Ich habe einige weitere Analysen durchgeführt, und ich glaube, ich habe festgestellt, dass Brute Force, der das Wiederherstellungskennwort angreift, keine gute Zeit für irgendjemandes Zeit ist. Das setzt voraus, dass meine Berechnungen korrekt sind.
Das Wiederherstellungskennwort wird mit einem 128-Bit-Schlüssel erstellt, der in 8 Gruppen von 16 Entropie-Bits unterteilt ist und als Wert zwischen 0 und 65535 (2 ^ 16 - 1) geschrieben wird. Jede Gruppe von sechs Ziffern muss durch 11 teilbar sein, was zur Überprüfung der vom Benutzer bei der Eingabe der Gruppen falsch eingegebenen Tasten verwendet wird.
Jede der 8 Gruppen mit 6 Ziffern muss weniger als 720.896 sein (was 2 ^ 16 * 11 ist); zeigt an, dass jede der acht Gruppen 2 ^ 16 mögliche Werte hat, und insgesamt bedeutet dies, dass es (2 ^ 16) ^ 8 mögliche Kombinationen gibt; das sind ~ 3.4028 x 10 ^ 38 Kombinationen.
Angenommen, wir könnten 500 Billionen Passwörter pro Stunde verarbeiten (was 3.623 Mal mehr ist als die Kapazität von 138 Milliarden Passwörtern pro Stunde eines Desktop-Computers im Jahr 2008 unter einer Last von 10% ), würden wir immer noch ~ 7,7 x 10 ^ 19 Jahre brauchen um dieses 48-stellige numerische Wiederherstellungskennwort zu knacken.
Offensichtlich ziehen Angreifer Brute-Force-Angriffe gegen das BitLocker-Wiederherstellungskennwort wahrscheinlich nicht in Betracht und greifen schwächere Glieder der Kette an.