Quelle est la résistance de BitLocker contre les attaques par force brute sur la clé de récupération à 48 caractères?

3

J'ai lu ce billet de blog TechNet , mais je ne parviens toujours pas à déterminer le niveau de sécurité de BitLocker contre un utilisateur malveillant qui tente d'attaquer brutalement le mot de passe de récupération. Quelqu'un est-il au courant? Aussi, qu'en est-il des attaques de force brute hors ligne contre le mot de passe de récupération?

entrez la description de l'image ici

Mick
la source

Réponses:

4

J'ai fait une analyse plus poussée et je pense avoir déterminé qu'une attaque par force brutale sur le mot de passe de récupération ne serait pas une bonne utilisation du temps de quiconque ... c'est-à-dire en supposant que mes calculs soient corrects.

Le mot de passe de récupération est créé à partir d'une clé de 128 bits, divisée en 8 groupes de 16 bits d'entropie, écrite avec une valeur comprise entre 0 et 65 535 (2 ^ 16 - 1). Chaque groupe de six chiffres doit être divisible par 11, ce qui sert à vérifier les clés mal saisies par l'utilisateur lors de la saisie des groupes.

Chacun des 8 groupes de 6 chiffres doit être inférieur à 720 896 (ce qui correspond à 2 ^ 16 * 11); indiquant que chacun des huit groupes a 2 ^ 16 valeurs possibles, ce qui signifie qu'il y a (2 ^ 16) ^ 8 combinaisons possibles; qui est ~ 3,4028 x 10 ^ 38 combinaisons.

En supposant que nous puissions d'une manière ou d'une autre traiter 500 trillions de mots de passe par heure (ce qui représente 3 623 fois plus que la capacité d'environ 138 milliards de mots de passe par heure d'un ordinateur de bureau en 2008 avec une charge de 10% ), cela nous prendrait toujours environ 7,7 x 10 ^ 19 ans. forcer brutalement à craquer ce mot de passe de récupération numérique de 48 caractères.

De toute évidence, les attaquants ne prendraient probablement pas en considération les attaques par force brute contre le mot de passe de récupération BitLocker et auraient plutôt recours à une attaque contre les maillons les plus faibles de la chaîne.

Mick
la source
sorte de. Ce que je voulais en venir est 1) combien de nombres entre 0 et 65535 sont divisibles par onze? cela réduit considérablement l'entropie dans chaque section et 2) l'effet est cumulatif. chaque section progressive ayant une entropie inférieure à celle d'origine, la clé est BEAUCOUP inférieure à 128 bits. si la sortie de la fonction "test si la clé est correcte" était prévisible et que le pilote était transféré dans une plate-forme tesla capable de fonctionner en pétaflops sur certaines opérations mathématiques ... Enfin, je ne pense pas que cette partie du calcul soit valide: Chacun des 8 groupes de 6 chiffres doit être inférieur à 720 896 ...
RobotHumans le
1
vous avez essentiellement copié et collé des sections de l'article
auquel
Ce n'est pas combien de nombres entre 0 et 2 ^ 16 (65535) sont divisibles par 11, mais combien de nombres entre 0 et 720 896 qui sont divisibles par 11. Cela se trouve être 2 ^ 16. Cela réduit l'entropie, mais pas au point qu'il n'est pas difficile d'attaquer par force brute. Je conviens qu’avec un matériel approprié (tel que l’appareil tesla doté d’une puissance de calcul inégalée), il est défaitable. Mais tout le cryptage l'est aussi. En outre, il est trop coûteux d’obtenir autant de puissance informatique aujourd’hui.
Mick
Ce n'est pas. Les limitations sur les blobs dans le keyspace le rendent très différent du renforcement brutal de l'AES
RobotHumans
2

Les chiffres sont astronomiquement élevés. Nous ne pouvons prédire avec une précision de 100% la puissance future des ordinateurs, mais au moins pour le moment, déchiffrer un tel mot de passe serait une perte de temps totale.

Une considération plus utile serait la protection contre des attaques telles que le démarrage à froid, contre lesquelles la plupart des logiciels de cryptage ont été protégées, mais BitLocker reste vulnérable.

Matthieu Cartier
la source
2
BitLocker peut être configuré pour être beaucoup moins vulnérable aux attaques par démarrage à froid: "Défense en profondeur contre BitUnlocker: comment vaincre les attaques par DRAM froide à l'aide de BitLocker, Options d'alimentation et Sécurité physique" --- bit.ly/hAMFTO
Mick
3
Pour supprimer ce lien de bit.ly obscurity: blogs.technet.com/b/staysafe/archive/2008/02/24/…
Mick
0

Il est raisonnablement résistant à mon avis. Le calcul est judicieux et sans outils de personnalisation personnalisés, la récupération manuelle par épuisement de clé prendrait beaucoup de temps. Je suis d’avis que le logiciel personnalisé existe (si un pilote Linux existe, il en va de même pour un outil de forçage brutal) et sans TPM pour limiter les tentatives, cela pourrait être fait dans un délai raisonnable. D'autre part ... le système de chiffrement intégral du disque BSD est une BEAST. Je n'ai pas beaucoup de calculs en dehors de l'espace de clé limité (ils disent que ce n'est pas en raison de la limitation des tentatives, mais encore une fois pilote linux = outil de force brute). dernière remarque: ce sont des chiffres et non des caractères, donc pas d'alpha ni de symbole

RobotHumans
la source
Le calcul est que chaque "mot" dans l'espace de clé est limité en soi. Je ne trouve pas le document de recherche qui l'exprime, mais je suis sûr de l'avoir lu. Limiter mathématiquement chaque mot de manière exponentielle réduit l'espace clavier lorsque vous empilez les uns après les autres. Inversement, si vous n'avez pas la clé, dans le système de clés BSD, vous ne savez même pas si vous testez avec des données de clé précises. Les pourcentages ne sont pas nécessairement nécessaires une fois que vous avez compris ces deux concepts.
RobotHumans
Que diriez-vous - Alors qu’un centre de données utilisant des informations d’identification Windows bitlocker aurait plus de chances de réussir de façon exponentielle qu’un établissement utilisant des informations d’identification de solution BSD FDE. La portée du datacenter et la chronologie raisonnable sont toutes deux spécifiques, mais l’un est nettement supérieur à l’autre. Avec quelque chose qui ressemble à un centre de données NSA, les années-CPU sur le matériel actuel ne sont plus valables étant donné l'accélération de programmation parallèle via un GPU ou une batterie de GPU.
RobotHumans
2
Ensuite, vous exécutez les chiffres. Lorsque vous
apprenez
Si vous faisiez une réponse séparée avec des mathématiques qui allaient au même endroit, je voterais contre vous et supprimerais le mien. C'était juste quelque chose qu'il fallait dire.
RobotHumans
Bonne chance. J'espère que vous allez prouver le contraire. :)
RobotHumans
0

Du point de vue de la loi de Moore: si la puissance de calcul double toujours tous les deux ans, une clé à N bits peut être considérée comme fissurable dans un délai de deux * N années - à partir de 1950 environ.

Donc, pour une clé de 128 bits, on peut peut-être espérer que des clés Bitlocker soient systématiquement forcées brute d’ici à 2200.

Pour une clé de 256 bits, probablement d’ici à l’an 2500.

(Donnez ou prenez une large marge d'erreur, et en fonction de la loi de Moore continue de tenir.)

Mwfearnley
la source
-1

Passware Kit Forensic 10.1 prétend être capable de déchiffrer le mot de passe (et finalement le lecteur entier) en 20 minutes:

http://blastmagazine.com/the-magazine/technology/tech-news/computers/bitlocker-to-go-thumb-drives-cracked-in-20-minutes/

Jess
la source
Le kit Passware explique sur leur site Web qu'ils ne font que récupérer la clé de la mémoire ou du fichier hiberfil.sys et qu'ils ne font rien craquer. La durée de 20 minutes est une audience rouge complète destinée à donner une sorte de crédulité à une demande insensée et insoutenable. Je suppose que nous devrions en attendre autant d'une source nommée "Blast Magazine".
Chris S
-2

Il s’agit plus du logiciel qui protège la clé de chiffrement. Combien cet OS est sûr d'être piraté? Dès que quelqu'un peut se connecter au système, cette personne a accès à la clé de cryptage, même si celle-ci est enfouie profondément dans le TPM.

Nous sommes donc revenus à quel point Windows seven (ou Vista) est-il résistant au piratage de compte? La réponse est qu’elle a déjà été piratée: http://www.tomshardware.com/news/Windows-7-Hacked-controlled,7619.html

bitlocked
la source
Oui, mais si vous utilisez TPM + PIN, la "clé" est un mélange de SRK (dans le TPM) et de votre code PIN. Donc, je ne suis pas d'accord, nous ne sommes pas de nouveau préoccupés par le piratage de compte sous Windows. Je crains d'attaquer le chiffrement intégral du lecteur à l'aide du mot de passe de récupération, contournant ainsi le TPM.
Mick le
Pas d'accès au système d'exploitation, pas d'accès au code de démarrage, uniquement aux données cryptées, puis bien ... Bitlocker utilise une implémentation d'AES 128 bits. Puis les attaques par force brute de AES 128 ont été longuement discutées comme des livres de cryptographie, et wikipedia a un résumé à l'
adresse
1
BitLocker prend également en charge AES + 256 et utilise un diffuseur Elephant pour garantir que chaque secteur de disque est crypté de manière unique, ce qui rend les attaques plus difficiles. Le créateur de BitLocker a quelques détails sanglants à ce sujet: bit.ly/ggZCkH
Mick le
Bien en effet. Je vois comment utiliser le cryptage pour les clés USB, mais quel est l'avantage supplémentaire pour le disque dur fixe? Je veux dire que j'ai essayé de répondre à cela pour moi, et ma conclusion est que la sécurité ATA (mot de passe du disque dur) reste intacte et est transparente, pas de logiciel sauf un petit code BIOS, pas de clé à protéger, tout est sur le lecteur + c'est gratuit . Sans être provocant, si quelqu'un est capable de casser un mot de passe de disque dur, il peut également être capable de casser Bitlocker, non? Voir ( scribd.com/doc/44516476/harddisk-ata-security-v1-1-1 )
verrouillée le
Je dirais que c'est des pommes et des oranges. Si vous craquez / contournez le mot de passe du disque dur, vous avez toujours tout votre travail devant vous pour attaquer BitLocker.
Mick