Я провел некоторый дальнейший анализ, и я считаю, что я определил, что грубая атака, нападающая на пароль восстановления, не будет полезным чьим-либо временем ... при условии, что моя математика верна.
Пароль восстановления создается начиная с 128-битного ключа, разделенного на 8 групп по 16 битов энтропии, записанных в виде значений от 0 до 65 535 (2 ^ 16 - 1). Каждая группа из шести цифр должна делиться на 11, что используется для проверки ключей, опечатанных пользователем при входе в группы.
Каждая из 8 групп по 6 цифр должна быть меньше 720 896 (что составляет 2 ^ 16 * 11); указание, что каждая из восьми групп имеет 2 ^ 16 возможных значений, и в целом это означает, что существует (2 ^ 16) ^ 8 возможных комбинаций; что составляет ~ 3,4028 х 10 ^ 38 комбинаций.
Если предположить, что мы можем каким-то образом обрабатывать 500 триллионов паролей в час (что будет в 3623 раза больше, чем производительность ~ 138 миллиардов паролей в час на настольном компьютере в 2008 году при загрузке 10% ), нам все равно потребуется ~ 7,7 x 10 ^ 19 лет. перебор этого 48-символьного пароля для восстановления.
Очевидно, что злоумышленники, скорее всего, не будут рассматривать атаки методом "грубой силы" против пароля восстановления BitLocker и прибегнут к атаке на более слабые звенья в цепочке.