TestCrypt + VeraCrypt funktioniert das?

Snoopy69

Captain
Registriert
März 2004
Beiträge
3.242
Weiss jemand, ob TestCrypt auch mit VeraCrypt läuft?
 
War der Entwickler nicht auch hier im Forum registriert?
Wäre super wenn er den Support mal einbauen könnte.
 
Hm, schade...
Auch ich fände es super, wenn das zukünftig auch mit VC funktionieren würde. Da Tools wie Testdisk oder ein Restore des Headers im meinem damaligen Fall völlig versagten.
 
Zuletzt bearbeitet:
Zur not, kannst du ja mit Veracrypt selbst den Header sichern und bei Bedarf wiederherstellen lassen.
Der weitere Funktionsumfang von Testcrypt gehört für mich eigentlich auch direkt in VC implementiert.
Aber dazu gilt es erstmal den Author ausfindig zu machen.

Meine er hieß irgendwas mit Simpson...
 
Wunderbar, danke dir, ich frag mal nach.
Ich berichte wenn ich Antwort bekomme.
 
Zuletzt bearbeitet:
Nochmal...
Der Header brachte mir nichts. Ohne TestCrypt war da nichts mehr zu machen.
 
Ja, sorry ich hatte deinen zweiten Post leider falsch verstanden.
Ist mir aber auch erst später dann aufgefallen. :)

Ich hoffe mal Simpson474 meldet sich da nochmal zurück.
So das andere dann zukünftig mit den Tool bei Veracrypt-Volumen was machen können.
 
Kein Ding... ;)
 
Antwort:
Das "Problem" bei VeraCrypt ist, dass die Anzahl der PBKDF2 Iterationen von 2.000 bei TrueCrypt auf 655.331 (RIPEMD160) bzw. 500.000 (SHA-2 und Whirlpool) erhöht wurden. TestCrypt würde daher um mehr als Faktor 250 langsamer laufen, was bei heutigen Systemen einfach zu langsam wäre. Die Erhöhung der PBKDF2 Iterationen wurde natürlich in VeryCrypt nicht zum Spaß gemacht, ein Brute-Force Angriff auf das Passwort wird somit auch um Faktor 250 langsamer wodurch auch kürzere Passwörter deutlich sicherer werden. Ohne GPU bzw. Xeon Phi Unterstützung macht TestCrypt für VeraCrypt daher nicht viel Sinn und für GPU Unterstützung ist meine Intel Iris Pro 6200 wohl ziemlich ungeeignet.

Zur Problemlösung bin ich überfragt.
 
Verstehe ich nicht ganz...
Bei einer Bruteforce-Attacke werden ja Passwörter durchprobiert, bis eins passt.

Bei TestCrypt mus ich aber das richtige Passwort eingeben, damit man das Laufwerk mounten kann.
 
Im Grunde macht TestCrypt nichts anderes wie bei einem Brute-Force Angriff. Der Unterschied besteht darin, dass mögliche Sektoren für einen TrueCrypt-Header und nicht Passwörter durchprobiert werden. TestCrypt benötigt für jeden geprüften Sektor genauso lange wie ein Brute-Force Angriff für ein mögliches Passwort. Vielleicht finde ich mal viel Zeit in Zukunft um die GPU-Unterstützung zu integrieren - im Moment sieht es da aber nicht gut aus.
 
Dann würde es in Zukunft aber auch nicht besser aussehen. Denn wenn TestCrypt das irgendwann schaffen würde, dann wäre Bruteforce auch wieder soweit.
 
Wenn doch der Iterations-Faktor bekannt ist, also die selbst gewählte PIM bzw ansonsten die Standard (von ehh 450 oder so?) müsste sich doch eigentlich nichts ändern da dieser ja nicht extra nochmal durchprobiert werden müsse. Ändern würde sich es doch nur wenn im Verhältnis zum Passwort ein größerer Literations-Faktor festgelegt wurde, da aber auch nur wenige Sekunden pro Versuch.

Prior to version 1.12, VeraCrypt always used a fixed number of iterations depending on the volume type and the derivation algorithm used:

For system partition encryption (boot encryption), 200000 iterations are used for the HMAC-SHA-256 derivation function and 327661 iterations are used for HMAC-RIPEMD-160.
For standard containers and other partitions, 655331 iterations are used for HMAC-RIPEMD-160 and 500000 iterations are used for HMAC-SHA-512, HMAC-SHA-256 and HMAC-Whirlpool.

When a PIM value is specified, the number of iterations is calculated as follows:

For system encryption: Iterations = PIM x 2048
For non-system encryption and file containers: Iterations = 15000 + (PIM x 1000)
Also die Nenndaten sind doch klar festgelegt, zusätzlich durchprobiert im Vergleich zu Truecrypt muss doch dann nichts mehr? Aber k.A. vielleicht habe ich da auch einen Denkfehler. So 100% folgen kann ich leider nicht.
 
The PIM minimal value for short passwords is 98 for system encryption and 485 for non-system encryption and files containers. For password with 20 characters and more, the PIM minimal value is 1. In all cases, leaving the PIM empty or setting its value to 0 will make VeraCrypt use the default high number of iterations as explained in section Header Key Derivation.

Kenne das noch von der Systemverschlüsselung auf dem Laptop. Mit kurzem Passwort und dem Standard PIM 98 hat es eine Ewigkeit gedauert, bis der Header entschlüsselt war und die Partition gemountet wurde.

Und hier dürfte die Schwierigkeit liegen.

Edit: TestCrypt müsste auf JEDEN Sektor die Entschlüsselung mit Passwort und der PIM starten. Und es geht ja gerade darum, den passenden Sektor zu finden.
 
Zuletzt bearbeitet:
Den passenden Sektor finden...
Wäre es eine Lösung, wenn man beim Sichern des Headers auch den Ort des Sektors sichern könnte, um diesen dann TestCrypt beim Restore mitgeben könnte.

Also TestCrypt öffnen, dann den gesicherten Header (inkl. Ort des Sektors) laden. Dann müsste es doch viel schneller gehen.

Oder ist es garnicht möglich, den gesuchten Sektor zu finden?
 
Mh. Irgendwie muss es da doch eine Möglichkeit geben.

Stimmt mit dem Ort des Sektors wäre eine gute Überlegung, problematisch nur wenn dieser z.B via Defrag verschoben wurde. Aber ich mein mich eh irgendwie erinnern zu können das sich irgendwo einstellen ließe welcher Bereich abgesucht werden soll, - kann eventuell ein anderes Datenrettungstool gewesen sein. Echt zu lang her...
Ergänzung ()

Ich hab hier mal was eröffnet, vielleicht weiß ein findiger Programmierer Rat was da noch für Möglichkeiten geben kann. Leider war bisher zumindest noch nicht ganz klar worum es überhaupt geht. Ich hab nochmal neu angesetzt unten. Vielleicht kann man da mit Simpson474 zusammen nochmal was weiter entwickeln. Mir persönlich fehlen da leider die Programmier-Kenntnisse, sonst würde mich mit ran setzen.
Ergänzung ()

Tja, die Aktion brachte leider keinen Erfolg.
Ich frag bei Gelegenheit nochmal in den MDLForen oder ähnlichen nach.
Da wissen die Leute sofort wovon man redet und klug-scheißern auch nicht.
 
Zuletzt bearbeitet:
Wie sieht es im Moment aus, gibt es immer noch kein Tool, wie TestCrypt?

Und wer kann mir erklären, warum damals der gesicherte TC-Header bei dem TC-Laufwerk nach der versehentlichen Initialisierung nicht funktioniert hat? Soweit ich weiß, wird der Header am Ende des Laufwerkes geschrieben, oder?

Eine Initialisierung wird am Anfang eines Laufwerkes durchgeführt.
Hätte ich die Daten auch ohne TestCrypt wiederherstellen können?
Wenn ja, wie?
 
Zurück
Oben