web-dev-qa-db-ja.com

BitLockerは、48文字の回復キーに対するブルートフォース攻撃に対してどの程度耐性がありますか?

これを読みました TechNetブログ投稿 ですが、回復パスワードをブルートフォース攻撃しようとする悪意のあるユーザーに対してBitLockerがどれほど安全であるかをまだ判断できません。誰かこれに精通していますか?また、回復パスワードに対するオフラインブルートフォース攻撃はどうですか?

enter image description here

3
Mick

私はさらに分析を行ったところ、回復パスワードを攻撃するブルートフォースは誰かの時間を有効に活用できないと判断したと思います。つまり、私の計算が正しいことを前提としています。

リカバリパスワードは、128ビットキーで作成され、16ビットのエントロピーの8つのグループに分割され、0〜65,535(2 ^ 16-1)の値として書き込まれます。 6桁の各グループは、11で割り切れる必要があります。これは、グループに入るときにユーザーが誤って入力したキーに対するチェックとして使用されます。

6桁の8つのグループのそれぞれは、720,896(2 ^ 16 * 11)未満である必要があります。 8つのグループのそれぞれに2 ^ 16の可能な値があることを示します。これは、合計で(2 ^ 16)^ 8の可能な組み合わせがあることを意味します。これは〜3.4028 x 10 ^ 38の組み合わせです。

どういうわけか1時間に500兆のパスワードを処理できると仮定すると(これは 10%の負荷で2008年のデスクトップコンピューターの1時間あたり約1,380億のパスワード の3,623倍になります)、それでも時間がかかりますこの48文字の数値回復パスワードをブルートフォースクラックするのに約7.7x 10 ^ 19年。

明らかに、攻撃者はBitLocker回復パスワードに対するブルートフォース攻撃を考慮せず、チェーン内のより弱いリンクを攻撃することになります。

4
Mick

その数は天文学的に高いです。将来のコンピューターの性能を100%正確に予測することはできませんが、少なくとも今のところ、このようなパスワードを解読することは時間の無駄です。

より有用な考慮事項は、ほとんどの暗号化ソフトウェアが保護しているコールドブート攻撃などに対する保護ですが、BitLockerは依然として脆弱です。

2

ムーアの法則の観点から:計算能力が2年ごとに2倍になる場合、Nビットキーは2 * N年以内にクラック可能と見なすことができます(たとえば、1950年頃から)。

したがって、128ビットキーの場合、2200年までにBitlockerキーを定期的にブルートフォースすることを期待できます。

256ビットキーの場合、おそらく2500年に達するまでに。

(ムーアの法則に応じて、許容誤差を大きくするか、または取ります。)

0
mwfearnley

私の意見では、それはかなり回復力があります。計算は健全であり、カスタムのブルートツールがなければ、キーの枯渇による手動の回復には長い時間がかかります。カスタムブルートソフトウェアが存在し(Linuxドライバーが存在する場合はブルートフォーシングツールも存在します)、再試行を制限するTPMがなければ、妥当な時間枠で実行できると思います。一方、BSDフルディスク暗号化システムはBEASTです。限られたキースペース以外では数学はあまりありません(再試行の制限によるものではないと言われていますが、Linuxドライバー=ブルートフォースツールです)。最後の注意:これらは文字ではなく数字であるため、アルファベットや記号はありません

0
RobotHumans