Eigenen TrueCrypt Container knacken

Stardust14

Newbie
Registriert
Feb. 2014
Beiträge
4
Hallo zusammen,

ich habe hier ein Problem bei dem ihr mir hoffentlich helfen könnt.

Mein Bruder die Flitzpiepe, hat vor 1-2 Jahren auf dem gemeinsam genutzten PC in seiner WG einen TrueCrypt Container erstellt. Dieser diente vor allem dazu, seine privaten Dateien nicht für jedermann zugänglich zu machen. Dazu gehören einige alte Fotos, Word Dateien, und und und....
Leider hat er das Passwort zu dem Container vergessen. Nach mehreren gescheiterten Versuchen, in denen er seine "Standardpasswörter" verwendet hat, fragte er nun mich, ob ich eine Idee habe, wie man wieder an die Dateien kommt.

Ich kenne mich leider auch nicht mit der Materie aus und frage somit euch, ob ihr eine Idee habt, wie man wieder an das Passwort kommt.

Eines Vorrab:
Dieses ist KEINE illegale Aktion um an Daten 3. zu gelangen. Wir hoffen einfach auf einen halbwegs einfachen Weg, um wieder an seine Daten zu kommen.
Sollte es keinen geben, wäre es zwar schade, aber Pech gehabt.
Die Daten haben eher ideellen Wert, private Fotos usw. Von daher wäre es zwar schade um den Verlust, aber auch nicht lebensnotwendig.

Ich hoffe, ich muss mir keine Aussagen wie "Jaja, ihr wollt was illegales damit anstellen" anhören, dem ist nicht so. Ich denke, das Knacken des eigenen Passworts ist nicht illegal.
Sollte es dennoch so sein, bitte entschuldigt die Eröffnung dieses Threads. Dieser kann dann natürlich umgehend geschlossen werden.

Es ist wahrscheinlich ein recht simples PW mit max. 10 Buchstaben/Ziffern, Zeit ist auch kein relevanter Faktor. Ob die Daten nun Morgen oder in einem Jahr wiederhergestellt sind, ist völlig egal. Es wäre einfach schön, irgendwann wieder daran zu gelangen.

Vielen Dank im Vorfeld für eure Hilfe,
Stardust
 
such dir im Netz nen Bruteforce mit GPU Unterstützung ;p und staune wie schnell die sind ;p
wenn du nen gutes hast, kannste mit Rainbow Tables arbeiten oder die Logarithmen eingrenzen da du ja die grundsätzliche Art deines PW zumindest kennst ^^
 
Zuletzt bearbeitet:
@tnoay

Wir haben schon mehrere seiner PWs durch, aber leider hat es -wie erwähnt- nichts gebracht

@entropie88
Vielen Dank für den Link!
Wie ich sehe, ist das auf Cuda optimiert?! Leider haben wir nur AMD GPUs zur Verfügung, bzw. normale Desktop Prozessoren. Desweiteren steht dort, es würde unter Linux funktionieren, wie sieht es mit Win 7 aus?

@Luxuspur
Auch dir vielen Dank für deinen Hinweis!
Leider sagen mir Begriffe wie "Rainbow Tables" nicht viel. Nach schnellem googeln habe ich jetzt zwar die Funktionsweise und den Sinn dahinter Verstanden, allerdings denke ich, dass die konkrete Anwendung einiges an Vorwissen benötigt.

Gibt es denn auch eine "einfache" Möglichkeit unter Win7?

Sprich, ein Programm in welchem folgende Werte festgelegt werden können:

-Zu knackender Container
-Zu verwendene Zeichen (In diesem Fall das Alphabet + Zahlen)
-Die max. Länge bis zu der Passwörter getestet werden sollen

Natürlich bin ich bis zu einem gewissen Grad bereit, mich mit der Thematik zu befassen. Allerdings habe ich auch nicht unendlich Zeit und muss mich mit lernen für mein eigenes Studium rumplagen... ;)
Von daher wäre eine "einache" Vorgehensweise, ohne tagelanges Einarbeiten in die Materie klasse...
 
Gehen wir mal nur von Groß-, Kleinbuchstaben und Zahlen aus, dann ergibt sich n=2*26+10=62 (mögliche Zeichen) und wir nehmen eine PW-Länge von k=10 an.
Es handelt sich um eine Variation mit Wiederholung, somit ergeben sich n^k mögliche Kombinationen, dass sind dann rund 8,39*10^17.
Wenn auch Sonderzeichen benutzt wurden, dann wären es rund 95^10≈5,99*10^19.

Jetzt muss man nur noch wissen wie viele Schlüssel pro Sekunde getestet werden können.
Eine übertaktete HD 5870 schafft so um die 3*10^9 Schlüssel/Sekunde.

Das würde dann einer maximale Rechenzeit von 2,8*10^8 Sekunden, oder 8,9 Jahren entsprechen.
Beim kompletten ASCII Umfang kommen 632,9 Jahre raus.

Was man aber auch noch berücksichtigen muss, ist die Tatsache das du nicht sicher weißt wie viele Zeichen das Passwort hat, also müsstest du auch kürzere Schlüssel testen, sagen wir mal 5 stellig bis 10 stellig, das ändert aber nicht viel an der Rechenzeit, die Anzahl der Möglichkeiten wäre dann 62^5+62^6+...+62^10≈8,53*10^17, daraus folgt eine maximale Rechenzeit von rund 9 Jahren, mit Sonderzeichen werden es ca. 639,6 Jahre.
Was ich hier ausgerechnet habe ist der Worst Case, also das richtige Passwort wird als letztes gefunden, es ist genauso wahrscheinlich das es als erstes gefunden wird.

Also mit Brut-Force wird es eher schwierig.
Ein Wörterbuchangriff wird vermutlich erfolgversprechender sein, kenne mich mit der dazugehörigen Software aber nicht aus.
Über google o.ä. wird sich aber sicherlich was finden lassen.


MfG

Edit: Was ebenfalls noch zu erwähnen ist:
Falls das Passwort keine 10 Stellen sonder nur 9 hat, dann sieht die Sache schon ganz anders aus, dann ergibt sich die maximale Rechenzeit zu ca. 53 Tagen was selbst für einen Privatanwender realisierbar erscheint.

Ich würde mich also jetzt mal mit dem Wörterbuchangriff auseinandersetzen, wenn die dafür notwendige Rechenzeit eher kurz ist (wovon ich ausgehe) dann würde ich das zuerst probieren, falls dies keinen Erfolg bringt, dann kann man immer noch Brut-Force probieren, wobei ich hier schon bei 9 Stellen das Maximum sehe, außer du hast nen paar Dutzend Grafikkarten die du gerade eh nicht brauchst und natürlich auch den Strom dafür :D.


MfG
 
Zuletzt bearbeitet:
Deine Rechnung geht nicht auf: selbst mit einer High-End (nVidia) GPU schafft man bei TrueCrypt maximal 10.000 Passwörter pro Sekunde - man hätte den Brute-Force Angriff bei 10 Zeichen wohl zur Zeit der Dinosaurier starten müssen. Bei AMD sieht es wohl noch düsterer aus, ich kenne kein Tool mit OpenCL Support.
 
the_ButcheR schrieb:
Jetzt muss man nur noch wissen wie viele Schlüssel pro Sekunde getestet werden können.
Eine übertaktete HD 5870 schafft so um die 3*10^9 Schlüssel/Sekunde.
Du solltest den Artikel evtl. auch mal selbst lesen und verstehen.
Der Benchmark wurde gegen MD5-Hashes gemacht. MD5 ist kein Verschlüsselungsverfahren, sondern ein sehr sehr sehr schnelles Hash-Verfahren. MD5 ist toll, wenn man die Prüfsumme einer Datei ermitteln will. MD5 ist scheiße, wenn man damit ein Passwort maskieren will.... weil es so schnell ist.
Truecrypt ist ein ECHTES Verschlüsselungsverfahren. Symmetrisch, wenn mich nicht alles täuscht. Solche Verfahren sind um Welten langsamer/aufwändiger als schnelle Hashing-Verfahren... müssen sie auch sein, um Brute-Force etwas entgegen zu setzen.

Symmetrische Verschlüsselung auf aktuellem Niveau (und da gehört TrueCrypt dazu) per Brute Force knacken zu wollen ist selbst mit den Ressourcen der NSA ein unmögliches Unterfangen.
 
Daaron schrieb:
Symmetrische Verschlüsselung auf aktuellem Niveau (und da gehört TrueCrypt dazu) per Brute Force knacken zu wollen ist selbst mit den Ressourcen der NSA ein unmögliches Unterfangen.

Jain ;)

Wenn es darum geht einen Angriff aus die volle Schlüssellänge zu starten sieht man wirklich alt aus. Selbst mit ASICs wird es da ordentlich dauern. Geht es jedoch darum ein vergleichsweise kurzes Passwort auszuhebeln, bei dem man zudem die Menge an verfügbaren Zeichen begrenzen kann (daher Sonderzeichen weglassen zum Beispiel) sind Angriffe bis zu einer gewissen Länge durchaus in endlicher Zeit möglich.

Google hat das hier ausgespuckt. Recht ambitioniert aber keine Garantie ob es dir wirklich hilft.
http://hashcat.net/oclhashcat/

Empfehlung: VIEL GPU Rechenpower, solang dein Bruder wie hier schon richtig beschrieben wurde ein etwas längeres Passwort genutzt hat ist Land unter.

Edit:

https://docs.google.com/spreadsheet...VXpRUGMxeHVxN25Jdkd3aTg4Y0E&usp=sharing#gid=0

Die Community dort hat mal bisserl Daten fabriziert was wie schnell läuft. Frag dein Bruder eindringlich, wie lang das PW sein könnte :D
 
Zuletzt bearbeitet:
Hallo,

danke erstmal für die vielen Hilfreichen Antworten!

Nachdem was ich hier alles so lese, scheint dies ein ziemlich langwieriges Unterfangen zu sein. Zumal leider keinerlei Vorwissen im Bereich Verschlüsselung besteht...Andererseits, kann man sich dieses ja bis zu einem gewissen Grad selbst aneignen. ;)

Ich habe gerade nochmal mit ihm geredet und wir haben noch ein paar Passwörter probiert, leider kein Erfolg. Allerdings ist er sich zu über 99% Sicher, dass das PW maximal aus 10 Ziffern besteht und nur aus Zahlen bzw. Buchstaben besteht.

Naja, das kommt davon wenn man sich für jeden Scheiß ein neues Passwort ausdenkt, diese aber nicht sichert...

Hashcat habe ich gerade mal runtergeladen und gestartet, allerdings gibt es dort eine Cuda sowie 64bit Cpu Anwendung. Da wir nur über AMD GPU`s verfügen, habe ich die CPU Anwendung starten wollen, leider klappt dies nicht, der Prozess wird sofort abgebrochen.

Hat jemand noch eine gute Idee um hier was reißen zu können?
 
Der Prozess wird aller Wahrscheinlichkeit nach über Konsole gestartet.

Typische Software von Nerds für Nerds, da wird auf ne GUI verzichtet ;). Wenn du nur die *.exe startest wird der Prozess gestartet, der stellt entsprechend fest, dass kein Parameter übergeben wurde und damit nix zu tun ist und beendet sich entsprechend wieder. Dazu werden die sich aber socher auslassen wie welche Parameter vergeben sind.


Ansonsten: Wie hier schon richtig ausgeführt wurde, bis 7 Stellen sind passwörter schaffbar, ab 8 Stellen wird es kritisch und bei 9-10 Stellen kommst du besser wenn du darauf wartest, dass sich die Hardware weiterentwickelt und vielleicht in 10Jahren 10 stellige Passwörter im Rahmen des Möglichen liegen.
 
Sorry, wenn ich diesen Thread ausgrabe, habe aber ein ähnliches Problem.

Ich versuche die HashCat GUI zu nutzen, bekomm es aber trotzdem irgendwie nicht hin. Hat jemand Erfahrung mit dem HashCat GUI gesammelt und kann mir erklären, ob es möglich ist ein Passwort via BruteForce darüber zu ermitteln?
 
the_ButcheR schrieb:
Gehen wir mal nur von Groß-, Kleinbuchstaben und Zahlen aus, dann ergibt sich n=2*26+10=62 (mögliche Zeichen) und wir nehmen eine PW-Länge von k=10 an.
Es handelt sich um eine Variation mit Wiederholung, somit ergeben sich n^k mögliche Kombinationen, dass sind dann rund 8,39*10^17.
Wenn auch Sonderzeichen benutzt wurden, dann wären es rund 95^10≈5,99*10^19.

Jetzt muss man nur noch wissen wie viele Schlüssel pro Sekunde getestet werden können.
Eine übertaktete HD 5870 schafft so um die 3*10^9 Schlüssel/Sekunde.

Ich weiß nicht, wie es bei Truecrypt ist, aber gute Crypto-Software begrenzt einerseits die Anzahl der Versuche pro Sekunde und benutzt andererseits Hashing fürs Passwort, und zwar nicht nur eine Runde sondern einige Tausend bis Millionen, so dass es wenigstens 0.1s oder so dauert, bis überhaupt gesagt werden kann, ob das Passwort richtig oder falsch ist. Da ist die Anzahl der Versuche sehr schnell im Keller.
 
Autokiller677 schrieb:
Ich weiß nicht, wie es bei Truecrypt ist, aber gute Crypto-Software begrenzt einerseits die Anzahl der Versuche pro Sekunde und benutzt andererseits Hashing fürs Passwort [...]
IMHO: du würfelst hier Dinge durcheinander
Wenn man nur den Cipher Text attackiert (in diesem Fall den TC Container) kann hier nix begrenzt werden, TrueCrypt braucht man dafür ja selbst nicht
Passwort Hashing hat mit True Crypt auch nichts zu tun, die Hash Algorithmen werden bei TC für ganz andere Dinge eingesetzt (aufteilung der daten, key generierung)

Das mit den mehrfachen Runden wird für Datenverschlüsselung idR nicht mehr gemacht, das geht halt voll auf die Performance. Keepass macht das, aber bei den paar KB an Daten merkt das auch keiner.

ich kenne nicht den standard algorithmus von TC, aber wenn es standard AES o.ä. ist kann man das schon knacken wenn man den Schlüsselraum auf einen kleinen Bereich eingrenzen kann
 
Es kann durchaus sein, dass das Verfahren absichtlich dafür sorgt, dass das Mounten des Countainers extrem langsam ist. Wenn du das PW kennst, ist es dir egal, ob der Mount-Vorgang 1ms oder 1ms dauert. Kennst du das PW hingegen nicht...
 
the_butcher hatte bei seiner Rechnung eine Schlüssellänge (PW-Länge) von 10 Zeichen angesetzt - daher wollte er das PW direkt knacken und nicht auf den Cipher Text gehen. Darauf bezog sich auch das Hashen in mehreren Runden (so machts z.B. dm-crypt bei meinem Linux - 10.000 mal hashen oder so, dauert dann 5 Sekunden, und verschlüsselt wird dann mit dem Hash+Salt statt dem Passwort selbst). Versucht man natürlich den Verschlüsselungsschlüssel selbst zu bekommen, hilft das natürlich alles kein bisschen, dafür ist die Schlüssellänge deutlich größer und bei einer Brute-Force Attack die Anzahl der möglichen Schlüssel viel größer. Solange es keine Schwächen gibt, die einem das von dir erwähnte Eingrenzen ermöglichen, ist ein Knacken des Keys in sinnvoller Zeit afaik ausgeschlossen, außer das Glück ist einem sehr hold.
 
Zuletzt bearbeitet:
Gibt es irgendwo eine brauchbare Anleitung für Hashcat und Neulinge? Scheint ganz interessant zu sein, aber auch sehr schwer zu verstehen für Anfänger.
 
Zurück
Oben