VeraCrypt Header Löschen und Auslagern für mehr Sicherheit

Maitry

Ensign
Registriert
Dez. 2016
Beiträge
157
Hallo!
Ist es möglich bei VeraCrypt den Header von einem sagen wir mal verschlüsselten Volume zu löschen?
Nachdem man ihn natürlich auf eine CD/USB Stick gebracht hat.
VC bietet diese Funktion wohl nicht.
Der Header hat einen bestimmten Sektor-Bereich. Den müsste man wohl manuell überschreiben....

Hintergrund ist der das Forensiker ja in der Lage sind am Header zu erkennen das ein Medium mit Veracrypt verschlüsselt wurde. Damit ist der Nachweis erbracht das jemand verschlüsselt/also was zu verbergen hat.
Wenn der Header fehlt ist es glaub ich nicht mehr möglich aufgrund des Datenmülls der sich auf dem Medium befindet nachzuweisen das hier verschlüsselte Daten drauf liegen. Kann das sein?

VeraCrypt bietet versteckte Volumes wo man im Falle eines Falles das Passwort fürs Äußere Volume (Alibi Daten) herausgeben kann.
Ein inneres Volume soll nicht nachweisbar sein.... liest man zumindest .... ("Zweifel hab"...)

Konsequent weiterverfolgt das Konzept der Sicherheit wäre, wenn man nun den Volume Header komplett löschen könnte oder gleich NUR auf eine CD schreiben könnte und nicht auf das Volume selbst.
Dann wäre wahrscheinlich überhaupt nicht mehr nachweisbar das man überhaupt verschlüsselte Daten besitzt.
Die CD lagert man an einem sicheren Ort (meinetwegen sogar auch zusammen mit eventuellen Schlüsseldateien und Passwort).

Hat das schonmal jemand gemacht?
Das wäre doch maximale Sicherheit....

----------
Ferner: Ich habe letzt ein Volume mit Hidden Volume unter Win ausversehen vor dem Einbinden initialisiert. Da hat also Windows jetzt irgendwas draufgeschrieben. Jetzt kann ich das äußere Volume nicht mehr mounten aber das innere (versteckte) noch!
Kann es sein das der Header des inneren Volumes IM Äußeren Volume liegt? Dh nicht da wo der Header des Äußeren Volume ist, nämlich vor allen Daten im Anfangsbereich der HDD?
Wo kann man mal auf deutsch nachlesen wie ein Volume + Hidden Volume aufgebaut ist? Das ist mir nicht so ganz klar...
Des weiteren wie überhaupt Header und Datenbereich aufgebaut sind und funktionieren... Der Header entspricht doch quasi einer NTFS MFT. Wenn der futsch ist kann keiner mehr die Daten entschlüsseln. Was aber wenn ein Teil des Datenbereiches überschrieben/kaputt (defekte Sektoren z.B) ist? Kann man dann immernoch weitestgehend auf seine Daten zugreifen sofern man natürlich Header + Passwort hat?
So wie wenn auf nem NTFS Volume Daten überschriben wurden kann ich ja auf den Rest immer noch zugreifen bzw. mit gewissen Programmen noch was rausreißen, wiederherstellen....
Danke!
 
Zuletzt bearbeitet:
Hi,

Hintergrund ist der das Forensiker ja in der Lage sind am Header zu erkennen das ein Medium mit Veracrypt verschlüsselt wurde. Damit ist der Nachweis erbracht das jemand verschlüsselt/also was zu verbergen hat.

also erstens würde ich da so nicht einfach zustimmen - nur der Header ist kein Beweis für vorhandene Daten - und zweitens: selbst wenn - ja und?

Wenn der Header fehlt ist es glaub ich nicht mehr möglich aufgrund des Datenmülls der sich auf dem Medium befindet nachzuweisen das hier verschlüsselte Daten drauf liegen. Kann das sein?

auch mit vorhandenem Header ist es nicht möglich, nachzuweisen, dass der "Datenmüll" verschlüsselte Daten sind - das nennt man plausible deniability.

Konsequent weiterverfolgt das Konzept der Sicherheit wäre ...

Das wäre doch maximale Sicherheit....

nein, denn es bringt de facto keinerlei mehr an Sicherheit. "Security by Obscurity" ist absoluter Blödsinn. Eine Verschlüsselung ist dann sicher, wenn du jemandem nach belieben sagen kannst "Hier bitte, das ist mein VC-Container, viel Spaß damit".

Bei plausible deniability geht es vor allem darum, dass es Regime gibt, die bereits das Verschlüsseln unter Strafe stellen. Nicht darum, dass der "Forensiker" nicht weiß, dass da ein VC-Volume liegt.

Kleiner Tipp: bei so einem Verdacht würden ohnehin die Standardtools zur Versclüsselung (Bitlocker, VC, TC, dmCrypt/LUKS) vermutet werden. Bringen tut es nur bei vernünftigem Aufwand und sicherem Passwort schlicht nichts, selbst wenn jemand weiß, dass das Volume mit VC erstellt wurde. Solange das Kennwort hinreichend sicher ist und nicht bereits ein System verwendet wurde, welches kompromittiert ist, spielt es keine Rolle.

Da kommen wir schon zu den wirklich wichtigen Dingen: Passwortlänge! Verwendetes OS! Zusätzlich verwendete Software auf dem System. Diese Angriffsvektoren sind um Größenordnungen relevanter als der VC-Header.

VG,
Mad
 
  • Gefällt mir
Reaktionen: wesch2000, Art Vandelay, Helge01 und eine weitere Person
Solange das Passwort ausreichend Lang ist, ist ein Knacken selbst für die NSA unmöglich. Auch wenn alle Super Computer dieser Welt gleichzeitig nur dieses Eine Passwort knacken wollten ;-)
Hier mal ein Beispiel Passwort mit 20 Zeichen : n,*}keI.9IBW@öACT/?y , das natürlich nicht verwenden xD
 
Zuletzt bearbeitet: (Meine Natürlich die NSA statt NASA xD, danke für die Korrektur)
  • Gefällt mir
Reaktionen: VoAlgdH
Hi,

drei Korrekturen:

  • Solange das Passwort ausreichend lang, sämtliche Programm-Vorgaben korrekt eingehalten wurden und das Passwort nicht vorab bereits kompromittiert ist
  • selbst für die NASA NSA unmöglich
  • "unmöglich" ist der falsche Ausdruck, "in akzeptabler und relevanter Zeit unmöglich" ist richtig. Es gibt nur eine Verschlüsselungs-Methode, die nachweislich nicht gebrochen werden kann, und das ist das One Time Pad

VG,
Mad
 
  • Gefällt mir
Reaktionen: wesch2000 und VoAlgdH
Alles was Nach heutigem Maßstab länger als sagen wir 50 Jahre dauert zu knacken, kann man als Unmöglich ansehen, weil mich juckt es nach meinem Tod nicht mehr ob sie es nach 1000 Jahren geschafft haben meine HDD zu entschlüsseln, nur um eine Textdatei zu finden auf der steht, "Haha verarscht"
 
die eigentliche Frage war ja, ob man durch "irgendwelche Header Manipulationen" etwas an Sicherheit gewinnen kann bzw. wie man das macht.

die Antwort dazu ist ganz einfach: das komplette Unterfangen ist doch sinnlos!

der TE will verhindern, dass jemand "die Verschlüsselung erkennen kann".
aber wo bitte ist der Unterschied zwischen:
a) offensichtlich verschlüsselt
b) offensichtlich so manipuliert, dass man die Verschlüsselung nicht erkennt

versetzen wir uns mal in die Situation eines "sogenannten Forensikers".
mobile Medien komplett zu verschlüsseln ist heute in vielen Firmen Pflicht und auch immer mehr Privatleute machen das "einfach so" aus Gewohnheit. Ein verschlüsseltes Volume deutet heutzutage also nicht auf "besonders geheime" Daten hin, das ist Standard.
jeder "Forensiker" wird aber erkennen, dass an dem Volume manipuliert wurde und das ist nicht STandard und wird erst recht misstrauisch machen.
mit anderen Worten: man erreicht genau das Gegenteil von dem, was man eigentlich erreichen wollte...
 
  • Gefällt mir
Reaktionen: Madman1209
Hi,

Alles was Nach heutigem Maßstab länger als sagen wir 50 Jahre dauert zu knacken, kann man als Unmöglich ansehen

man sollte es aber nicht als etwas bezeichnen, was es nicht ist. Quantencomputer werden vermutlich keine 50 Jahre mehr brauchen bis zumindest einige Systeme auf der Welt mit genügend QBits ausgestattet sind. Und wenn dann in 10 Jahren deine Daten plötzlich doch geknackt werden konnten und nach wie vor Relevanz haben - dann was?

Nachsichtigkeit und falsche Sicherheitsversprechen sind die ersten Schritte zu einem Datenleck! Selbst wenn man sich unheimlich sicher fühlt.

weil mich juckt es nach meinem Tod nicht mehr ob sie es nach 1000 Jahren geschafft haben meine HDD zu entschlüsseln, nur um eine Textdatei zu finden auf der steht, "Haha verarscht"

schön für dich. Aber es gibt halt auch Leute, die tatsächlich relevante Daten verschlüsseln möchten und nicht nur deine "Haha"-Textdatei.

VG,
Mad
 
  • Gefällt mir
Reaktionen: Bob.Dig
Selbst Quantencomputer können keine symmetrischen Verschlüsselungsverfahren, wie sie auch bei VeraCrypt eingesetzt wird, knacken. Nur asymmetrische Verschlüsselungsverfahren sind davon betroffen.

VeraCrypt Header Löschen macht nur Sinn wenn das Verschlüsseln von Daten verboten ist, sonst ist es "Security by Obscurity".
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Bob.Dig und BeBur
Hi,

sicher richtig, aber auch nur wenn du die Rechenleistung mit noch längeren Schlüsseln kompensierst. Und: Brute Force muss eben gar nicht der Angriffsvektor sein. Ich kann evtl. einen Vektor erzeugen, bei dem mir Shor reicht, um dein System zu kompromittieren und dann einen Keylogger zu nutzen. Ich muss nicht zwingend deinen AES-verschlüsselten Container bruteforcen.

In jedem Fall werden die Vektoren durch Quantencomputer massiv zunehmen, das kann man nicht leugnen.

VG,
Mad
 
  • Gefällt mir
Reaktionen: Bob.Dig
Helge01 schrieb:
Selbst Quantencomputer können keine symmetrischen Verschlüsselungsverfahren, wie sie auch bei VeraCrypt eingesetzt wird, knacken. Nur asymmetrische Verschlüsselungsverfahren sind davon betroffen.

VeraCrypt Header Löschen macht nur Sinn wenn das Verschlüsseln von Daten verboten ist, sonst ist es "Security by Obscurity".
Soweit ich mich entsinne halbieren sie das Security-Level, d.h. 4096 Bit ist für QC so aufwendig wie heute 2048 Bit. Was natürlich noch immer ein Haufen Bits ist ;).
 
Madman1209 schrieb:
Hi, man sollte es aber nicht als etwas bezeichnen, was es nicht ist. Quantencomputer werden vermutlich keine 50 Jahre mehr brauchen bis zumindest einige Systeme auf der Welt mit genügend QBits ausgestattet sind. Und wenn dann in 10 Jahren deine Daten plötzlich doch geknackt werden konnten und nach wie vor Relevanz haben - dann was?

Warum begrenzt man nicht einfach die möglichen versuche ein Passwort zu Testen auf sagen wir mal 3 und muss dann 1 Stunde warten bis man wieder testen kann? So doof kann doch keiner sein sowas nicht einzubauen. Somit wäre beispielsweise eine Bruteforce attacke nahezu unmöglich. Glaube kaum das man mit einem Quanten Computer einen Veracrypt Container oder eine RAR datei Knacken kann. Für alle anderen aktuellen Computersysteme sind meine gewählten Passwörter jedenfalls selbst in Millionen von Jahren nicht Knackbar. Wie lange dafür jetzt ein Quanten Computer bräuchte kann ich dir nicht sagen, aber unendlich schnell sind auch die nicht.
 
Sagen wir mal so, in dem Header steht das Passwort, der Schlüssel zum Entschlüsseln. Natürlich nicht im Klartext.
Kommt der weg, kommst du nie mehr an die Daten.

Und verstecke Container - dessen Sinn die "glaubhafte Absteitbarkeit" ist - funktionieren so das du zwei Passwörter hast,
mit einem Passwort wird nur der übergeordnete Container geöffnet, der harmlose Daten enthält, mit dem anderen Passwort wird der versteckte Container geöffnet.

Und was Quantencomputer angeht, so können sie - eine ausreichende Ausbaustufe vorausgesetzt - Verschlüsselungen in Stunden knacken, wo normale Rechner Jahrzehnte rechnen müssten...
Achtung, dass gilt nur für asymmetrische Verschlüsselungsverfahren. Bei symmetrischen Verfahren, z.B. AES, würde sich die notwendige Rechenzeit höchstens halbieren.
 
Zuletzt bearbeitet:
Hi,

Warum begrenzt man nicht einfach die möglichen versuche ein Passwort zu Testen auf sagen wir mal 3 und muss dann 1 Stunde warten bis man wieder testen kann? So doof kann doch keiner sein sowas nicht einzubauen.

weil eine Bruteforce-Attacke natürlich nicht über das normale Tool / GUI / Frontend passiert sondern logischerweise direkt mit den Daten arbeitet - da kannst du nichts "verbieten"... zeigt mir allerdings, dass du das Thema nicht vollumfänglich verstanden zu haben scheinst.

Du meinst ja bitte nicht wirklich, dass da einer mit einem Windows Rechner ein VeraCrypt startet und dann per Batch der Reihe nach Passwörter in das Feld einträgt...

Für alle anderen aktuellen Computersysteme sind meine gewählten Passwörter jedenfalls selbst in Millionen von Jahren nicht Knackbar.

sofern direkt das Passwort erraten werden soll stimmt das noch. Man kann aber über diverse andere Vektoren auch an die Daten kommen, und die kann man einfach nicht außer Acht lassen.

VG,
Mad
 
Du meinst ja bitte nicht wirklich, dass da einer mit einem Windows Rechner ein VeraCrypt startet und dann per Batch der Reihe nach Passwörter in das Feld einträgt...
Nicht wirklich

sofern direkt das Passwort erraten werden soll stimmt das noch. Man kann aber über diverse andere Vektoren auch an die Daten kommen, und die kann man einfach nicht außer Acht lassen.
Interessant. Das würde das ganze verschlüsseln, ja Ad absurdum führen. Oder wie soll ich das Verstehen.
 
Hi,

das hängt von der Definition des Angriffsvektors ab, aber: ja, kann es ad absurdum führen.

Trivialstes Beispiel: Passwort wird vergeben und damit man es nicht vergisst kommt es als PostIt an den Monitor.

Verschlüsselung: super
Passwortlänge: 25
Sicherheit: 0

Solche Angriffsvektoren gibt es in etlichen Varianten und Ausprägungen, von kompromittierten Rechnern über Benutzerfehler, von Seitenkanalattacke bis hin zu Bug im Verschlüsselungsprogramm.

Das Passwort alleine ist - wie der Header - nur ein ganz kleines Puzzlestück zu "sicherer Verschlüsselung von Daten". Ein immens wichtiges Puzzlestück, aber eben nur eines.

VG,
Mad
 
Ein Passwort sollte aus Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen bestehen.
Idealerweise sollte es nichts sein das man im Duden findet und nichts sein das mit deiner Person zu tun hat.

Ein Passwort wie z.B. "d@}81btNES4+" sollte einigermaßen sicher sein. Ein doppelt so langes, z.B. "U^Jf){kZ](C,84UMs5TN26t3" wäre natürlich nochmals deutlich sicherer.
Und ich würde das Passwort regelmäßig ändern.

Die größte Gefahr dabei ist aber nicht das jemand dieses Passwort herausfindet,
sondern das du es selber durch dein Handeln kompromittierst, es also an einem unsicheren Ort speicherst usw.
 
Selbst wenn ich mir das Passwort bzw eine brücke aufschreibe kann es niemand knacken, gibt genug Tricks. Beispiel:

Passwort : AbC123@Y
Hash : cf9d98c2066203745a51a6bebb825be2

Jetzt schreibe ich mir nur das Passwort im Klartext auf und muss mir nur merken das ich es gehasht habe fertig. Der Hash ist dann das eigentliche Passwort. Nur so eine Idee. Der Hash oder die Methode darf natürlich nicht bekannt sein. Aber ist wohl auch eine doofe Idee.
 
Verschlüsselte Daten werden sowieso kaum versucht zu knacken, Alles was verschlüsselt ist, wird ja irgendwo wieder entschlüsselt und genau da liegt die Schwachstelle. Man greift einfach die entschlüsselten Daten ab, wenn z.B. das VeraCrypt Laufwerk gemountet ist. Das gleiche gilt für Webserver oder auch VPN. Es werden die Endpunkte angegriffen und nicht die verschlüsselten Pakete.
 
  • Gefällt mir
Reaktionen: Bob.Dig und Madman1209
Es kommt natürlich darauf an was das für Daten sind, die verschlüsselt werden sollen und was ich im entschlüsselten Zustand damit mache.

Die Verschlüsselung einer Datenübertragung im Internet ist z.B. was anderes als wenn ich zu Hause meine Kinderporno-Sammung in einen versteckten Container packe.
 
Zurück
Oben