Насколько стойкий BitLocker против атак перебором 48 символьных ключей восстановления?

Я считал это сообщение в блоге TechNet, но я все еще не могу определить, как безопасный BitLocker против злонамеренного пользователя, который делает попытку к атаке перебором пароля восстановления. Действительно ли кто-либо знаком с этим? Кроме того, как насчет офлайновых атак перебором против пароля восстановления?

enter image description here

3
задан 30.01.2011, 23:37

4 ответа

Я сделал некоторый дальнейший анализ, и я полагаю, что решил, что грубая сила, нападая на пароль восстановления не была бы хорошим использованием ничьего времени...., которое предполагает, что моя математика корректна.

Пароль восстановления создается, начиная с 128-разрядного ключа, разделяется на 8 групп 16 битов энтропии, записанной как значение между 0 и 65,535 (2^16 - 1). Каждая группа из шести цифр должна быть делимой 11, который используется в качестве проверки по сравнению с ключами, введенными с опечаткой пользователем при вводе групп.

Каждая из 8 групп из 6 цифр должна быть меньше чем 720 896 (который является 2^16 *11); при указании, что каждая из этих восьми групп имеет 2^16 возможные значения и в целом это означает, что существует (2^16) ^8 возможные комбинации; который является ~3.4028 x 10^38 комбинации.

Принятие мы могли так или иначе обработать 500 триллионов паролей в час (который будет в 3,623 раза больше, чем ~138 миллиардов паролей на возможность часа настольного компьютера в 2008 менее чем 10%-я загрузка), нам все еще потребовались бы ~7.7 x 10^19, годы к грубой силе взламывают эти 48 символьных числовых паролей восстановления.

Очевидно, взломщики, вероятно, не рассмотрели бы атаки перебором против пароля восстановления BitLocker и обратятся к нападению на более слабые звенья цепи.

4
ответ дан 08.12.2019, 01:06

Это довольно эластично, по-моему. Математика является звуковой и без пользовательских bruting инструментов, ручное восстановление ключевым исчерпанием заняло бы много времени. Я имею мнение, что пользовательское bruting программное обеспечение существует (если драйвер Linux существует также - грубый инструмент принуждения), и без TPM для ограничения повторений, это могло быть сделано в течение соответствующего времени. С другой стороны... система полного шифрования диска BSD является ЗВЕРЕМ. У меня нет большого количества математики за пределами ограниченного ключевого пространства (они говорят, что это отчасти не происходит из-за ограничения повторной попытки, но снова Linux driver=brute инструмент силы). последние note:they являются цифрами не символы так никакая альфа или символ

0
ответ дан 08.12.2019, 01:06

Больше о программном обеспечении защищает ключ шифрования. Насколько эта ОС безопасна к тому, чтобы быть взломанным? Как только кто-то может войти в систему, у этого человека есть доступ к ключу шифрования, даже если ключ прокладывается под землей глубоко в TPM.

Таким образом, мы вернулись к тому, сколько Windows семь (или Vista) эластичен для учета взламывания? Ответ - то, что это было уже взломано: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html

-2
ответ дан 08.12.2019, 01:06

Числа астрономически высоки. Мы не можем предсказать с 100%-й точностью, как мощные компьютеры будут в будущем, но по крайней мере на данный момент, взламывание такого пароля было бы полной пустой тратой времени.

Более полезное соображение было бы защитой от вещей как атаки с холодной загрузкой, от которых защитила большая часть программного обеспечения шифрования, но BitLocker все еще уязвим для.

2
ответ дан 08.12.2019, 01:06

Теги

Похожие вопросы