USB-Stick mit Truecrypt verloren

Lightee

Ensign
Registriert
Jan. 2010
Beiträge
234
Hallo Leute,

habe soeben bemerkt, dass ich meinen USB- Stick, auf dem TrueCrypt Traveller-Disk sowie ein Truecrypt Container ist, verloren. In dem Container sind sehr persönliche Daten und Dokumente drin. Kann ich beruhigt sein, wenn das PW aus 9 digits mit buchstaben und sonderzeichen besteht? OMG
 
AW: Bitte um Einschätzung - Desaster

Wenns verschlüsselt is kommt er ja nur mit dem PW ran,wenn das PW 9 stellen lang ist und sonderzeichen enhält is die wahrscheinlichkeit das die daten entschlüsselt werden sehr gering oder du schmuggelst darauf natürlich pläne für den 3ten weltkrieg dann würde man sich für intressieren, ich geh eher davon aus das der finder den stick formatiert und sich freut einen umsonst um zu haben
 
AW: Bitte um Einschätzung - Desaster

wenn auf dem stick zugangsdaten für irgendwas drauf waren änder sie. ansonsten hoffen :)
 
AW: Bitte um Einschätzung - Desaster

Ich denke der Finder wird gar nicht versuchen den USB Stick zu knacken wenn er TrueCrypt sieht.
Da freut er sich eher wegen den USB Stick als wegen den Daten.
9 Stellen sind zwar nicht viel aber es dauert trotzdem noch lange genug um ihn zu bruteforcen.
 
AW: Bitte um Einschätzung - Desaster

Auch wenn es mit so einem Passwort sicher im Bereich des machbaren wäre, es mit genug Rechenleistung und einigen Monaten Zeit, zu knacken, halte ich das doch für äußerst unwahrscheinlich.

Da müssten schon viele Zufälle zusammen kommen, dass sich jemand die Mühe macht. Denn wieso sollte der Finder Interesse (Topf voll Gold am Ende der Verschlüsselung?) daran haben und dann auch noch die Zuversicht, dass das Passwort einfach genug ist, um nicht ein paar tausend Jahre daran rechnen zu müssen.



edit: Eigentlich ist es doch so: Findet jemand ohne Plan einen verschlüsselten Stick, weiß er nichts damit anzufangen und somit besteht keine Gefahr.
Findet jemand den Stick mit Ahnung von der Materie, weiß er wie langwierig die Geschichte sein kann und geht eher von einem Passwort aus, dass zu komplex zum durch testen ist, sodass er es gar nicht erst versucht.
 
Zuletzt bearbeitet:
AW: Bitte um Einschätzung - Desaster

Würd mich wundern wenn mehr als 5% der potentiellen Finder überhaupt jemands von Truecrypt gehört haben.
Wiederum würde es mich wundern wenn mehr als 5% der 5% wissen wie man es knacken _könnte_ oder gar dazu fähig wären.
Wundern würde es mich auch, wenn mehr als 1% der 5% der 5% sich daran versuchen würden, statt sich über den neuen Stick zu freuen ;-)
 
AW: Bitte um Einschätzung - Desaster

Glaub doch mal an das Gute im Menschen und frag im Fundbüro nach. :-)
 
hmm, ich habe nen usb stick mit container gefunden - danke für die info dass ich es mit 9 stellen zu tun habe :P
 
Habe leichte Paranoia was das angeht ;). Naja ich hoffe mal, dass sich keiner die Mühe macht, ihn zu knacken.
 
Selbst bei 9 Stellen reichen einige Monate nicht aus um das zu knacken...nicht mal mit FBI-Methoden schafft man das binnen Jahresfrist....ganz zu schweigen von normalen PCs.

Setzt natürlich voraus, daß sich das Passwort nicht in einem Wörterbuch finden lässt sondern nur über Bruteforce.

Wenn man genau weiss das es 9 Stellen sind geht es natürlich etwas schneller (dauert aber immer noch lang genug)...aber das wird der Finder wahrscheinlich nicht wissen ;)

Außerdem denke ich das die wenigstens es überhaupt versuchen würden, geschweige denn das Know-How dazu haben. Trotzdem solltest Du in Zukunft lieber längere Passwörter verwenden...
 
@BROKENDREAM: Es ist unwahrscheinlich, dass die verschlüsselten Daten den Aufwand, das Passswort zu knacken, rechtfertigen...
 
Vllt. sind's ja Schwarzgeldkonten?
 
Nein, bin leider nicht im Besitz solcher Daten. Hrhr. Handelt sich um das Übliche: Bachelor und Masterarbeit. Alle Zeugnisse eingescannt. Diverse Login-Daten, die ich mal besser ändern werde. Fotos :D

Achja: Nutze ja auch ein Keyfile dafür... was aber blöderweise im Root des Sticks liegt :P. Naja egal.
 
Zuletzt bearbeitet:
Wenn mehr als nur eine Datei im root liegt dann viel Spaß beim Probieren für den Finder... meiner Meinung nach unmöglich, dass es jemand knackt, weil keiner den Aufwand betreiben wird.
 
MADman_One schrieb:
Selbst bei 9 Stellen reichen einige Monate nicht aus um das zu knacken...nicht mal mit FBI-Methoden schafft man das binnen Jahresfrist....ganz zu schweigen von normalen PCs.
Gibt es dafür wirklich widerlegbare Begründungen? Mir sagte mal jemand TrueCrypt taugt nicht wirklich was, wegen Verschlüsselung. Wenn BKA etc. ankommt und die Daten mit nimmt, kommen die auch an die Daten ran. Und ich hab eigentlich ein Kennwort gewählt was größer als 9 Zeichen ist, alphanumerisch + Sonderzeichen :D

Brotkruemel schrieb:
Vllt. sind's ja Schwarzgeldkonten?
Schwarzgeldkonten, gab es da nicht letztens eine CD mit Steuersündern :D
 
Wurde ein einzelner Container erstellt oder der gesamte Stick verschlüsselt?
Wurde der Stick komplett verschlüsselt, dieser nun vom Finder angesteckt und geöffnet, meldet sich Windows mit 'Datenträger ist unformatiert'. Kennt sich der Finder nun nicht aus, wird er mit Sicherheit den Stick formatieren. :D
Ggf nein, muß nun zusätzlich der Finder erst einmal darauf kommen, daß es sich um einen verschlüsselten Stick per TrueCrypt handelt (es gibt noch andere Verschlüsselungsprogramme ; erst einmal das richtige finden :D ).
Fakt ist : es kommt auf den Finder an, wie gut er sich auskennt. Daher sollte wenig Gefahr bestehen.
 
Zuletzt bearbeitet:
Domi83 schrieb:
Gibt es dafür wirklich widerlegbare Begründungen? Mir sagte mal jemand TrueCrypt taugt nicht wirklich was, wegen Verschlüsselung. Wenn BKA etc. ankommt und die Daten mit nimmt, kommen die auch an die Daten ran

Ob es jetzt einige Monate, ein Jahr, mehr als das oder mehrere Jahre sind, lässt sich nicht sagen. Es hängt halt alles von der möglichen Anzahl der Versuchen pro Sekunden (u.A. Rechenleistung), dem exakten Passwort und der Herangehensweise beim Durchprobieren ab.

Und ja, wenn jemand an die Daten will kommt er auch ran - vorausgesetzt er hat die nötige Rechenleistung und je nach Passwort und Hochrechung viele Tausend bis einige Billionen Jahre Zeit.

Der einzige Weg drum herum, der eben wesentlich einfacher ist, ist der Mensch.
Sprich Software/Hardware Keylogger oder sonst wie beim Passwort eingeben mitlesen.
Oder siehe die super besten russischen Spione kürzlich in den USA: "Die bei der heimlichen Hausdurchsuchung 2005 kopierten Festplatten waren zwar verschlüsselt. Doch das Passwort spürten die Ermittler laut Klageschrift so auf: Die Agenten entdeckten und fotografierten einen Papierzettel. Darauf stand 'Alt', 'Control' und 'e', gefolgt von 27 Zeichen" www.spiegel.de
Klar kam das FBI dann doch noch an die Daten auf der verschlüsselten Festplatte.
Eine weitere Alternative wäre mittelalterliche Folter. Mit ein bisschen Erstickungstod simulieren und man hätte das Passwort auch binnen Sekunden.

Aber abgeseher dieser z.T sehr unwahrscheinlichen Fälle bleibt nur das Durchprobieren für eine sehr, sehr lange Zeit.
 
Domi83 schrieb:
Gibt es dafür wirklich widerlegbare Begründungen? Mir sagte mal jemand TrueCrypt taugt nicht wirklich was, wegen Verschlüsselung. Wenn BKA etc. ankommt und die Daten mit nimmt, kommen die auch an die Daten ran. Und ich hab eigentlich ein Kennwort gewählt was größer als 9 Zeichen ist, alphanumerisch + Sonderzeichen :D

Ich weiss nicht was Dir der jemand erzählt hat aber Truecrypt taugt sehr wohl was...dennoch ist Truecrypt keine Verschlüsselung an sich sondern eine Software die komfortabel Daten und Partitionen verschlüsselt speichert.
Bei den dazu verwendeten Algorithmen wird auf bekannte und bewährte Verschlüsselungstechniken zurückgegriffen z.B. AES, Twofish, Serpent...daher ist die Sicherheit nicht höher oder geringer als bei anderen Softwareprodukten die diese einsetzen.

Wenn man mal von Verschwörungstheorien absieht gibt es auch keine Hintertüren für BKA und Co. Die Sicherheit steht und fällt aber mit der Länge und Komplexität des verwendeten Passwortes.
Da es leider viele geistige Nullbits gibt die zwar Truecrypt und Co verwenden, dann aber ein kurzes, leicht zu erratendes Passwort einsetzen (das zudem noch im Wörterbuch zu finden ist), würde ich als BKA-Beamter die Sachen auch mitnehmen und testen ob ich vielleicht Glück habe und es mit einem solchen Intelligenzallergiker zu tun habe.
Wenn man aber ein ausreichend langes und komplexes Passwort verwendet kann auch BKA und Co. nichts machen...in dem Fall würden sie dann recht schnell auf Beugehaft umsteigen und dich dazu nötigen Dein Passwort rauszurücken.

Wenn Dich interessiert wie sicher Dein Passwort ist kannst Du ja mal hier schauen. Bei Deinem eigenen PW würde ich aber doch lieber die Standalone-Version verwenden ;)
 
Domi83 schrieb:
Gibt es dafür wirklich widerlegbare Begründungen? Mir sagte mal jemand TrueCrypt taugt nicht wirklich was,
Kann er es begrüdnen? "Jemand sagte mir mal" zählt einfach nicht als Argument. Wer sagte es? Wieviel Ahnung hat er? Was sagte er genau?
Ich kenne genug Leute die viel sagen wenn der Tag lang ist...

Es wird bei TrueCrypt alles gemacht, was von einer sicheren Verschlüsselung erwartet wird:
- Algorithmen sind offengelegt (Verwendung von offenen Algorithmen)
- Implementierung ist offengelegt

Wo sollen denn Hintertüren eingebaut sein? Der Code von TrueCrypt ist einsehbar, die verwendeten Verschlüsselungsverfahren sind bekannt und ebenfalls einsehbar. Insofern hängt die Sicherheit nur vom Schlüssel ab, so wie es sein sollte.
 
So, ich will mich ja auch mal wieder melden.. Nachdem so viele Rückmeldungen kamen und ich da eine Welle angestoßen habe. Also der Typ der mir das sagte, mit dem bin ich an einem Wochenende arbeiten gewesen, allgemein kenne ich ihn nicht, er ist der Azubi von einem Bekannten von mir.

Und in wie fern sich der Typ mit der Materie auskennt, kann ich selbst leider schlecht beurteilen. Lernen tut er selbst FiSi, aber meistens bringt man ja schon ein wenig Kenntnisse mit in den Beruf und wie groß die sind, weiß ich nicht. Aber er hatte so das eine oder andere erzählt, sprach über diverse Szenen wie diese die damals immer die Software, Filme etc. hoch geladen haben und das er sich selbst sehr mit Verschlüsselungen beschäftigt habe. Und das wohl die einzige Software die wirklich sicher wäre, Programme sind die illegal sind, was ich mir selbst aber nicht vorstellen kann. Er konnte auch diesbezüglich keine Namen nennen... Aber suspekt war das ganze schon für mich :D

Und da ich hier über das Thema gestolpert war und den einen oder anderen Beitrag gelesen hatte, wollte ich doch mal kurz nach harken wie es da mit der Sicherheit aussieht :)

Mfg. Domi
 
Zurück
Oben