TrueCrypt PW nicht mehr vorhanden

@TZUI1111 danke da muss ich ich mal einlesen das könnte ne option sein:daumen:
Ergänzung ()

SSD960 schrieb:
Da ist nichts mehr zu machen. Aber wichtig können die Daten ja auch nicht mehr sein.
die Daten sind unwichtig die Kinderbilder wären schon schön zu haben....
 
peter33 schrieb:
Da TrueCrypt anscheinend son viele Sicherheitslücken hatte / hat sollte es doch möglich sein an meinen Daten ohne PW zu kommen oder ?
Diee meisten dieser angriffe erforderten bspw. das das volume gerade gemounted ist, oder man bei der erstellung zugriff auf den PC hatte.
  • Lokale Privilege Escalation in den Windows Treibern: Manipulierte Drive-Letter-Symlinks können zur Rechteausweitung missbraucht werden (CVE-2015-7358).
  • Zugriff auf andere Nutzer-/Session-Mounts (Windows-Treiber): Unzureichende Prüfung von Impersonation-Tokens ermöglicht unberechtigten Zugriff auf gemountete Volumes anderer Nutzer (CVE-2015-7359).
  • DLL Hijacking im Installer: Unsicherer Suchpfad im Installer kann Code-Ausführung mit Admin-Rechten ermöglichen (CVE-2016-1281).
  • Info-Leak über IOCTL (Windows): Bestimmte IOCTL-Aufrufe erlauben das Auslesen sensibler Infos über beliebige Dateien (CVE-2014-2884).
  • Integer Overflows: Volume muss gemmounted sein (CVE-2014-2885).
  • Mögliches Fehlschlagen von CryptAcquireContext -> Schwache Zufallszahlen werden generiert
  • AES Cache-Timing-Angriffe -> Teile des keys koennen durch andere Nutzer auf dem System rekonstruiert werden
  • unsaubere Keyfile erzeugung -> PW kann bei niedriger entropie aus dem Keyfile rekonstruiert werden
  • Nicht authentifizierte Ciphertext-Bereiche im Volume-Header -> Keine Checksumme in teilen Des Volume Headers, erlauben diesen zu manipulieren
finde ich gerade.
Uebelicherweise sind halt nicht die Algorithmen selbst, sondern deren Implementierung angreifbar..
Nichts hilft dir davon


@bisy ist bei VeraCrypt 1.26 rausgeflogen


TZUI1111 schrieb:
@peter33 Schaue mal nach Hashcat und entsprechende Anleitungen, kann man Notfalls machen.
wenn das Passwort schwach genug war und man das hashverfahren, das man genutzt hat noch auswendig kennt, kann das. Server mit ein paar hundert CPUs mieten und ab geht die Post :)


Arboster schrieb:
Kein Mensch interessiert sich für eure Daten.
doch, schon.. Davon lebt die halbe Tech- und Versicherungsbranche
Und viele sind freiberuflich einfach Dazu verpflichtet. Sei es durch Verträge mit Kunden, Gesundheitsdaten bei Physio / Psychologen, Juristen ohnehin. Dann gern noch gewisse Selfies die man mit 16 vielleicht mal gemacht hat..
Und hast du ganz sicher, zu 100% nichts auf dem PC / Handy bei dem du, wenn es geklaut wird, denkst "oh, wenn das jetzt publik wird, dann ist das doof"
Sure, wenn man nichts am Computer macht außer ein wenig youtube und zocken, aber dann braucht man auch keine Backups.
 
  • Gefällt mir
Reaktionen: h2f
madmax2010 schrieb:
wenn das Passwort schwach genug war und man das hashverfahren, das man genutzt hat noch auswendig kennt, kann das. Server mit ein paar hundert CPUs mieten und ab geht die Post :)
Wenn das Passwort schwach genug war, kann das jeder zu Hause mit seiner Grafikkarte. Eine 5090 schafft bei TC/VC etwa 27 Milliarden Versuche pro Sekunde.

Edit: Klingt viel, aber wenn das Passwort lang genug ist, dauert es immernoch länger als das Universum existiert.
 
Zuletzt bearbeitet:
aluis schrieb:
Edit: Klingt viel, aber wenn das Passwort lang genug ist, dauert es immernoch länger als das Universum existiert.
darauf wollte ich hinaus. Es kann sehr lange dauern und sehr teuer sein.
 
  • Gefällt mir
Reaktionen: aluis
Was dann aber trotzdem keine Sicherheitslücke in Truecrypt/Veracrypt wäre, selbst wenn man das Passwort so rausfinden könnte ;)
 
madmax2010 schrieb:
@bisy ist bei VeraCrypt 1.26 rausgeflogen
Warum habe ich dann immer noch Zugriff darauf? Ich bin mir zu 100 % sicher, dass ich das damals noch mit Truecrypt erstellt habe.
 
Andy4 schrieb:
Warum habe ich dann immer noch Zugriff darauf? Ich bin mir zu 100 % sicher, dass ich das damals noch mit Truecrypt erstellt habe.
Worauf hast du Zugriff? Wenn du bereits nach VC konvertiert hast, dann spielt es keine Rolle, dass du es damals mit TC erstellt hast.

In den Links steht alles zu TC->VC:
Important Notice: As of version 1.26, VeraCrypt has removed support for "TrueCrypt Mode."
https://veracrypt.io/en/Converting TrueCrypt volumes and partitions.html
https://veracrypt.io/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html
 
  • Gefällt mir
Reaktionen: madmax2010 und Andy4
peter33 schrieb:
Hallo Leute,

ich bin vor ca 12 jähren von Windows auf MAC umgestiegen. Damals hatte ich noch alle meine Dateien mit TrueCrypt auf einer externen Festplatte verschlüsselt. Nun ist es so dass ich die Festplatte vergessen hatte und beim Umzug gefunden habe.
Der Inhalt scheint all die Jahre wohl nicht so wichtig gewesen zu sein.
peter33 schrieb:
Auf der Platte sind alte Kinderbilder usw. auf die würde ich ungern verzichten wollen.
Ich bin da bei @SimmiS , das ist safe ne Geschichte um hier an Tipps für einen Hack fremder Daten zu kommen.
12 Jahre lang keine Ahnung von ner Festplatte mit den einzigen Kinderbildern? Ne is klar...
 
  • Gefällt mir
Reaktionen: SimmiS
peter33 schrieb:
ich dacht da das TrueCrypt nicht mehr unterstützt wird bzw nicht mehr gibt gäbe es da DIE Lücke die ich brauchen kann...
Wenn es DIE Lücke geben würde, würdest du und auch wir nicht daran kommen. Und wenn du das Glück hättest an so was zu kommen wäre das sehr sehr teuer und selbst dann bräuchtest du wahrscheinlich noch jemanden der die Lücke für dich ausnutzen kann.

Fazit: Pech gehabt und für die Zukunft überlegen was man verschlüsselt.
 
da wir gerade dabei sind...

Wie wird sowas überhaupt geknackt?
1) Passwort ausspionieren oder Bruteforce.

2) Kann man nicht auch die Verschlüsselung selbst entschlüsseln?
Ist das Bitmuster nicht irgendwie logisch aufgebaut und damit entschlüsselbar?

Bei VC allerdings sammelt man Entropie per Mausbewegung. Das hat sicher seine Gründe... Zip Programme etc... machen das nicht. Da wird das ganze wohl maschinengeneriert? Ich steig da auch noch nicht so durch...

Wenn man von "Rechenzeit" liest zum Knacken - betrifft das doch immer Bruteforce oder?


btw.
Ich hab gelesen Quantencomputer brauchen zum Bruteforcen von AES bzw assymmetrischen Verschlüsselungen "nur" die halbe Rechenzeit. Stimmt das? Das wäre bei langen PAsswörter immer noch zu viel.
Fazit war AES ist wohl sehr zukunftsträchtig bzw. sicher.

btw.
Sämtlicher Kopierschutz (DVD) etc.... konnte geknackt werden und sämtliche Software gecrackt - im Lauf der Zeit. Wieso hat man es immer noch nicht geschafft TC zu knacken?
 
Zuletzt bearbeitet:
Maitry schrieb:
Ich hab gelesen Quantencomputer brauchen zum Bruteforcen von AES bzw assymmetrischen
Klassische asymmetrische Verfahren sind durch quantencomputer gefährdet, symmetrische Verfahren wie AES nicht.
Ergänzung ()

Maitry schrieb:
Sämtlicher Kopierschutz (DVD) etc.... konnte geknackt werden und sämtliche Software gecrackt - im Lauf der Zeit. Wieso hat man es immer noch nicht geschafft TC zu knacken?
Das ist vor allen eine Frage der Rechenleistung. Alte Verfahren aus den 90ern sind auch teilweise völlig überholt mit modernen CPUs. Die „Verschlüsselung“ bei DVDs musste auf 20€ DVD-Playern berechenbar sein, das kann also nicht allzu kompliziert sein. Dein PC hat da dann doch deutlich mehr Rechenleistung.

Auch AES wird irgendwann knackbar sein, die Frage ist nur wann. Entweder durch eine Lücke in der Implementierung oder durch immer schnellere Computer, es weiß nur keiner ob in einem Jahr, 10, 100 oder 100.000.000.000 Jahren.
 
@Maitry Im prinzip ist jede digitale Verschlüsselung zu knacken. Sofern man genug Rechenpower und/oder Zeit mitbringt.
Um es bildlich darzustellen: Das knacken eines DVD Kopierschutzes ist vergleichbar mit dem lösen eines 1000 Teile Puzzles. Das knacken eines TC Schutzes ist als müsste man 1000 verschiedene Puzzles lösen die jeweils aus 1 Million teilen bestehen und alle ein sehr ähnliches motiv haben. Und das ganze rein manuell versteht sich.

Der zweite Knackpunkt ist. Sobald es ein Verfahren oder eine neuartige Hardware gibt die sowas innerhalb akzeptabler zeit bewerkstelligen kann braucht es nicht lang bis dieselbe Hardware zu noch effizienteren Verschlüsselungen führt.
 
Maitry schrieb:
btw.
Sämtlicher Kopierschutz (DVD) etc.... konnte geknackt werden und sämtliche Software gecrackt - im Lauf der Zeit. Wieso hat man es immer noch nicht geschafft TC zu knacken?
Beim Kopierschutz ist es so, dass der Schlüssel für die Verschlüsselung zum Entschlüsseln irgendwo im Gerät auf einem Chip, Speicher oder sonst wo hinterlegt sein muss, andernfalls kann der Benutzer das Video prinzipiell sich gar nicht anschauen.
Und wo Hardware im Einflussbereich von Endverbrauchern gelangen, besteht die Gefahr, dass einer sich wirklich gut auskennt, und dann eben diese Hardware auseinander nimmt und so an die Schlüssel gelangt.
Bei Software ist das ähnlich.

Hier im Fall, wo das TrueCrypt-Passwort vergessen wurde, existiert so ein Schlüssel nirgendwo mehr.
Denn dieser Schlüssel wurde in der Vergangenheit aus einem Passwort heraus hergeleitet und war dann temporär im RAM, bis das Volume geschlossen wurde. Und dieses Passwort, um den Schlüssel herzuleiten, existierte nur im Kopf, jetzt nicht mehr.
 
Zurück
Oben