Fragen bez. Verschlüsselung und Sicherheit (Veracrypt, Luks)

Cicaplast

Cadet 1st Year
Registriert
Nov. 2025
Beiträge
12
Hallo zusammen, ich habe ein paar Fragen bez. Verschlüsselung, die ich mir schon länger stelle und hoffe, dass mir ein paar Experten oder auch Nicht-Experten die Fragen beantworten können.

1. Wurde eine externe Festplatte mit Veracrypt komplett verschlüsselt, (also ohne Betriebssystem) erscheint beim anschließen dieser Festplatte ja die Aufforderung "Formatieren" oder so ähnlich.
Ich als Besitzer weiß ja, dass dort Daten drauf sind und die Festplatte verschlüsselt ist.
Aber kann ein potenzieller Angreifer, der die Festplatte geklaut hat erkennen, dass es sich um eine verschlüsselte Festplatte handelt?
Dieser bekommt ja nur die Meldung "Formatieren" beim anschließen angezeigt...
Und falls ja, kann der Angreifer auch erkennen, um welche Verschlüsselung es sich handelt?
Dies ist doch entscheidend wie/womit man es versucht zu knacken?!

2. Woher weiß ein Angreifer wie viele Zeichen (und welche) verwendet wurden?
Geschieht dies einfach nur per Glück?
Also der Angreifer gibt dem Brutforce Programm den Befehl suche alle Passwörter bis sagen wir mal 25 Zeichen...
Wenn ich nun 26 Zeichen für die verschlüsselte Festplatte gewählt hätte, hat der Angreifer Pech gehabt?
Oder wie muss ich mir das vorstellen?

3. Hängt die genutzte Hardware auch von der Stärke der Verschlüsselung ab?
Irgendwo hatte ich mal sowas gelesen, aber vielleicht habe ich es auch falsch verstanden.
Also wenn ein verschlüsselter PC mit Linux Luks komplett verschlüsselt wurde, aber die Hardware schon sehr alt ist, wirkt sich dies negativ auf die Verschlüsselungsstärke des Systems aus?

Ich hoffe mir kann jemand die Fragen beantworten und Licht ins dunkle bringen.
 
Cicaplast schrieb:
Aber kann ein potenzieller Angreifer, der die Festplatte geklaut hat erkennen, dass es sich um eine verschlüsselte Festplatte handelt?
Dieser bekommt ja nur die Meldung "Formatieren" beim anschließen angezeigt...
Und falls ja, kann der Angreifer auch erkennen, um welche Verschlüsselung es sich handelt?
Dies ist doch entscheidend wie/womit man es versucht zu knacken?!
Bei VeraCrypt und auch LUKS mit "detached header" gibt es keine Hinweise darauf, dass es sich um verschlüsselte Daten handelt und ist somit nicht von zufälligen Datenmüll unterscheidbar. Dass Prinzip nennt sich "plausible deniability", also dass man die Existenz von verschlüsselten Daten auf dem Datenträger glaubhaft abstreiten kann.

Detached Header bedeutet, dass die Informationen zum verschlüsselten Bereich nicht mit auf dem Datenträger liegen, sondern irgendwo anders, bspw. eine USB-Stick gespeichert sind.
 
  • Gefällt mir
Reaktionen: Cicaplast, calippo und nutrix
Die allerwenigsten Diebe sollten etwas mit ner verschlüsselten Datenträger viel anfangen kommen. Wenn man wirklich an deine Daten will würde man eh nen anderen Weg wählen.

Rein aus Glück Dauer das Passwort zu erraten ewig, man probiert eher Infos aus die von dir stammen und ne lösung sein kann. Man sucht eher Schwachstellen der Verschlüsselungssoftware.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BeBur, Cicaplast und nutrix
Cicaplast schrieb:
Also wenn ein verschlüsselter PC mit Linux Luks komplett verschlüsselt wurde, aber die Hardware schon sehr alt ist, wirkt sich dies negativ auf die Verschlüsselungsstärke des Systems aus?
Außer irgendein automatismus nimmt schlechetre Verfahren nicht. Es kann eher umgekehrt sein,d as System läuft langsamer beim Zugriff auf die Daten, da er länger rechnen muss.
 
  • Gefällt mir
Reaktionen: Cicaplast
1. Windows zeigt die Aufforderung zum Formatieren schon an wenn es nur das Dateisystem nicht kennt. Das ist also kein Indikator ob es lesbare Daten gibt.
VeraCrypt lässt sich so einrichten dass die Platte in der Tat nicht von Zufallsdaten unterscheidbar ist. Stichwort plausible deniability. Wenn jemand behauptet dass auf der Platte Geheimnisse sind und das Passwort von dir verlangt, kannst du behaupten dass die Platte ausrangiert und mit Zufalldaten überschrieben wurde...
LUKS hat eindeutig erkennbare Header. Das macht das versehentliche Überschreiben schwerer und man kann der Platte zumindest einen Namen geben. Ist aber für jeden offensichtlich dass auf der Platte verschlüsselte Daten drauf sind.

2. Weiß er nicht.
Auch bei 25 Zeichen hat er schon großes Pech weil er die mit aller Rechenleistung auf der Erde nicht knacken wird.
Rechenaufwand für Bruteforce steigt exponentiell mit der Länge.
Keine Wörter oder persönliche/familiäre Details verwenden. Wer ganz hardcore ist lässt ein >20-stelliges Passwort zufallsgenerieren und lernt das auswendig.

3. Nein. Die Verschlüsselungsverfahren sind deterministisch. Alte CPUs haben aber natürlich weniger Rechenleistung und man würde beim Hashen des Passworts wahrscheinlich weniger Runden wählen (viele Verschlüsselungsprogramme testen z.B. die Leistung deiner CPU und legen die Anzahl Runden so dass das Entsperren nicht länger als 1 Sekunde, 3 Sekunden o.Ä. dauert). Mehr Leistung -> mehr Runden sind erträglich -> Bruteforcing wird noch schwerer.
Ist aber nicht so wild, wenn du dein Passwort ein Zeichen länger machst dann hast du die letzten 15-20 Jahre Leistungsgewinne wett gemacht.
 
  • Gefällt mir
Reaktionen: Cicaplast
Zu 2: Es gibt (außer deines eigenes Wissens) keine verlässliche Größe, wieviele Zeichen für das Passwort benutzt wurden. Somit muss eine Brute-Force oder eine Dictionary-Attack immer ins Blaue raten. Erfährt der Angreifer aber die wahre Länge, ist der Nutzen immens, weil andere Wortlängen gar nicht berücksichtigt werden müssen.

Zu 3: Einmal verschlüsselte Dateien/Festplatten/Container bleiben in dem Verschlüsselungsverfahren, in dem sie geschrieben worden sind. Modernere Hardware ermöglicht neuere, komplexere Verschlüsselungsmethoden oder höhere Bitschlüssel, die auf alter Hardware unter Umständen zu langsam sind.
 
  • Gefällt mir
Reaktionen: Cicaplast
Cicaplast schrieb:
Aber kann ein potenzieller Angreifer, der die Festplatte geklaut hat erkennen, dass es sich um eine verschlüsselte Festplatte handelt?
Davon wird man wohl ausgehen können, wenn Daten da sind, welche man nicht mit dem Standard-Dateisystem lesen kann.
Cicaplast schrieb:
Und falls ja, kann der Angreifer auch erkennen, um welche Verschlüsselung es sich handelt?
Nein.
Cicaplast schrieb:
Woher weiß ein Angreifer wie viele Zeichen (und welche) verwendet wurden?
Gar nicht.
Cicaplast schrieb:
Also der Angreifer gibt dem Brutforce Programm den Befehl suche alle Passwörter bis sagen wir mal 25 Zeichen...
Wenn ich nun 26 Zeichen für die verschlüsselte Festplatte gewählt hätte, hat der Angreifer Pech gehabt?
Ein Angriff gegen Bruteforce ist bereits sehr gut durch die Anzahl der Iterationen geschützt (da dadurch der einzenlner Versuch um das 10000..x "teurer" ist):
https://veracrypt.io/en/Header Key Derivation.html
Cicaplast schrieb:
Hängt die genutzte Hardware auch von der Stärke der Verschlüsselung ab?
Nein.
 
  • Gefällt mir
Reaktionen: Cicaplast
Wo bin ich hier schrieb:
Cicaplast schrieb:
Aber kann ein potenzieller Angreifer, der die Festplatte geklaut hat erkennen, dass es sich um eine verschlüsselte Festplatte handelt?
Davon wird man wohl ausgehen können, wenn Daten da sind, welche man nicht mit dem Standard-Dateisystem lesen kann.
Nein, geeignete Verschlüsselungsverfahren müssen ununterscheidbar von Zufallsdaten sein. Verschlüsselungen lassen sich nur erkennen wenn es einen Header gibt, oder wenn der Datenträger eine SSD ist und TRIM hat fleißig Löcher in die vermeintlichen Zufallsdaten gepickt.

Wo bin ich hier schrieb:
Cicaplast schrieb:
Und falls ja, kann der Angreifer auch erkennen, um welche Verschlüsselung es sich handelt?
Nein.
Doch, steht im Header sofern vorhanden.
 
  • Gefällt mir
Reaktionen: Cicaplast
Marco01_809 schrieb:
Nein, geeignete Verschlüsselungsverfahren müssen ununterscheidbar von Zufallsdaten sein.
Ich sag es mal anders: wenn die Platte kein ordentlich erkennbares Dateisystem aufweist, dann sollte es doch logisch (wenn auch nicht eindeutig bewiesen) sein, dass das Ding verschlüsselt ist.

Marco01_809 schrieb:
Doch, steht im Header sofern vorhanden.
Welcher verschlüsselt ist?
Edit: Ok, es scheint hier wohl grundlegende Unterschiede zwischen Veracrypt und LUKS zu geben. Sodass man das pauschal gar nicht sagen kann.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cicaplast
Wo bin ich hier schrieb:
wenn die Platte kein ordentlich erkennbares Dateisystem aufweist, dann sollte es doch logisch
Rein mathematisch/logisch natürlich nicht. Aber in der Praxis wird Dir eher niemand glauben, dass eine gut genutzte Platte (anhand der Smartwerte einsehbar) zufälligerweise genau dann vorher mit Zufallszahlen überschrieben wurde, zu dem wer-auch-immer drauf schaut Zeitpunkt.

Ich denke, es gibt auch nur ganz wenige Szenarien, in denen plausible deniability tatsächlich vorteilhaft ist. Je brisanter das Material und je weniger die Interessenten sich an Gesetze gebunden fühlen, desto eher gehen sie auf Nummer sicher, dass es keinen Schlüssel gibt.
 
  • Gefällt mir
Reaktionen: Cicaplast
Wo bin ich hier schrieb:
Ich sag es mal anders: wenn die Platte kein ordentlich erkennbares Dateisystem aufweist, dann sollte es doch logisch (wenn auch nicht eindeutig bewiesen) sein, dass das Ding verschlüsselt ist.
Okay, ich überschreibe meine Platte komplett mit Nullen. Jetzt hat sie kein ordentlich erkennbares Dateisystem. Also ist sie wahrscheinlich verschlüsselt. Hmm

Der Trick ist ja gerade dass eine VeraCrypt-verschlüsselte Platte nicht von /dev/random zu unterscheiden ist. Zufallsdaten sind eine Option in quasi jedem Shredder-Programm.

Und es ist nicht nur nicht bewiesen, sondern grundsätzlich nicht beweisbar. In Staaten mit fragwürdiger Rechtsprechung wie z.B. Großbritannien, wo man für das Vergessen seines Passworts in Beugehaft genommen wird, will man diesen Vorteil vielleicht nicht missen...

Wo bin ich hier schrieb:
Welcher verschlüsselt ist?
Naja wenn das der Fall ist, dann ist ja wiederum nicht erkennbar dass die Platte überhaupt verschlüsselt ist. Der Verschlüsselungsalgorithmus des Headers selbst steht dann aber logischerweise nicht im Header sondern ist im Programm hardcoded.
Und wenn es einen unverschlüsselten Header gibt wie bei LUKS dann steht darin welche Verschlüsselung für die tatsächlichen Daten genutzt wird.
 
  • Gefällt mir
Reaktionen: Cicaplast
calippo schrieb:
Rein mathematisch/logisch natürlich nicht. Aber in der Praxis wird Dir eher niemand glauben, dass eine gut genutzte Platte (anhand der Smartwerte einsehbar) zufälligerweise genau dann vorher mit Zufallszahlen überschrieben wurde, zu dem wer-auch-immer drauf schaut Zeitpunkt.
Vielleicht macht Derjenige ja einen Langezeit-Last & -Verschleißtest und lässt dafür mehrmals täglich ein "dd if=/dev/urandom of=/dev/sdb" über die Platte laufen. :mussweg:
Ergänzung ()

Marco01_809 schrieb:
Und wenn es einen unverschlüsselten Header gibt wie bei LUKS dann steht darin welche Verschlüsselung für die tatsächlichen Daten genutzt wird.
Und um dort trotzdem plausible deniability zu gewährleisten, gibt es die Möglichkeit, den Header getrennt vom verschlüsselten Datenträger aufzubewahren ("detached header").
 
  • Gefällt mir
Reaktionen: Cicaplast und Marco01_809
mibbio schrieb:
Vielleicht macht Derjenige ja einen Langezeit-Last & -Verschleißtest und lässt dafür mehrmals täglich ein "dd if=/dev/urandom of=/dev/sdb" über die Platte laufen.
Das kann sein, Dimitri wird das schon rausfinden.

Marco01_809 schrieb:
In Staaten mit fragwürdiger Rechtsprechung wie z.B. Großbritannien, wo man für das Vergessen seines Passworts in Beugehaft genommen wird,
Aber eben nur in Staaten mit fragwürdiger Rechtssprechung, die ansonsten aber noch so was wie einen Rechtsstaat darstellen.
Die USA sind da imho schon raus und viele andere Länder erst recht. Da wird dann zufällig noch Koks gefunden, wenn Du den Schlüssel nicht rausrückst (ob es ihn gibt oder nicht)
 
  • Gefällt mir
Reaktionen: Cicaplast und Marco01_809
  • Gefällt mir
Reaktionen: Cicaplast
Cicaplast schrieb:
Und falls ja, kann der Angreifer auch erkennen, um welche Verschlüsselung es sich handelt?
Im Prinzip direkt nicht, aber er kann aufgrund des verwendeten Programmes die Auswahl einschränken.
 
  • Gefällt mir
Reaktionen: Cicaplast
Erstmal vielen, vielen Dank an alle die hier gepostet haben!
Bei einigen Dingen verstehe ich zwar nur Bahnhof, aber es hilft mir trotzdem schon weiter!

xammu schrieb:
Im Prinzip direkt nicht, aber er kann aufgrund des verwendeten Programmes die Auswahl einschränken.
Ok, meinte eigentlich ob man erkennen kann, welches Programm, also Vera Crypt, Luks etc. verwendet wurde.
Verschlüsselung selbst sind ja AES, Whrilpool etc., sorry ;)

Fujiyama schrieb:
Die allerwenigsten Diebe sollten etwas mit ner verschlüsselten Datenträger viel anfangen kommen. Wenn man wirklich an deine Daten will würde man eh nen anderen Weg wählen.

Rein aus Glück Dauer das Passwort zu erraten ewig, man probiert eher Infos aus die von dir stammen und ne lösung sein kann. Man sucht eher Schwachstellen der Verschlüsselungssoftware.
Ja, da hast du wohl Recht. Diebe sind eher an der Hardware selbst interessiert und nicht an den Daten.
Dann lass mich das Wort "Diebe" durch "staatliche Behörden" ersetzen, die auf jeden Fall die Daten haben wollen.
 
xammu schrieb:
Im Prinzip direkt nicht, aber er kann aufgrund des verwendeten Programmes die Auswahl einschränken.
Auch dann nicht zwingend. Wenn auf dem System VeraCrypt vorhanden ist, mag es durchaus naheliegend sein, da man die Software explizit installieren muss.

Bei dm-crypt/LUKS kann man aber schon nicht mehr pauschal auf verschlüsselte Datenträger schließen, da die Tools bei vielen Linux-Distribution default mitinstalliert sind.
 
  • Gefällt mir
Reaktionen: Cicaplast
Vor welchen Behörden fürchtest du dich und warum?
Wenn die an deine Daten wollen Broschen die nicht die HDD klauen, da gibt’s besser Möglichkeiten
 
  • Gefällt mir
Reaktionen: Cicaplast
mibbio schrieb:
Auch dann nicht zwingend. Wenn auf dem System VeraCrypt vorhanden ist, mag es durchaus naheliegend sein, da man die Software explizit installieren muss.

Bei dm-crypt/LUKS kann man aber schon nicht mehr pauschal auf verschlüsselte Datenträger schließen, da die Tools bei vielen Linux-Distribution default mitinstalliert sind.
Aber ich meinte in diesem Fall eine externe komplett verschlüsselte Festplatte. Da ist nix mit System.

Fujiyama schrieb:
Vor welchen Behörden fürchtest du dich und warum?
Wenn die an deine Daten wollen Broschen die nicht die HDD klauen, da gibt’s besser Möglichkeiten
Vor gar keinen, es geht mir ums Prinzip.
Und welche Möglichkeiten meinst Du?
 
Cicaplast schrieb:
Aber ich meinte in diesem Fall eine externe komplett verschlüsselte Festplatte. Da ist nix mit System.
Dann kann man eine eventuell vorhandene Verschlüsselung letzlich nur daran erkennen, dass ein entsprechender Header mit auf dem Datenträger vorhanden ist. Ohne diese Metadaten ist eine Verschlüsselung mit VeraCrypt, LUKS und wohl auch Bitlocker nicht wirklich von zufälligen, sinnlosen Einsen und Nullen zu unterscheiden.
 
  • Gefällt mir
Reaktionen: Cicaplast
Zurück
Oben