Festplattenverschlüsselung mit Passwortschutz - wie schnell knackbar?

santander

Lieutenant
Registriert
Juni 2010
Beiträge
672
Hi!
Habe 'mal eine Frage: Seit ewigen Zeiten habe ich schon meine Festplatten mit TrueCrypt verschlüsselt (ich weiß, ist mittlerweile vermutlich nicht mehr ganz sicher - aber das soll nicht die Frage sein). Mein Passwort ist 21 Zeichen lang, und enthält sowohl Zahlen, Groß-/Kleinschreibung sowie Sonderzeichen. Ich frage mich aber mittlerweile, wie sicher die ganze Absicherung über ein Passwort überhaupt noch ist. Schließlich kann jedes Passwort durch eine simple Bruteforce-Attacke geknackt werden. Und seitdem jemand auf die Idee kam, die GPU's von Grafikkarten zum Entschlüsseln zu nutzen, die bekanntlich x-fach schneller sind als jede CPU, möchte ich 'mal wissen, wie schnell so etwas gehen könnte.
Kann da jemand fundierte Berechnungen anstellen (evtl. vereinfachte mathematische Formel), wie lange bei einem 21-Zeichen-Passwort so ein Entschlüsselungsvorgang mit einer aktuellen, leistungsfähigen Grafikkarte überhaupt noch dauert? - Sind das nun nur noch Tage, Wochen und Monate? Oder dauert sowas doch noch Jahre, ist also immer noch sicher?
 
Zuletzt bearbeitet: (Tippfehler korrigiert)
Mal ein Link dazu. Da du 21 Zeichen hast und dabei auch noch alles drin ist das mehr als sicher..
http://www.1pw.de/brute-force.html

zB 11353738300.13 Jahre bei 15 Zeichen und das ohne das Sonderzeichen dabei sind. Also kein Stress :D
 
https://www.heise.de/security/meldu...ueCrypt-Container-am-schnellsten-1943377.html

"Mit zwei Radeon-Grafikkarten des Typs HD6990 kann der Passwortknacker im günstigsten Fall 451.000 Kombinationen pro Sekunde durchprobieren – bei einem ausreichend langen und komplexen Passwort würde so immer noch beträchtliche Zeit ins Land ziehen, bis es oclHashcat-plus erraten hat. Wer sich an die von TrueCrypt empfohlene Mindestlänge von 20 Zeichen hält und keine vorhersehbaren Zeichenfolgen benutzt, muss sich keine Sorgen machen."
 
Hi,

bin absolut kein Profi auf dem Gebiet, aber wenn ich die Aussage von oben lese
"Mit zwei Radeon-Grafikkarten des Typs HD6990 kann der Passwortknacker im günstigsten Fall 451.000 Kombinationen pro Sekunde durchprobieren"
frage ich mich, ob es da lediglich um die theoretische Rechenleistung geht, oder die beiden Grafikkarten auch eine vergleichbare Anzahl an Kombinationen pro Sekunden an die Platte/TrueCrypt senden können. Schließlich glaube ich nicht, dass TrueCrypt pro Sekunde 451.000 mal eine Passwort-Eingabe gegen den (auf der Festplatte?) gespeicherten Schlüssel prüfen kann, vor allem da da ja noch ein Hash-Vorgang dazwischen ist, der sicherlich auch nochmal einen Moment dauert.

Lass mich gerne belehren! Vllt. kann man das ja auch geschickt programmieren :)

mfg,

Saphirim
 
santander schrieb:
Hi!
Habe 'mal eine Frage: Seit ewigen Zeiten habe ich schon meine Festplatten mit TrueCrypt verschlüsselt (ich weiß, ist mittlerweile vermutlich nicht mehr ganz sicher - aber das soll nicht die Frage sein). Mein Passwort ist 21 Zeichen lang, und enthält sowohl Zahlen, Groß-/Kleinschreibung sowie Sonderzeichen.

Brute Force macht bei solcher Verschlüssung und deinem Schlüssel überhaupt keinen Sinn.
Wenn jemand deine Festplattenverschlüsselung knacken will wird er Schwachstellen in TrueCrypt ausnutzen wollen. Das geht viel schneller als Brute-Force.
 
das Problem ist heutzutage nicht das "knacken" das ist sicher wenn das PW gut ist, aber wozu monatelang jahrelang Bruteforcen wenn man per Exploit; Malware das ganze in wenigen Minuten bis Stunden komprommitieren kann ... dann knackt man eben nicht das PW sondern die Implementierung was in nem Bruchteil der Zeit geht!

Also ich brauch max 5 min dann hab ich dein PW! Spätestens nach der zweiten Kniescheibe rückt das jeder raus :evillol:
 
Zuletzt bearbeitet:
Oder er wählt andere Wege um ans Passwort zu kommen. Vorausgesetzt natürlich es gibt überhaupt jemanden, der ausreichend motiviert ist an Deine Daten zu kommen.
 
In großen Firmen ist es weniger das Passwort um das man sich sorgen macht, als der Mitarbeiter. Das dieser nicht auf andere Angriffe hereinfällt wie Phishing oder fingierte E-Mails.

Auch notieren sich viele Mitarbeiter die langen Festplatten-Passwörter. Und ja oft auf einem Zettel unter der Tastatur.
 
owned_you schrieb:
Also ich brauch max 5 min dann hab ich dein PW! Spätestens nach der zweiten Kniescheibe rückt das jeder raus :evillol:

Obligatorischer xkcd:



Grundsätzlich ist es aber wesentlich einfacher, eine Lücke im Betriebssystem auszunutzen, als ein ellenlanges Passwort zu bruteforcen. Selbst mit der Hardware, die NSA & Co. zur Verfügung steht.
 
Saphirim schrieb:
Hi,

bin absolut kein Profi auf dem Gebiet, aber wenn ich die Aussage von oben lese

frage ich mich, ob es da lediglich um die theoretische Rechenleistung geht, oder die beiden Grafikkarten auch eine vergleichbare Anzahl an Kombinationen pro Sekunden an die Platte/TrueCrypt senden können. Schließlich glaube ich nicht, dass TrueCrypt pro Sekunde 451.000 mal eine Passwort-Eingabe gegen den (auf der Festplatte?) gespeicherten Schlüssel prüfen kann, vor allem da da ja noch ein Hash-Vorgang dazwischen ist, der sicherlich auch nochmal einen Moment dauert.

Lass mich gerne belehren! Vllt. kann man das ja auch geschickt programmieren :)

mfg,

Saphirim
TrueCrypt selbst hat mit der Prüfung gar nichts mehr zu tun. Der Algorithmus, mit dem TrueCrypt aus der eingegebenen Passphrase den Schlüssel ableitet, der tatsächlich genutzt wird um die Daten zu verschlüsseln, ist in diesen Programmen nachimplementiert worden. Diese Prüfen dann direkt auf den Daten selbst, ob sie das korrekte Passwort erraten haben, z.B. indem sie versuchen, den Anfang der Platte zu entschlüsseln, in dem sich bekannte Datenmuster befinden (wie genau das jetzt bei TrueCrypt im Detail funktioniert weiß ich nicht, aber das ist das grundsätzliche Vorgehen). Auch die Festplatte muss da nicht mitspielen, denn solche kleinen Datenmengen passen problemlos in den RAM.

TrueCrypt ist dabei noch verhältnismäßig langsam. Wenn es um das Knacken einfacher Passworthashes (MD5, SHA1,...) geht schaffen moderne Grafikkarten mehrere Millionen Versuche pro Sekunde.
 
TrueCrypt selbst hat mit der Prüfung gar nichts mehr zu tun. Der Algorithmus, mit dem TrueCrypt aus der eingegebenen Passphrase den Schlüssel ableitet, der tatsächlich genutzt wird um die Daten zu verschlüsseln, ist in diesen Programmen nachimplementiert worden.

Danke für die Aufklärung!
Spannende Technik, wäre es vor dem Hintergrund nicht "sicherer" einen nicht offen gelegten Hash-Algorithmus zum Verschlüsseln zu verwenden?
 
Da stößt du auf mehrere Probleme. Zum Beispiel kann das bei quelloffener Software (wie z.B. TrueCrypt, VeraCrypt, LUKS/dm-crypt unter Linux, ...) per Definition nicht funktionieren, da man natürlich einfach im Quellcode nachschauen kann, was für ein Algorithmus implementiert ist. Es blieben also nur proprietäre Programme die als fertig kompilierte, ausführbare Datei ausgeliefert werden. Gerade im Bereich von Kryptographie gibt es aber eine ganze Reihe von Menschen die proprietärer Software skeptisch gegenüber stehen, weil eben auch jegliche andere Funktionalität des Programms dann nicht mehr nachvollziehbar ist. Von bösartig eingebauten Hintertüren bis zu versehentlichen Programmierfehlern die niemanden auffallen gibt es hier diverse Begründungen.
Darüber hinaus kann man, mit genügend Aufwand und Zeit, auch aus einer Binärdatei über Reverse engineering den eingesetzten Algorithmus rekonstruieren oder eventuell sogar direkt auf Assemblerebene herauskopieren und für sein eigenes Projekt verwenden (dem könnte man wiederum mit lizenzrechtlichen Schritten entgegen wirken, aber die wirklich bösen Jungs schreckt das sicher auch nicht ab).

Allgemein ist in der modernen Kryptographie das Kerkhoffsche Prinzip ein anerkannter Grundsatz (nicht das Verfahren soll geheim sein, sondern nur die verwendeten Schlüssel). Nicht umsonst wurden für die Suche nach dem heutigen Verschlüsselungsstandard AES oder z.B. auch für die Suche nach dem neuen Hashingverfahren SHA3 große öffentliche Wettbewerbe ausgeschrieben, bei denen die Algorithmen wochenlang von Experten unter die Lupe genommen wurden. Es gab durchaus schon Fälle, da wurden Algorithmen, die von klugen Kryptographen erdacht wurden, noch am Tag der Vorstellung als völlig unsicher identifiziert. So etwas will man doch lieber nicht als Funktion in seinem Verschlüsselungsprogramm stecken haben, oder?
 
Da ich mich auch gerade mit der Verschlüsselung von Daten beschäftige hätte ich eine Frage an die Runde.
Ich hoffe ich karpere damit nicht den Thread des TE, wenn doch dann laut geben und ich mach nen extra Thread auf.

Ich beschäftige mich seit etwa einer Stunde mit Veracrypt.
So wie ich es verstehe wird eine verschlüsselte Partition von Windows ohne das Programm nichtmehr erkannt.
D.h. für den Zugriff auf den Datenträger muss das Programm immer installiert sein.
Gibt es eine Alternative zu Veracrypt welche quasi "portable" ist? Ich stelle mir eine Lösung vor mit der ich z.B. den USB Stick auch an fremden Rechnern verwenden kann, trotz Verschlüsselung.

Grüße
Alexander
 
Zurück
Oben