Truecrypt knackbar oder nicht?

StrammerMax93

Banned
Registriert
Sep. 2015
Beiträge
1.227
Hey Leute,

die Frage der Fragen.... ist Truecrypt knackbar - und wenn ja - unter welchen Bedingungen?

Ich habe vor kurzem mitbekommen, dass z.B. das LKA oder BSI aktiv versucht Truecrypt verschlüsselte Computer zu knacken. Und so wie ich das mitbekommen habe sind die dort recht zuversichtlich und haben das wohl auch schon das eine oder andere Mal geschafft (sonst würden sie es wohl kaum versuchen).

Ich bin bis vor kurzem davon ausgegangen, dass das unmöglich ist - deshalb die Frage... für wie glaubwürdig haltet ihr diese Information und unter welchen Bedingungen schaffen sie das?

Gehen die einfach den klassichen Weg des Bruteforce oder wie kann man sich das vorstellen?
 
Implementierungsfehler (des Anwenders): durchaus möglich.
Truecrypt selber ist, nach allem was man derzeit weiß "sicher".
 
Meiner Kenntnis nach hat Truecrypt 7.1a keine Backdoor.

ABER mit entsprechend großem Aufwand ist ALLES knackbar. - Je nachdem, wie gut Dein Passwort ist, sollte es aber ein paar Jahre dauern, bis man es entschlüsseln kann.
Eine 100%ige Sicherheit gibt es nicht, denn mit viel Resourcen kann man auch viel erreichen, und je mehr Rechenpower man gegen einen Algorytmus ansetzt, desto schneller ist der entschlüsselt.
 
Die Verschlüsselung selbst ist Stand heute unknackbar, ohne Passwort kommt also niemand an die Daten ran, die z.B. auf einer verschlüsselten externen Platte im Schrank liegen.

Möglichkeiten eröffnen sich erst durch den laufenden Betrieb, wenn die Platte gemountet wurde, oder anderweitig das Passwort irgendwo eingegeben wurde.
 
HominiLupus schrieb:
Implementierungsfehler (des Anwenders): durchaus möglich.
Truecrypt selber ist, nach allem was man derzeit weiß "sicher".

Ist ja alles Step-by-Step. Da sollte eigentlich nicht all zu viel schief gehen.

Wie kommt es den aber dann, dass man bei solchen Behörden so zuversichtlich ist?
 
Aus eigener Erfahrung (Praktikum in einer IT-Forensikfirma) kann ich sagen: Das, was in solchen Fällen von Ermittlungsbehörden versucht wird, ist Bruteforce. Effizientere Wege sind nicht bekannt.

Weil die meisten Nutzer schlechte Passwörter wählen klappt das aber eben auch in ausreichend vielen Fällen.
 
Wo genau hast du das denn her, dass die "zuversichtlich" sind? Geschafft haben sie es bis jetzt noch nicht, die reine Verschlüsselung zu knacken. Die kamen immer nur über Umwege an die Daten ran. (Mal von lächerlichen Passwörtern abgesehen...)
 
Dass es unknackbar ist ist auch mein Stand - allerdings sind die bei den entsprechenden Behörden sehr zuversichtlich.

Ich kann mir das aber nur damit erklären, dass sie beim Bruteforcen 1-2 mal Glück hatten und das Passwort kurz / einfach war.

Aber wenn man ein Passwort nutzt, dass sehr sehr lange ist... sollte es eigentlich unknackbar sein.
 
Zuletzt bearbeitet:
Wie kommt es den aber dann, dass man bei solchen Behörden so zuversichtlich ist?
Weil die Sicherheit mit dem Passwort steht und fällt. Schaut man sich die am häufigsten verwendeten Passwörter an wird klar das Menschen halt faul und berechenbar sind. Zwar versucht Truecrypt dem entgegen zu wirken indem das Passwort beim Festlegen bewertet wird aber wer das ignoriert macht es anderen eben leicht an den Inhalt des Containers zu kommen.
 
Das verschlüsselte Volumen ist wohl nicht angreifbar. Aber wenn Dir ein Trojaner untergeschoben wird, ist es sehr wohl möglich, dein Paßwort zu ermitteln.
 
Obwohl ich ehrlich sagen muss, jemand der TrueCrypt verwendet, und dann ein Passwort à la "1234567890" verwendet, hat wohl keine Daten auf dem Rechner, die es wert sind, verschlüsselt zu werden. Da findet man wohl nur Pornos, Filme und MP3s...

Zumal Behörden, die alle Mittel dieser Welt haben, bei so jemandem auch anderweitig an die Daten oder das Passwort kommen.
 
miac schrieb:
Das verschlüsselte Volumen ist wohl nicht angreifbar. Aber wenn Dir ein Trojaner untergeschoben wird, ist es sehr wohl möglich, dein Paßwort zu ermitteln.

Das ist klar - aber von soetwas wollen wir jetzt mal nicht ausgehen.
 
Aber selbst 1234567890 ist bei einer normalen Bruteforceattacke ein ziemlich großes Hindernis - also solang nicht bekannt ist, dass nur Zahlen benutzt wurden.
 
Ein sehr sicheres Vorgehen, das manche schon als paranoid bezeichnen könnten (mir eingeschlossen), wie es ein Freund von mir (Anwalt) macht:

Eine mit TrueCrypt verschlüsselte externe Festplatte, die 1 x wöchentlich auf eine zweite mit TrueCrypt verschlüsselte Festplatte gesichert wird, liegen jeweils im Safe und Schrank. Die Platten werden an einem extra Rechner (ein altes Netbook) gemounted, und nur dort. Dieses Notebook hat keinerlei Zugang zum Internet seit der Erstkonfiguration. Netzwerkkarten, WiFi, Bluetooth, alles deaktiviert. (Im BIOS!) Benötigte Daten werden dann per Stick vom Netbook auf den Bürorechner kopiert, und wieder zurück. An diesem Stick werden sonst keinerlei Daten transportiert.
Das Passwort ist natürlich nochmals deutlich länger und komplexer, als es heutige Behörden empfehlen...

Klingt ziemlich heftig, aber er meint, die Konsequenzen, wenn Daten seiner Klienten gestohlen/veröffentlicht werden würden, wären für ihn verheerend, nahe der Existenzbedrohung. Ihm ist es das wohl wert...

@benneque: Bei reinem Bruteforce ja, aber meist wird Bruteforce direkt in Verbindung mit den üblichen Passwort-Listen und Wörterbüchern verwendet, die vorher abgegrast werden. Da sind solche Passwörter schnell geknackt.
 
Zuletzt bearbeitet: (Nachtrag)
Necareor schrieb:
Ein sehr sicheres Vorgehen, das manche schon als paranoid bezeichnen könnten (mir eingeschlossen), wie es ein Freund von mir (Anwalt) macht:

Eine mit TrueCrypt verschlüsselte externe Festplatte, die 1 x wöchentlich auf eine zweite mit TrueCrypt verschlüsselte Festplatte gesichert wird, liegen jeweils im Safe und Schrank. Die Platten werden an einem extra Rechner (ein altes Netbook) gemounted, und nur dort. Dieses Notebook hat keinerlei Zugang zum Internet seit der Erstkonfiguration. Netzwerkkarten, WiFi, Bluetooth, alles deaktiviert. (Im BIOS!) Benötigte Daten werden dann per Stick vom Netbook auf den Bürorechner kopiert, und wieder zurück. An diesem Stick werden sonst keinerlei Daten transportiert.
Das Passwort ist natürlich nochmals deutlich länger und komplexer, als es heutige Behörden empfehlen...

Klingt ziemlich heftig, aber er meint, die Konsequenzen, wenn Daten seiner Klienten gestohlen/veröffentlicht werden würden, wären für ihn verheerend, nahe der Existenzbedrohung. Ihm ist es das wohl wert...

@benneque: Bei reinem Bruteforce ja, aber meist wird Bruteforce direkt in Verbindung mit den üblichen Passwort-Listen und Wörterbüchern verwendet, die vorher abgegrast werden. Da sind solche Passwörter schnell geknackt.

Da hat er nicht mehr als Recht.
Das offline System ist da schon zu empfehlen...
 
Zuletzt bearbeitet:
@benneque die meisten Angriffe werden aber durchaus auch die "üblichen" Passwörter wie eben "1234567890" oder "Password" abklappern, weil es einfach nen Haufen Leuten benutzen.

Was auch immer geht:

3784198565_33a53a11b3.jpg
 
Zuletzt bearbeitet:
Spätestens wenn Vladimir dir seine Waffe an den Kopf hält, wird dir dein Passwort sehr schnell wieder einfallen :D
 
StrammerMax93 schrieb:
Wie kommt es den aber dann, dass man bei solchen Behörden so zuversichtlich ist?

Ein Passwort in natürlicher Sprache hat so ca. 2-3 Bit Information pro Buchstabe. D.h. bei AES128 muss das Passwort schon >=42 Zeichen lang sein oder es ist unsicher.
 
HominiLupus schrieb:
Ein Passwort in natürlicher Sprache hat so ca. 2-3 Bit Information pro Buchstabe. D.h. bei AES128 muss das Passwort schon >=42 Zeichen lang sein oder es ist unsicher.

Ich bin kein Spezialist. Aber ich meine Truecrypt nutzt automatisch mind. 256 Bit.
Geht es bei AES128 um den Verschlüsselungsalgorithmus oder hat das etwas mit dem Hashwert zu tun?

Wenn es nämlich um die Verschlüsselung geht gibt es ja auch kaskadierende Algorithmen.
 
man braucht ja nur mal die schlüssellänge von einer 256bit verschlüsselung anschauen.
115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 (entspricht 256 Bit) 2 hoch 256
knackbar per bruteforce? na aber sicher.
knackbar mit deiner hardware zuhause? i7 5960X@4ghz mit 4 titan X oder den besten quadro/fire karten? auch hier ein klares aber sicher.
die frage liegt wohl eher im "wie lange" braucht man dafür.
hier ein kleiner link mit bisschen infos und berechnungen zu so einer geschichte.
http://www.1pw.de/brute-force.html
 
Zurück
Oben