J'ai fait une analyse plus poussée et je pense avoir déterminé qu'une attaque par force brutale sur le mot de passe de récupération ne serait pas une bonne utilisation du temps de quiconque ... c'est-à-dire en supposant que mes calculs soient corrects.
Le mot de passe de récupération est créé à partir d'une clé de 128 bits, divisée en 8 groupes de 16 bits d'entropie, écrite avec une valeur comprise entre 0 et 65 535 (2 ^ 16 - 1). Chaque groupe de six chiffres doit être divisible par 11, ce qui sert à vérifier les clés mal saisies par l'utilisateur lors de la saisie des groupes.
Chacun des 8 groupes de 6 chiffres doit être inférieur à 720 896 (ce qui correspond à 2 ^ 16 * 11); indiquant que chacun des huit groupes a 2 ^ 16 valeurs possibles, ce qui signifie qu'il y a (2 ^ 16) ^ 8 combinaisons possibles; qui est ~ 3,4028 x 10 ^ 38 combinaisons.
En supposant que nous puissions d'une manière ou d'une autre traiter 500 trillions de mots de passe par heure (ce qui représente 3 623 fois plus que la capacité d'environ 138 milliards de mots de passe par heure d'un ordinateur de bureau en 2008 avec une charge de 10% ), cela nous prendrait toujours environ 7,7 x 10 ^ 19 ans. forcer brutalement à craquer ce mot de passe de récupération numérique de 48 caractères.
De toute évidence, les attaquants ne prendraient probablement pas en considération les attaques par force brute contre le mot de passe de récupération BitLocker et auraient plutôt recours à une attaque contre les maillons les plus faibles de la chaîne.
Les chiffres sont astronomiquement élevés. Nous ne pouvons prédire avec une précision de 100% la puissance future des ordinateurs, mais au moins pour le moment, déchiffrer un tel mot de passe serait une perte de temps totale.
Une considération plus utile serait la protection contre des attaques telles que le démarrage à froid, contre lesquelles la plupart des logiciels de cryptage ont été protégées, mais BitLocker reste vulnérable.
la source
Il est raisonnablement résistant à mon avis. Le calcul est judicieux et sans outils de personnalisation personnalisés, la récupération manuelle par épuisement de clé prendrait beaucoup de temps. Je suis d’avis que le logiciel personnalisé existe (si un pilote Linux existe, il en va de même pour un outil de forçage brutal) et sans TPM pour limiter les tentatives, cela pourrait être fait dans un délai raisonnable. D'autre part ... le système de chiffrement intégral du disque BSD est une BEAST. Je n'ai pas beaucoup de calculs en dehors de l'espace de clé limité (ils disent que ce n'est pas en raison de la limitation des tentatives, mais encore une fois pilote linux = outil de force brute). dernière remarque: ce sont des chiffres et non des caractères, donc pas d'alpha ni de symbole
la source
Du point de vue de la loi de Moore: si la puissance de calcul double toujours tous les deux ans, une clé à N bits peut être considérée comme fissurable dans un délai de deux * N années - à partir de 1950 environ.
Donc, pour une clé de 128 bits, on peut peut-être espérer que des clés Bitlocker soient systématiquement forcées brute d’ici à 2200.
Pour une clé de 256 bits, probablement d’ici à l’an 2500.
(Donnez ou prenez une large marge d'erreur, et en fonction de la loi de Moore continue de tenir.)
la source
Passware Kit Forensic 10.1 prétend être capable de déchiffrer le mot de passe (et finalement le lecteur entier) en 20 minutes:
http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/
la source
Il s’agit plus du logiciel qui protège la clé de chiffrement. Combien cet OS est sûr d'être piraté? Dès que quelqu'un peut se connecter au système, cette personne a accès à la clé de cryptage, même si celle-ci est enfouie profondément dans le TPM.
Nous sommes donc revenus à quel point Windows seven (ou Vista) est-il résistant au piratage de compte? La réponse est qu’elle a déjà été piratée: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html
la source