Schnellformatierung + TrueCrypt + TestCrypt

Giggity

Rear Admiral
Registriert
Juli 2018
Beiträge
5.931
Hallo zusammen,

ich habe wie viele User vor mir meine 3TB HDD die mit TrueCrypt verschlüsselt war ausversehen Schnellformatiert. (Die in TrueCrypt ungemountete HDD [Wurde auf meinem PC als Lokaler Datenträger (E:) angezeigt])

Ich war auch schon im Forum unterwegs und bin auf das Tool: TestCrypt gestoßen.

Ich kann in TestCrypt "Mount as Backup Header" auswählen, das "Mount as Normal Header" ist grau.

Wenn ich Mount as Backup Header auswähle steht die HDD bei PC als Lokaler Datenträger (D:).

Ich kenne mich mit TrueCrypt auch nicht wirklich aus habe das vor ein paar Jahren erstellt und immer wenn ich die HDD mounten wollte bin ich in TrueCrypt auf Q: dann habe ich per "Select Device..." die HDD (E:) ausgewählt und bin auf mount gegangen. (per PW)

Wie geht's ab hier weiter bzw. was muss ich jetzt tun?
 

Anhänge

  • res1.JPG
    res1.JPG
    50,9 KB · Aufrufe: 494
Warum die bessere Wahl?
Gibt es Argumente dafür?

Truecrypt funktioniert selbst auf W10 hervorragend.
 
cyberpirate schrieb:
OT: Nur mal eine Frage am Rande. Warum nutzt Du so ein altes Tool? Hier wäre doch Veracrypt sicher die bessere Wahl.
Ich habe eine Portable Version von TrueCrypt die zu dem Zeitpunkt als ich das Volume erstellt habe Stable war. (Dachte eigentlich es sei Version 7.1a)
Ergänzung ()

IBISXI schrieb:
Truecrypt funktioniert selbst auf W10 hervorragend.
Danke für die Info
 
  • Gefällt mir
Reaktionen: cm87
Ich verwende nach wie vor die Version 7.1a.
Mögliche Backdoors in Veracrypt wiegen für mich schwerer als angebliche Sicherheitslücken in Truecrypt, die kaum dokumentiert sind.
Ich sehe da nichts Handfestes.
Da Truecrypt auch tadellos funktioniert, sehe ich keinen Grund zum wechseln.
 
mache ich auch so ;)

halte es immer für besser Dateien als Lw zu mounten, dann haste solche Probleme nicht.

Also das machen, Festplatte so lassen, Daten aus Backup zurückspielen ist am einfachsten.
 
IBISXI schrieb:
Ich verwende nach wie vor die Version 7.1a.
Mögliche Backdoors in Veracrypt wiegen für mich schwerer als angebliche Sicherheitslücken in Truecrypt, die kaum dokumentiert sind.
Ich sehe da nichts Handfestes.
Da Truecrypt auch tadellos funktioniert, sehe ich keinen Grund zum wechseln.

Wieso sollten denn in VeraCrypt mehr Backdoors vorhanden sein, als in TrueCrypt, bzw. warum wiegen diese schwerer?
Verstehe nicht, wieso man da so dran hängt. Gibt schon einige Schwachstellen, die in VeraCrypt ausgebessert wurden, die in TrueCrypt vorhanden sind.
 
  • Gefällt mir
Reaktionen: cyberpirate
was mach ich denn wenn ich den Backup Header mit TestCrypt gemountet habe? Wie bekomme ich die HDD wieder so hin das mein TrueCrypt Volume wieder funktioniert?
Ergänzung ()

TheGreatMM schrieb:
mache ich auch so ;)

halte es immer für besser Dateien als Lw zu mounten, dann haste solche Probleme nicht.

Also das machen, Festplatte so lassen, Daten aus Backup zurückspielen ist am einfachsten.

Ich habe kein Backup von der HDD, die HDD war als "Backup"HDD zur SSD gedacht indem ich manuell wichtigere Daten draufgezogen habe falls Windows crashed
 
Zuletzt bearbeitet:
Aha, klär mich auf!
Pass nur auf, das Du nicht zu viele Infos auf einmal loswirst.

Nimm Dir Zeit und erklär mir bitte alles ganz genau...

Besonders bin ich auf die Auswirkungen der "Sicherheitslücken" auf mich gespannt.
(deren Dokumentation dürftig bis nicht vorhanden ist)

Weder dein Post, noch dein Link hat irgendeine verwertbare Info darüber.

Wenn man dabei war und das mitbekommen hat, wie es gelaufen ist, stinkt das Ganze zum Himmel.
Ich denke das da die USA ihre Finger im Spiel hatten.

Selbst wenn nicht, ist die alte Version trotzdem sicher genug für mich.
Vor korrupten Regierungen (Five Eyes) habe ich mehr Angst als vor Hackern.

Welche Version ich verwende, ist meine Sache.
Das kann Dir Wurscht sein.

Fallen mir jetzt davon die Finger ab beim Kennwort eintippen?
Und darf ich.. falls Du dein Einverständnis gibst.. die alte Version weiter verwenden?

Sich selber "Cyberpirate" zu nennen und solch unreflektierte und unbelegte Postings abzulassen passt auch nicht zusammen.
 
Zuletzt bearbeitet:
Also ich habe ja wie im Screenshot gezeigt TestCrypt duchlaufen lassen und dann den Backup Header Gemounted.

Damit ist die HDD jetzt als D: gemounted, aus einem anderen Beitrag habe ich erfahren das ich auf der ebene auf der ich Schnellformatiert habe ein Unformat Tool durchlaufen lassen muss. (Das war bei mir vor dem mounten des TrueCrypt Containers)

Jetzt lasse ich zur Zeit das Tool Unformat und das Tool R-Studio Demo durchlaufen.

Bin mir allerdings nicht sicher ob das so richtig ist bzw. wie genau ich den backup header jetzt wiederherstellen kann.
 

Anhänge

  • unformat.JPG
    unformat.JPG
    73,1 KB · Aufrufe: 389
  • rsec.JPG
    rsec.JPG
    201,2 KB · Aufrufe: 403
  • rstudio2.JPG
    rstudio2.JPG
    194,4 KB · Aufrufe: 391
Sorry, dazu kann ich nichts hilfreich beitragen, da ich nie Probleme hatte.
Die Zahl der Verschlüsseler auch nicht besonders groß.

Ich kann Dir nur Glück wünschen.
Hattest Du wichtige Daten auf dem Volume?
 
Zu der Frage ob TrueCrypt oder VeraCrypt sind beide Argumente nachvollziehbar.

Für TrueCrypt spricht das die letzte Version 7.1a stable ist und kaum/keine Backdoors hat. (mein Wissensstand ~2014) weshalb ich mich damals auch für TrueCrypt entschieden habe.

Für VeraCrypt spricht das diese Version sehr populär ist, supported wird und langfristig muss man vermutlich Umsteigen (spätestens wenn die Verschlüsselung die TrueCrypt bietet leicht zu knacken wird). VeraCrypt soll jedoch knackbar sein aufgrund von mehreren Bugs (mein Wissenstand ~2014). Ob diese Bugs mittlerweile gefixed worden sind usw. weiss ich nicht da ich mich in der Richtung nicht weiter Informiert habe.

Wenn die Software aber weiter so beliebt bleibt gehe ich davon aus das das Tool langfristig durchaus verbessert wird. (ob man damit dann eine Sicherheit bieten kann die TrueCrypt übertrifft steht in den Sternen, denn es gibt ja auch diverse Staaten die Softwareunternehmen dazu zwingen Backdoors einzubauen... allerdings möchte ich mich nicht vor diversen Staaten verstecken sondern eine Kombination aus Sicherheit und Bequemlichkeit erreichen die die Daten vor "0815"Hackern schützt
Ergänzung ()

IBISXI schrieb:
Sorry, dazu kann ich nichts hilfreich beitragen, da ich nie Probleme hatte.
Die Zahl der Verschlüsseler auch nicht besonders groß.

Ich kann Dir nur Glück wünschen.
Hattest Du wichtige Daten auf dem Volume?
Danke, es hat sich über die Jahre jetzt schon was angesammelt, diverse dinge für/zum studium usw. es geht jedenfalls viel Arbeit verloren sollte ich das nicht wiederherstellen können.
Ergänzung ()

Hab auch schon versucht den Backup Header via TrueCrypt wiederherzustellen wie hier beschrieben https://www.neowin.net/forum/topic/984006-guide-backup-truecrypt-disk-header/

leider ohne Erfolg
 
Zuletzt bearbeitet:
Eine direkte Wiederherstellung des verschlüsselten Laufwerks in den vorherigen Zustand ist nicht möglich, da durch die Schnellformatierung nicht nur der TrueCrypt-Header überschrieben, sondern auch das (verschlüsselte) Dateisystem irreversibel beschädigt wurde.

Eine Rettung der meisten Daten sollte allerdings noch möglich sein. Dafür ist freier Speicherplatz auf einer anderen Festplatte in Größe der zu rettenden Daten notwendig (also hier max 3 TB).

Vorgehen zu Datenrettung:

1. TrueCrypt Volume mit Backup-Header mounten
2. Software zur Datenrettung starten und auf dem virtuellen Laufwerk gefundene Dateien auf eine andere Festplatte speichern
3. Falls alle wichtigen Daten wiederhergestellt wurden kann die beschädigte TrueCrypt-Partition neu formatiert werden

Bis auf Punkt 1 ist das Vorgehen genau gleich wie bei unverschlüsselten Laufwerken, nur erfolgt die Datenrettung hier von einem virtuellen Laufwerk (D).
 
Den Ausführungen von endgame gibt es nichts hinzuzufügen, genauso wird es gemacht. Bei Schritt 2 muss man darauf achten, dass man das richtige Laufwerk auswählt (vor allem in GetDataBack ist die Option etwas versteckt).

Meine Meinung zur Diskussion TrueCrypt/VeraCrypt:
Bis heute wurde keine echte Schwachstelle in TrueCrypt gefunden. Dies dürfte auch der Hauptgrund für die abrupte Einstellung 2014 gewesen sein, TrueCrypt war für so manche Organisation einfach zu sicher. Die im Blog erwähnten CVEs sind Fehler im TrueCrypt-Treiber, welche z.B. verwendet werden können um ein Windows System abstürzen zu lassen. Eine Gefahr für die verschlüsselten Daten geht von diesen CVEs nicht aus. Die größte bis heute bekannte Schwachstelle in TrueCrypt stammt aus dem Audit 2015: die Anzahl der Durchläufe der PBKDF2 Ableitungsfunktion ist zu gering. PBKDF2 wird verwendet um aus einem Passwort einen kryptographischen Schlüssel zu erzeugen. TrueCrypt verwendet abhängig von der Hashfunktion 1000 bzw. 2000 Durchläufe, welche im Jahre 2004 für einen durchschnittlichen PC durchaus eine Herausforderung darstellten. In 15 Jahren gab es einen nicht zu vernachlässigen Fortschritt bei GPUs und vor allem FPGAs. Dies ermöglicht Brute-Force Attacken auf das Passwort, da sehr viele Passwörter pro Sekunde getestet werden können. Diese Schwachstelle kann der Nutzer mit einem starken Passwort relativieren, aber 8 Zeichen sind bei TrueCrypt heute nicht mehr zeitgemäß.

VeraCrypt hat die PBKDF2 Schwachstelle mit mindestens 200000 Durchläufen beseitigt, deswegen dauert das Einbinden eines Volumes unter VeraCrypt auch deutlich länger. VeraCrypt wird aktiv weiterentwickelt, verschlüsselte Systempartitionen werden mit TrueCrypt nicht mehr für allzu lange Zeit möglich sein. Früher oder später wird man somit zum Umstieg gezwungen sein. Es bleibt der fade Beigeschmack von 2014: man wird wohl nie erfahren was wirklich geschah, aber der TrueCrypt Entwickler, der freiwillig auf BitLocker verweist, der muss erst noch geboren werden. Fakt ist, sowohl TrueCrypt als auch VeraCrypt können extrem einfach und unerkennbar mit einem Backdoor in den binären Releases versehen werden. VeraCrypt aus dem Quelltext kompilieren ist auch keine Option, Windows Treiber müssen seit längerer Zeit kostenpflichtig digital signiert werden. Ich persönlich werde TrueCrypt 7.1a verwenden, so lange es geht: ich bin TrueCrypt aufgrund TestCrypt (welches übrigens nur aufgrund der PBKDF2 Schwachstelle funktioniert) einfach zu sehr verbunden.
 
  • Gefällt mir
Reaktionen: Giggity und AnnAluna90
Update: konnte ca 70% meiner Daten wiederherstellen, Vielen Dank für die Infos
 
Zurück
Oben