Wie widerstandsfähig ist BitLocker gegen Brute-Force-Angriffe auf den 48-Zeichen-Wiederherstellungsschlüssel?

17847
Mick

Ich habe diesen TechNet-Blogeintrag gelesen, kann jedoch immer noch nicht feststellen, wie sicher BitLocker gegen einen böswilligen Benutzer ist, der versucht, das Wiederherstellungskennwort brutal zu attackieren. Kennt jemand das? Wie wäre es mit Offline-Brute-Force-Angriffen gegen das Wiederherstellungskennwort?

enter image description here

3

6 Antworten auf die Frage

4
Mick

Ich habe einige weitere Analysen durchgeführt, und ich glaube, ich habe festgestellt, dass Brute Force, der das Wiederherstellungskennwort angreift, keine gute Zeit für irgendjemandes Zeit ist. Das setzt voraus, dass meine Berechnungen korrekt sind.

Das Wiederherstellungskennwort wird mit einem 128-Bit-Schlüssel erstellt, der in 8 Gruppen von 16 Entropie-Bits unterteilt ist und als Wert zwischen 0 und 65535 (2 ^ 16 - 1) geschrieben wird. Jede Gruppe von sechs Ziffern muss durch 11 teilbar sein, was zur Überprüfung der vom Benutzer bei der Eingabe der Gruppen falsch eingegebenen Tasten verwendet wird.

Jede der 8 Gruppen mit 6 Ziffern muss weniger als 720.896 sein (was 2 ^ 16 * 11 ist); zeigt an, dass jede der acht Gruppen 2 ^ 16 mögliche Werte hat, und insgesamt bedeutet dies, dass es (2 ^ 16) ^ 8 mögliche Kombinationen gibt; das sind ~ 3.4028 x 10 ^ 38 Kombinationen.

Angenommen, wir könnten 500 Billionen Passwörter pro Stunde verarbeiten (was 3.623 Mal mehr ist als die Kapazität von 138 Milliarden Passwörtern pro Stunde eines Desktop-Computers im Jahr 2008 unter einer Last von 10% ), würden wir immer noch ~ 7,7 x 10 ^ 19 Jahre brauchen um dieses 48-stellige numerische Wiederherstellungskennwort zu knacken.

Offensichtlich ziehen Angreifer Brute-Force-Angriffe gegen das BitLocker-Wiederherstellungskennwort wahrscheinlich nicht in Betracht und greifen schwächere Glieder der Kette an.

Art von. Was ich bekommen habe ist 1) Wie viele Zahlen zwischen 0 und 65535 sind durch elf teilbar? Dies verringert die Entropie in jedem Abschnitt erheblich und 2) der Effekt ist kumulativ. Jeder progressive Abschnitt, der weniger als die ursprüngliche Entropie aufweist, macht diesen Wert VIEL weniger als 128 Bit. Wenn die Ausgabe der Funktion "Test, ob der Entschlüsselungsschlüssel richtig ist" vorhersehbar war, und wir den Treiber in ein Tesla-Rig portiert haben, das in der Lage ist, einige mathematische Operationen zu berechnen, ... letztes glaube ich nicht, dass dies ein Teil der Mathematik ist gültig: Jede der 8 Gruppen mit 6 Ziffern muss weniger als 720.896 sein ... RobotHumans vor 13 Jahren 0
Sie haben im Wesentlichen Abschnitte des Artikels, mit dem Sie verlinkt haben, kopiert und eingefügt RobotHumans vor 13 Jahren 1
Nicht wie viele Zahlen zwischen 0 und 2 ^ 16 (65535) sind durch 11 teilbar, sondern wie viele Zahlen zwischen 0 und 720.896 sind durch 11 teilbar. Das ist zufällig 2 ^ 16. Es reduziert zwar die Entropie, aber nicht so sehr, dass es nicht schwierig ist, den Angriff mit Gewalt zu brutieren. Ich stimme zu, dass mit geeigneter Hardware (wie dem Tesla-Rig mit Petaflops an Rechenleistung) sie besiegt werden kann. Aber auch Verschlüsselung. Außerdem ist dies aus Kostengründen nicht erforderlich, um heute so viel Rechenleistung zu erhalten. Mick vor 13 Jahren 0
Es tut nicht Die Einschränkungen für die Blobs im Schlüsselbereich unterscheiden sich erheblich von der Verwendung von AES RobotHumans vor 10 Jahren 0
2
Matthieu Cartier

Die Zahlen sind astronomisch hoch. Wir können nicht mit 100% iger Genauigkeit vorhersagen, wie leistungsfähige Computer zukünftig sein werden, aber zumindest für den Moment wäre das Aufbrechen eines solchen Passworts eine Zeitverschwendung.

Eine nützlichere Überlegung wäre ein Schutz gegen Dinge wie Kaltstart-Angriffe, vor denen die meisten Verschlüsselungssoftware geschützt sind, aber BitLocker ist immer noch anfällig.

BitLocker kann so konfiguriert werden, dass es weniger anfällig für Kaltstart-Angriffe ist: "Verteidigung gegen BitUnlocker: Beseitigen von Cold-DRAM-Angriffen mit BitLocker, Energieoptionen und physikalischer Sicherheit" http://bit.ly / HAMFTO Mick vor 13 Jahren 2
So entfernen Sie diesen Link aus der bit.ly-Verschleierung: http://blogs.technet.com/b/staysafe/archive/2008/02/24/defense-in-depth-vs-bitunlocker-how-to-defeat-cold- dram-attack-using-bitlocker-power-options-und-physical-security.aspx Mick vor 9 Jahren 3
0
RobotHumans

Es ist meiner Meinung nach ziemlich belastbar. Die Mathematik ist solide und ohne benutzerdefinierte Bestechungswerkzeuge würde die manuelle Wiederherstellung durch die Erschöpfung der Tasten sehr lange dauern. Ich bin der Meinung, dass Custom-Bruting-Software vorhanden ist (wenn ein Linux-Treiber vorhanden ist, auch ein Tool zum Brutieren), und ohne ein TPM, um Wiederholungen zu begrenzen, könnte dies in einem angemessenen Zeitraum erfolgen. Andererseits ... ist das BSD Full Disk Encryption System ein BEAST. Ich habe nicht viel Mathematik außerhalb des beschränkten Keyspace (sie sagen, es liegt nicht an der Wiederholungsbeschränkung, aber wieder Linux-Treiber = Brute-Force-Tool). Letzte Anmerkung: Sie sind Ziffern und keine Zeichen, also kein Alpha oder Symbol

Die Mathematik besagt, dass jedes "Wort" im Schlüsselbereich an und für sich begrenzt ist. Ich kann das Forschungspapier nicht finden, das das ausdrückt, aber ich bin mir sicher, dass ich es gelesen habe. Durch mathematisches Begrenzen jedes Wortes wird der Schlüsselbereich exponentiell reduziert, wenn Sie nacheinander stapeln. Wenn Sie im BSD-Schlüsselsystem nicht über den Schlüssel verfügen, wissen Sie nicht einmal, ob Sie gegen genaues Schlüsselmaterial testen. Prozentsätze sind nicht unbedingt erforderlich, wenn Sie diese beiden Konzepte verstehen. RobotHumans vor 10 Jahren 0
Wie wäre es mit - Wenn ein Rechenzentrum Windows-Bitlocker-Anmeldeinformationen schleifen würde, wäre dies mit größerer Wahrscheinlichkeit erfolgreicher als ein Rechenzentrum, das Anmeldeinformationen für BSD-FDE-Lösungen schleift. Der Umfang des Rechenzentrums und der angemessene Zeitrahmen sind beide inspirierend, aber einer ist dem anderen deutlich überlegen. Bei einem NSA-Rechenzentrum sind CPU-Jahre auf aktueller Hardware bei paralleler Programmierbeschleunigung durch eine bestimmte GPU oder eine GPU-Farm nicht mehr gültig. RobotHumans vor 10 Jahren 0
Dann lassen Sie die Zahlen laufen. Wenn Sie herausgefunden haben, dass ich Recht habe, kommen Sie zurück und entfernen Sie das Downvote :) RobotHumans vor 10 Jahren 2
Wenn Sie eine separate Antwort mit Mathe gaben, die an dieselbe Stelle ging, würde ich Ihre bestätigen und meine löschen. Es war nur etwas, was gesagt werden musste. RobotHumans vor 10 Jahren 0
Viel Glück. Ich hoffe du beweist es falsch intead :) RobotHumans vor 10 Jahren 0
0
mwfearnley

Aus der Perspektive eines Moore's Laws: Wenn sich die Rechenleistung alle zwei Jahre verdoppelt, kann ein N-Bit-Schlüssel innerhalb von 2 * N Jahren als knackbar betrachtet werden - etwa um 1950 herum.

Für einen 128-Bit-Schlüssel können wir also hoffen, dass Bitlocker-Schlüssel bis zum Jahr 2200 routinemäßig brutal erzwungen werden.

Für einen 256-Bit-Schlüssel ist es wahrscheinlich, dass wir das Jahr 2500 erreichen.

(Geben Sie eine große Fehlerquote an oder gehen Sie davon aus, und halten Sie sich an Moores Gesetz.)

-1
Jess

Passware Kit Forensic 10.1 behauptet, das Kennwort (und letztendlich das gesamte Laufwerk) in 20 Minuten knacken zu können:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

Das Passware-Kit erklärt auf ihrer Website, dass der Schlüssel nur aus dem Speicher oder von hiberfil.sys wiederhergestellt wird und nichts geknackt wird. Die 20-Minuten-Sache ist eine komplette rote Anhörung, die dazu dienen soll, einer ausgefallenen und unerträglichen Behauptung etwas Glaubwürdigkeit zu verleihen. Ich denke, wir sollten genauso viel von einer Quelle namens "Blast Magazine" erwarten. Chris S vor 9 Jahren 0
-2
bitlocked

Es geht mehr um die Software, die den Verschlüsselungsschlüssel schützt. Wie viel ist dieses Betriebssystem sicher zu hacken? Sobald sich jemand beim System anmelden kann, hat diese Person Zugriff auf den Verschlüsselungsschlüssel, auch wenn der Schlüssel tief in das TPM eingegraben ist.

Wir sind also wieder dabei, wie sehr Windows 7 (oder Vista) für Account-Hacker ausfallsicher ist. Die Antwort ist, dass es bereits gehackt wurde: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html

Ja, aber wenn Sie TPM + PIN verwenden, ist der "Schlüssel" eine Mischung aus SRK (innerhalb des TPM) und Ihrer PIN. Ich stimme dem nicht zu, wir machen uns keine Sorgen mehr über das Hacken von Konten in Windows. Ich mache mir Sorgen, dass ich die vollständige Laufwerkverschlüsselung mit dem Wiederherstellungskennwort angreifen und somit das TPM umgehen könnte. Mick vor 13 Jahren 0
Kein Zugriff auf das Betriebssystem, kein Zugriff auf den Boot-Code, nur auf die verschlüsselten Daten, dann gut ... Bitlocker verwendet eine Implementierung von AES 128-Bit. Dann wurden Brute-Force-Angriffe auf AES 128 ausführlich über Kryptographie-Bücher diskutiert, und Wikipedia hat eine Zusammenfassung unter http://en.wikipedia.org/wiki/Advanced_Encryption_Standard bitlocked vor 13 Jahren 0
BitLocker unterstützt auch AES + 256 und verwendet einen Elephant-Diffusor, um sicherzustellen, dass jeder Sektor der Festplatte eindeutig verschlüsselt ist, was Angriffe erschwert. Der Ersteller von BitLocker hat einige blutige Details dazu: http://bit.ly/ggZCkH Mick vor 13 Jahren 1
Tatsächlich nett. Ich sehe, wie man Verschlüsselung für USB-Schlüssel verwendet, aber was ist der zusätzliche Vorteil für Festplatten mit fester Festplatte? Ich meine, ich habe versucht, das für mich zu beantworten, und meine Schlussfolgerung ist, dass ATA Security (auch als HDD-Kennwort bekannt) ungebrochen bleibt und transparent ist. Es ist keine Software außer kleinem BIOS-Code, kein Schlüssel zum Schutz vorhanden . Ohne zu provozieren, wenn jemand ein HDD-Passwort brechen kann, kann er möglicherweise auch Bitlocker brechen, oder? Siehe (http://www.scribd.com/doc/44516476/harddisk-ata-security-v1-1-1). bitlocked vor 13 Jahren 0
Ich würde sagen, es sind Äpfel und Orangen. Wenn Sie das Festplattenkennwort knacken / umgehen, haben Sie immer noch alle Ihre Arbeit mit dem Angriff auf BitLocker vor sich. Mick vor 13 Jahren 0