamente altos. Não podemos prever com 100% de precisão o quanto os computadores serão poderosos no futuro, mas, pelo menos por enquanto, decifrar essa senha seria um completo desperdício de tempo.

Uma consideração mais útil seria a proteção contra coisas como ataques de inicialização a frio, aos quais a maioria dos softwares de criptografia tem proteção, mas o BitLocker ainda está vulnerável.

    
por 31.01.2011 / 18:27
0

É razoavelmente resistente na minha opinião. A matemática é sólida e sem ferramentas personalizadas de bruting, a recuperação manual por exaustão de teclas levaria muito tempo. Eu sou da opinião de que existe um software customizado de bruting (se existir um driver Linux, o mesmo acontece com uma ferramenta de força bruta) e sem um TPM para limitar novas tentativas, isso poderia ser feito em um prazo razoável. Por outro lado ... o sistema de criptografia de discos completos BSD é um BEAST. Eu não tenho muita matemática fora do espaço de chaves limitado (eles dizem que não é devido à limitação de novas tentativas, mas novamente a ferramenta de força bruta de driver de linux). última nota: são dígitos e não caracteres, portanto não há alfa ou símbolo

    
por 31.01.2011 / 00:31
0

Da perspectiva da Lei de Moore: se o poder de computação continuar dobra a cada dois anos, então uma chave de N bits pode ser considerada crackable dentro de 2 * N anos - começando por volta de, digamos, 1950.

Assim, para uma chave de 128 bits, talvez possamos esperar ser chaves do Bitlocker por força bruta no ano 2200.

Para uma chave de 256 bits, provavelmente até chegarmos ao ano 2500.

(Dar ou ter uma ampla margem de erro, e dependendo da Lei de Moore continuar a manter.)

    
por 23.10.2018 / 14:28
-1

O Passware Kit Forensic 10.1 afirma ser capaz de decifrar a senha (e, finalmente, a unidade inteira) em 20 minutos:

link

    
por 21.11.2011 / 20:28
-2

É mais sobre o software que protege a chave de criptografia. Quanto este sistema operacional é seguro para ser hackeado? Assim que alguém pode fazer login no sistema, essa pessoa tem acesso à chave de criptografia, mesmo que ela esteja enterrada no TPM.

Então, estamos de volta para o quanto o Windows 7 (ou o Vista) é resiliente ao hacking de contas? A resposta é que já foi hackeado: link

    
por 31.01.2011 / 15:04