TrueCrypt PW nicht mehr vorhanden

@TZUI1111 danke da muss ich ich mal einlesen das könnte ne option sein:daumen:
Ergänzung ()

SSD960 schrieb:
Da ist nichts mehr zu machen. Aber wichtig können die Daten ja auch nicht mehr sein.
die Daten sind unwichtig die Kinderbilder wären schon schön zu haben....
 
peter33 schrieb:
Da TrueCrypt anscheinend son viele Sicherheitslücken hatte / hat sollte es doch möglich sein an meinen Daten ohne PW zu kommen oder ?
Diee meisten dieser angriffe erforderten bspw. das das volume gerade gemounted ist, oder man bei der erstellung zugriff auf den PC hatte.
  • Lokale Privilege Escalation in den Windows Treibern: Manipulierte Drive-Letter-Symlinks können zur Rechteausweitung missbraucht werden (CVE-2015-7358).
  • Zugriff auf andere Nutzer-/Session-Mounts (Windows-Treiber): Unzureichende Prüfung von Impersonation-Tokens ermöglicht unberechtigten Zugriff auf gemountete Volumes anderer Nutzer (CVE-2015-7359).
  • DLL Hijacking im Installer: Unsicherer Suchpfad im Installer kann Code-Ausführung mit Admin-Rechten ermöglichen (CVE-2016-1281).
  • Info-Leak über IOCTL (Windows): Bestimmte IOCTL-Aufrufe erlauben das Auslesen sensibler Infos über beliebige Dateien (CVE-2014-2884).
  • Integer Overflows: Volume muss gemmounted sein (CVE-2014-2885).
  • Mögliches Fehlschlagen von CryptAcquireContext -> Schwache Zufallszahlen werden generiert
  • AES Cache-Timing-Angriffe -> Teile des keys koennen durch andere Nutzer auf dem System rekonstruiert werden
  • unsaubere Keyfile erzeugung -> PW kann bei niedriger entropie aus dem Keyfile rekonstruiert werden
  • Nicht authentifizierte Ciphertext-Bereiche im Volume-Header -> Keine Checksumme in teilen Des Volume Headers, erlauben diesen zu manipulieren
finde ich gerade.
Uebelicherweise sind halt nicht die Algorithmen selbst, sondern deren Implementierung angreifbar..
Nichts hilft dir davon


@bisy ist bei VeraCrypt 1.26 rausgeflogen


TZUI1111 schrieb:
@peter33 Schaue mal nach Hashcat und entsprechende Anleitungen, kann man Notfalls machen.
wenn das Passwort schwach genug war und man das hashverfahren, das man genutzt hat noch auswendig kennt, kann das. Server mit ein paar hundert CPUs mieten und ab geht die Post :)


Arboster schrieb:
Kein Mensch interessiert sich für eure Daten.
doch, schon.. Davon lebt die halbe Tech- und Versicherungsbranche
Und viele sind freiberuflich einfach Dazu verpflichtet. Sei es durch Verträge mit Kunden, Gesundheitsdaten bei Physio / Psychologen, Juristen ohnehin. Dann gern noch gewisse Selfies die man mit 16 vielleicht mal gemacht hat..
Und hast du ganz sicher, zu 100% nichts auf dem PC / Handy bei dem du, wenn es geklaut wird, denkst "oh, wenn das jetzt publik wird, dann ist das doof"
Sure, wenn man nichts am Computer macht außer ein wenig youtube und zocken, aber dann braucht man auch keine Backups.
 
  • Gefällt mir
Reaktionen: h2f
madmax2010 schrieb:
wenn das Passwort schwach genug war und man das hashverfahren, das man genutzt hat noch auswendig kennt, kann das. Server mit ein paar hundert CPUs mieten und ab geht die Post :)
Wenn das Passwort schwach genug war, kann das jeder zu Hause mit seiner Grafikkarte. Eine 5090 schafft bei TC/VC etwa 27 Milliarden Versuche pro Sekunde.

Edit: Klingt viel, aber wenn das Passwort lang genug ist, dauert es immernoch länger als das Universum existiert.
 
Zuletzt bearbeitet:
aluis schrieb:
Edit: Klingt viel, aber wenn das Passwort lang genug ist, dauert es immernoch länger als das Universum existiert.
darauf wollte ich hinaus. Es kann sehr lange dauern und sehr teuer sein.
 
  • Gefällt mir
Reaktionen: aluis
Was dann aber trotzdem keine Sicherheitslücke in Truecrypt/Veracrypt wäre, selbst wenn man das Passwort so rausfinden könnte ;)
 
madmax2010 schrieb:
@bisy ist bei VeraCrypt 1.26 rausgeflogen
Warum habe ich dann immer noch Zugriff darauf? Ich bin mir zu 100 % sicher, dass ich das damals noch mit Truecrypt erstellt habe.
 
Andy4 schrieb:
Warum habe ich dann immer noch Zugriff darauf? Ich bin mir zu 100 % sicher, dass ich das damals noch mit Truecrypt erstellt habe.
Worauf hast du Zugriff? Wenn du bereits nach VC konvertiert hast, dann spielt es keine Rolle, dass du es damals mit TC erstellt hast.

In den Links steht alles zu TC->VC:
Important Notice: As of version 1.26, VeraCrypt has removed support for "TrueCrypt Mode."
https://veracrypt.io/en/Converting TrueCrypt volumes and partitions.html
https://veracrypt.io/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html
 
  • Gefällt mir
Reaktionen: madmax2010 und Andy4
Zurück
Oben