Насколько BitLocker устойчив к атакам с использованием грубой силы на ключ восстановления из 48 символов?

17508
Mick

Я прочитал этот пост в блоге TechNet, но до сих пор не могу определить, насколько защищен BitLocker от злонамеренного пользователя, который пытается грубой атакой восстановить пароль. Кто-нибудь знаком с этим? Кроме того, как насчет автономных атак методом подбора против пароля восстановления?

enter image description here

3

6 ответов на вопрос

4
Mick

Я провел некоторый дальнейший анализ, и я считаю, что я определил, что грубая атака, нападающая на пароль восстановления, не будет полезным чьим-либо временем ... при условии, что моя математика верна.

Пароль восстановления создается начиная с 128-битного ключа, разделенного на 8 групп по 16 битов энтропии, записанных в виде значений от 0 до 65 535 (2 ^ 16 - 1). Каждая группа из шести цифр должна делиться на 11, что используется для проверки ключей, опечатанных пользователем при входе в группы.

Каждая из 8 групп по 6 цифр должна быть меньше 720 896 (что составляет 2 ^ 16 * 11); указание, что каждая из восьми групп имеет 2 ^ 16 возможных значений, и в целом это означает, что существует (2 ^ 16) ^ 8 возможных комбинаций; что составляет ~ 3,4028 х 10 ^ 38 комбинаций.

Если предположить, что мы можем каким-то образом обрабатывать 500 триллионов паролей в час (что будет в 3623 раза больше, чем производительность ~ 138 миллиардов паролей в час на настольном компьютере в 2008 году при загрузке 10% ), нам все равно потребуется ~ 7,7 x 10 ^ 19 лет. перебор этого 48-символьного пароля для восстановления.

Очевидно, что злоумышленники, скорее всего, не будут рассматривать атаки методом "грубой силы" против пароля восстановления BitLocker и прибегнут к атаке на более слабые звенья в цепочке.

вроде, как бы, что-то вроде. 1) сколько чисел от 0 до 65535 делится на одиннадцать? это значительно снижает энтропию в каждом разделе и 2) эффект кумулятивный. каждая прогрессивная секция, имеющая меньшую, чем исходная энтропия, делает это НАМНОГО меньше, чем 128-битный ключ. если выходные данные функции «проверить правильность расшифровки ключа» были предсказуемыми, а драйвер был перенесен в установку tesla, способную выполнять вычислительные операции на некоторых математических операциях ... последнее, я не думаю, что эта часть математики действителен: каждая из 8 групп по 6 цифр должна быть меньше 720 896 ... RobotHumans 13 лет назад 0
Вы по сути копируете и вставляете разделы статьи, на которую ссылаетесь RobotHumans 13 лет назад 1
Дело не в том, сколько чисел от 0 до 2 ^ 16 (65535) делится на 11, а на то, сколько чисел от 0 до 720 896 делится на 11. Это бывает 2 ^ 16. Это уменьшает энтропию, но не до такой степени, что нетрудно атаковать грубой силой. Я согласен с тем, что с соответствующим оборудованием (например, с установкой Tesla с петафлопсами вычислительной мощности) это можно победить. Но так же все шифрование. Кроме того, это слишком дорого для получения такой большой вычислительной мощности сегодня. Mick 13 лет назад 0
Это не так. Ограничения на двоичные объекты в пространстве ключей сильно отличают его от брутфорсинга AES. RobotHumans 9 лет назад 0
2
Matthieu Cartier

Числа астрономически высоки. Мы не можем предсказать со 100% точностью, насколько мощными будут компьютеры в будущем, но, по крайней мере, на данный момент взлом такого пароля будет пустой тратой времени.

Более полезным соображением будет защита от таких вещей, как атаки с холодной загрузкой, от которых защищено большинство программ шифрования, но BitLocker по-прежнему уязвим.

BitLocker можно настроить так, чтобы он был гораздо менее уязвим к атакам «холодной загрузки»: «Глубокая защита против BitUnlocker: как победить атаки Cold DRAM с помощью BitLocker, параметров электропитания и физической безопасности» --- http://bit.ly / hAMFTO Mick 13 лет назад 2
Чтобы удалить эту ссылку из bit.ly неизвестности: http://blogs.technet.com/b/staysafe/archive/2008/02/24/defense-in-depth-vs-bitunlocker-how-to-defeat-cold- Драмовая-атака, использующий-BitLocker-пауэр-опцию-и-физико-security.aspx Mick 9 лет назад 3
0
RobotHumans

Это достаточно устойчиво, на мой взгляд. Математика является надежной и без пользовательских инструментов для восстановления, ручное восстановление по исчерпанию ключа заняло бы много времени. Я придерживаюсь мнения, что существует специальное программное обеспечение для бруттинга (если существует драйвер linux, а также инструмент для грубой форсировки), и без TPM для ограничения повторных попыток это можно сделать в разумные сроки. С другой стороны ... система полного дискового шифрования BSD - Зверь. У меня не так много математики за пределами ограниченного пространства ключей (говорят, что это не из-за ограничения повторов, а опять-таки linux driver = инструмент грубой силы). Последнее замечание: это цифры, а не символы, поэтому ни альфа, ни символ

Математика заключается в том, что каждое «слово» в пространстве клавиш само по себе ограничено. Я не могу найти исследовательскую работу, которая выражает это, но я уверен, что прочитал это. Математическое ограничение каждого слова экспоненциально уменьшает пространство клавиш, когда вы складываете одно за другим. И наоборот, если у вас нет ключа, в системе ключей BSD вы даже не знаете, проверяете ли вы точный материал ключа. Проценты не обязательно требуются, как только вы поймете эти два понятия. RobotHumans 9 лет назад 0
Как насчет того, что учетные данные Windows, обрабатывающие данные в центрах обработки данных, будут в большей степени успешны, чем учетные данные BSD FDE, обрабатывающие данные в центре данных. Объем центра обработки данных и разумные сроки не являются специфическими, но сравнительно одно явно превосходит другое. Учитывая что-то вроде центра обработки данных АНБ, годы процессора на текущем оборудовании больше не действительны, учитывая ускорение параллельного программирования через определенный графический процессор или ферму графического процессора. RobotHumans 9 лет назад 0
Затем вы запускаете номера. Когда вы узнаете, что я прав, вернитесь и уберите понижение голосов :) RobotHumans 9 лет назад 2
Если бы вы дали отдельный ответ по математике, который был в том же месте, я бы поднял ваш голос и удалил свой. Это было просто то, что нужно было сказать. RobotHumans 9 лет назад 0
Удачи. Я надеюсь, что вы докажете, что это не так :) RobotHumans 9 лет назад 0
0
mwfearnley

С точки зрения закона Мура: если вычислительная мощность продолжает удваиваться каждые два года, то N-битный ключ можно считать взломанным в течение 2 * N лет, начиная примерно с 1950 года.

Так что для 128-битного ключа мы можем надеяться на то, что к 2200 году рутинные ключи Битлокера станут обычными.

Для 256-битного ключа, вероятно, к тому времени, когда мы достигнем 2500 года.

(Дайте или возьмите большую погрешность, и в зависимости от закона Мура, продолжающего держаться.)

-1
Jess

Passware Kit Forensic 10.1 утверждает, что сможет взломать пароль (и, в конечном итоге, весь диск) за 20 минут:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

На своем веб-сайте Passass Kit объясняет, что они просто восстанавливают ключ из памяти или hiberfil.sys и ничего не взламывают. 20 минут - это полное красное слушание, призванное придать некоторую доверчивость диковинному и неподдерживаемому иску. Я полагаю, мы должны ожидать того же от источника под названием «Blast Magazine». Chris S 8 лет назад 0
-2
bitlocked

Это больше о программном обеспечении, которое защищает ключ шифрования. Насколько эта ОС безопасна для взлома? Как только кто-то может войти в систему, этот человек получает доступ к ключу шифрования, даже если ключ находится глубоко в TPM.

Итак, мы вернулись к тому, насколько Windows 7 (или Vista) устойчива к взлому учетных записей? Ответ в том, что он уже был взломан: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html

Да, но если вы используете TPM + PIN-код, «ключ» представляет собой смесь SRK (в рамках TPM) и вашего PIN-кода. Поэтому я не согласен, мы больше не беспокоимся о взломе учетных записей в Windows. Я беспокоюсь о том, чтобы атаковать полное шифрование диска с помощью пароля восстановления, таким образом обходя TPM. Mick 13 лет назад 0
Нет доступа к ОС, нет доступа к загрузочному коду, только к зашифрованным данным, тогда ладно ... Bitlocker использует реализацию AES 128 бит. Затем были подробно обсуждены атаки методом "грубой силы" AES 128 - криптографические книги, а в Википедии есть резюме на http://en.wikipedia.org/wiki/Advanced_Encryption_Standard. bitlocked 13 лет назад 0
BitLocker также поддерживает AES + 256 и использует диффузор Elephant для обеспечения уникального шифрования каждого сектора диска, что затрудняет атаки. Создатель BitLocker имеет некоторые подробности об этом: http://bit.ly/ggZCkH Mick 13 лет назад 1
Действительно хорошо. Я вижу, как использовать шифрование для USB-ключей, но каково дополнительное преимущество для фиксированного жесткого диска? Я имею в виду, что я пытался ответить на этот вопрос для себя, и я пришел к выводу, что ATA Security (он же пароль жесткого диска) остается не нарушенным и прозрачным, нет программного обеспечения, кроме небольшого кода BIOS, нет ключа для защиты, все это на диске + это бесплатно , Не будучи провокационным, если кто-то может взломать пароль жесткого диска, он может взломать и Bitlocker, верно? См. (Http://www.scribed.com/doc/44516476/harddisk-ata-security-v1-1-1). bitlocked 13 лет назад 0
Я бы сказал, что это яблоки и апельсины. Если вы взломаете / обойдете пароль жесткого диска, у вас все еще будет впереди работа с атакующим BitLocker. Mick 13 лет назад 0

Похожие вопросы