Veracrypt

kieleich schrieb:
natürlich nur mit dem richtigen passwort ...

zur verschlüsselung gehört immer eine software die entschlüsselt

wenn das entschlüsseln nicht mehr klappt gibts verschiedene ursachen

  • passwort kaputt
  • tastatur kaputt (gleiche wie oben)
  • gehirn kaputt (gleiche wie oben)
  • platte kaputt (veracrypt sektor defekt, nicht mehr entschlüssel fähig, game over)
  • software kaputt (veracrypt software mag nicht mehr)

und mit linux + cryptsetup könnte man eben unabhängig, von der veracrypt software, den versuch machen. vom livesystem aus ohne irgendswas zu installiern. es könnte also im fall "software kaputt oder falsche einstellung" helfen, ansonsten leider nicht
Danke für deine Hilfe! Hoffe kann das Problem lösen! Hab einen schönen Abend!
 
Gibt es vielleicht ein Programm wo ich mir Passwortmöglichkeiten vorgeben lassen kann. Ich sag dem Programm z.B ich habe die Wörter und Zahlen so und so und das Programm erstellt mir alle Möglichkeiten die es zum eingeben gibt. So könnte man eine Liste abarbeiten und probiert womöglich Passwörter nicht doppelt.
 
selber scripten?

Code:
$ printf "%s\n" {1,2,3}{klein,mittel,gross}{.,:,-}
1klein.
1klein:
1klein-
1mittel.
1mittel:
1mittel-
1gross.
1gross:
1gross-
2klein.
2klein:
2klein-
2mittel.
2mittel:
2mittel-
2gross.
2gross:
2gross-
3klein.
3klein:
3klein-
3mittel.
3mittel:
3mittel-
3gross.
3gross:
3gross-
$ for password in {1,2,3}{klein,mittel,gross}{.,:,-}; do printf "%s" "$password" | cryptsetup open --type tcrypt ...
 
Vielen Dank für deine Hilfe! Sorry aber ich habe keine Ahnung von Scripten.
 
Habe das Passwort noch ein paar mal Probiert. Weiss einer was dieser Screenshop auf sich hat. Wenn ich ESC drücke kommt normal wieder die Passwortabfrage.
veracrypt.jpg
 
Die efi Startpartition wird mit VeraCrypt nicht verschlüsselt sondern nur die Windows ("C:") Partition.

Schaut aus als hätte es die efi Startpartition zerlegt.

EDIT: Sollte man Verschlüsselung verwenden immer ein Backup des PWs bzw. der Daten anlegen.
 
Von wo aus müsste dann gestartet werden? Ich habe 2 oder 3 zur Auswahl. Sonst wie kieleich gesagt hat über Linux.... aber da habe ich null Ahnung. Es könnte immer alles so einfach sein aber eben.... Mühsam

edit Also wenn ich den Laptop einschalte startet er ganz normal bis zur Passwortabfrage. Ist es möglich das etwas beim Bootvorgang beschädigt ist und ich nun das richtige Passwort eingeben kann es aber als falsch deklariert wird?

Kann ich eigentlich unändlich das Passwort ausprobieren?

Habt einen schönen Sonntag!
 
Zuletzt bearbeitet:
SimonW schrieb:
Kann ich eigentlich unändlich das Passwort ausprobieren?

Das Passwort kannst du unendlich ausprobieren. Es gibt bei VeraCrypt keinen Mechanismus, der eine Verlangsamung vorsieht. Wenn du nicht skripten kannst, nutz ChatGPT. Der kann dir das Skript erstellen.

SimonW schrieb:
edit Also wenn ich den Laptop einschalte startet er ganz normal bis zur Passwortabfrage. Ist es möglich das etwas beim Bootvorgang beschädigt ist und ich nun das richtige Passwort eingeben kann es aber als falsch deklariert wird?

Ich würde persönlich davon ausgehen, dass da irgendwas beschädigt ist an Daten, sodass VeraCrypt das PW als falsch erkennt. Hast du die Rettungs-CD? Wenn ja, dann würde ich den VeraCrypt Header etc alles wiederherstellen oder auch direkt von der Rettungs-CD das System testweise booten. Ich kann es mir gerade nur schwer vorstellen, dass es am Tastaturlayout liegt, was dennoch möglich ist.
Um hier Fehlern in Zukunft vorzubeugen sollte man ein PW nehmen, dass Symbole verwendet, die auf US und DE Tastaturen gleich belegt sind.
 
  • Gefällt mir
Reaktionen: SimonW
bei reiner festplatten verschlüsselung kann man versuche nicht begrenzen, man könnte, ja jeder zeit die platte kopieren und mit der kopie die versuche von vorne. das sicherheits konzept basiert, stattdessen auf der rechenzeit pro versuch. millionen versuche sind dann einfach sehr aufwendig teuer durch zu führen, und bei starkem passwort reichen millionen nicht
 
  • Gefällt mir
Reaktionen: SimonW
Hallo zusammen

Ich wollte mich für eure Ratschläge und Hilfe bedanken. Ich konnte das Problem lösen. Nach der Erstellung einer Liste mit möglichen PW`s ist es mit wieder in den Sinn gekommen. Nun habe ich was für die Zukunft gelernt und alles gesichert das sowas nicht mehr passieren kann.

Andere Abschlussfrage! Ich konnte für die Zeit einen Laptop vom Kollegen haben. Habe durch das Probieren etc. viel sensible Daten gespeichert. Er hat den Laptop nie gebraucht aber auch mit VeraCrypt verschlüsselt. Da er nächstes Jahr für seinen neuen Job den Laptop vermehrt braucht hat er mich gefragt ob ich Ihm die Kiste neu aufsetzen kann. Wie ist das wenn ich eine Systempartition mit einer Windows Neu Installation überschreibe ohne das System zu entschlüsseln. Sind alle Daten auf der Festplatte nicht rekonstruierbar?

Bin mal gespannt auf die Antworten. Ist eine Verschlüsselung noch aktiv, wenn sie teils überschrieben wird?
 
  • Gefällt mir
Reaktionen: kieleich
Wenn du eine Partition überschreibst (z.B. durch Neuinstallation), sind die dabei überschriebenen Daten nicht mehr rekonstruierbar. Anders verhält sich das mit den Datenbereichen, die von der Neuinstallation nicht überschrieben wurden. Sofern deinem Kollegen der ursprüngliche Schlüssel der Encryption bekannt sein sollte, könnte er die noch nicht überschriebenen Daten mit forensischen Tools auslesen und entschlüsseln.

Ein Beispiel:
Die Partition war vor der Neuinstallation verschlüsselt und darin waren 100 GB Daten belegt. Nun installierst du die Kiste neu und danach sind, sagen wir mal, 10 GB belegt vom frisch installierten OS. Theoretisch könnte man die übrigen 90 GB extrahieren und entschlüsseln (das erfordert aber Kenntnis über den Master Key). Bei VeraCrypt-Volumes wird aus Sicherheitsgründen immer ein Backup des Volume-Headers (der auch den verschlüsselten Master Key enthält) am Ende des Volumes abgelegt, d.h. es bestünde die Möglichkeit, diesen auch nach der Neuinstallation auszulesen. Damit allein kann dein Kollege aber noch nichts anfangen, da der Master Key darin wie gesagt verschlüsselt ist - und zwar mit deinem Passwort. Er könnte nun versuchen dein Passwort zu knacken und auf dem Wege an den Master Key zu gelangen. Aber je nachdem wie komplex dein Passwort war, ist der Aufwand dafür praktisch gesehen hoch bis unmöglich.

Falls du aber auf der ganz paranoiden Schiene fährst, kannst du die gesamte Platte auch einfach vor der Neuinstallation einmal durchnullen oder mit Zufallswerten überschreiben. Das geht mit jedem liveboot-fähigen Linux. Gängige Tools dafür sind z.B. shred oder dd.
 
  • Gefällt mir
Reaktionen: SimonW
Hey danke für die Antw
el.com schrieb:
Wenn du eine Partition überschreibst (z.B. durch Neuinstallation), sind die dabei überschriebenen Daten nicht mehr rekonstruierbar. Anders verhält sich das mit den Datenbereichen, die von der Neuinstallation nicht überschrieben wurden. Sofern deinem Kollegen der ursprüngliche Schlüssel der Encryption bekannt sein sollte, könnte er die noch nicht überschriebenen Daten mit forensischen Tools auslesen und entschlüsseln.

Ein Beispiel:
Die Partition war vor der Neuinstallation verschlüsselt und darin waren 100 GB Daten belegt. Nun installierst du die Kiste neu und danach sind, sagen wir mal, 10 GB belegt vom frisch installierten OS. Theoretisch könnte man die übrigen 90 GB extrahieren und entschlüsseln (das erfordert aber Kenntnis über den Master Key). Bei VeraCrypt-Volumes wird aus Sicherheitsgründen immer ein Backup des Volume-Headers (der auch den verschlüsselten Master Key enthält) am Ende des Volumes abgelegt, d.h. es bestünde die Möglichkeit, diesen auch nach der Neuinstallation auszulesen. Damit allein kann dein Kollege aber noch nichts anfangen, da der Master Key darin wie gesagt verschlüsselt ist - und zwar mit deinem Passwort. Er könnte nun versuchen dein Passwort zu knacken und auf dem Wege an den Master Key zu gelangen. Aber je nachdem wie komplex dein Passwort war, ist der Aufwand dafür praktisch gesehen hoch bis unmöglich.

Falls du aber auf der ganz paranoiden Schiene fährst, kannst du die gesamte Platte auch einfach vor der Neuinstallation einmal durchnullen oder mit Zufallswerten überschreiben. Das geht mit jedem liveboot-fähigen Linux. Gängige Tools dafür sind z.B. shred oder dd.
Hey danke für die Antwort. Nee es ging mir nur um die Technik. Faszinierend die ganze Technik. Danke für deine Antwort. Wieder was gelernt!
 
el.com schrieb:
Sofern deinem Kollegen der ursprüngliche Schlüssel der Encryption bekannt sein sollte, könnte er die noch nicht überschriebenen Daten mit forensischen Tools auslesen und entschlüsseln.
Wenn der VC-Header und Backupheader überschrieben worden sind, ist das nicht mehr möglich. Dabei spielt es keine Rolle, ob man das Passwort kennt oder nicht.
 
Das ist richtig, aber eine Neuinstallation fängt üblicherweise am Anfang der Partition an. Wenn der Backupheader am Ende nicht überschrieben wird, z.B. weil die Partition nicht sauber gewiped wurde, ist das durchaus ein realistischer Angriffsvektor. Wobei der Aufwand dafür zugegebenermaßen sehr hoch ist und viel technische Finesse erfordert.
 
Wie ist das eigentlich wenn ich ein Backup der Systempartition mache (ISO) die verschlüsselt ist? Wenn ich die ISO neu aufspielen möchte. Gibt es da Probleme. Vera überschreibt ja den MBR usw.

Möchte mich einfach besser absichern in der Zukunft!

Danke für Eure erneute Hilfe!
 
Mit welchem Programm möchtest du das Backup machen?
Warum als ISO?
Sinnvoller wäre ein Vollbackup vom ganzen System (also efi + Windows + recovery). Z.B. mit Macrium Reflect free Edition.

Wenn man jetzt nur einen Container hätte könnte man diesen per Drag and Drop sichern.
 
Ich hätte Ashampoo Backup Pro. Klar muss es nicht eine ISO sein!
 
Zurück
Oben