Vertex 3 - Hardwareverschlüsselung aufheben

sianon

Lt. Junior Grade
🎅Rätsel-Elite ’24
Registriert
Jan. 2008
Beiträge
310
Guten Morgen,

ich schlage mich gerade mit dem Notebook eines ehemaligen Kollegen rum. Wir können die SSD (OCZ Vertex 3) nicht mehr nutzen, da ihm das Passwort für die Hardwareverschlüsselung entfallen ist. HDD Low Level Format Tool und Parted Magic spucken erwartungsgemäß I/O Fehler aus. Die Daten sind grundsätzlich nicht wichtig für uns.

Das Passwort ist 7 Zeichen lang und besteht nur aus Kleinbuchstaben und Zahlen, ist demnach theoretisch schnell zu bruteforcen.

Kennt jemand ein geeignetes Tool zum Bruteforcen hardwareverschlüsselter Laufwerke oder hat andere Vorschläge zum Nutzbarmachen der SSD?

Danke und viele Grüße
sianon
 
Also wenn wir bzw du die Hardwareverschlüsselung aufheben könnten, hätte sie doch irgendwie... ihre Existenz berechtigung verloren oder?.

Es wäre höchstens legitim, der SSD einen derartigen Self-overwrite Befehl zu erteilen, um anschliessend die Verschlüsselung lösen zu können. Jedoch kannst du das nicht, solange die SSD verschlüsselt ist.
insofern ist die Verschlüsselung wohl nicht nur Lese, als auch Schreibschutz. Zugriffsschutz vor Unbefungten eben.
Du könntest bei OCZ selbst anfragen, vielleicht fordert man dich dazu auf diese einzuschicken.

Ansonsten bleibt dir wohl nur Bruteforce übrig.
Solltest du es trotzdem schaffen die Verschlüsselung irgendwie zu knacken, ist dir eine Newsmeldung auf allen Computerwebsites sicher.

MfG Cy
 
Hohoho,
7 Zeichen sind wieviele Möglichkeiten? 29 Buchstaben und 10 Zahlen. Sind 39 Möglichkeiten bei einem Zeichen. Demnach:
39*39*39*39*39*39*39 = 137 Milliarden Möglichkeiten. Denke nicht, dass das soooo einfach ist. Hat das Dingen dann noch ne Zeit-Sperrfunktion biste am Hintern.

Wie wärs wenn ihr den Hersteller mal kontaktet und danach fragt, ob die dir die komplett wipen kann bei denen. Daten zwar weg, aber dafür ne SSD behalten. Oder vielleicht tauschen sie gegen eine Generalüberholte aus. Fragen kostet nichts.
 
geht das nicht mit der ocz toolbox und secure erase? also keine ahnung, einfach nur eine idee..
und zum passwort: wenn man sicher weiss, dass nur bestimmte "gruppen" von zeichen benutzt wurden kann man ja bereits vieles ausschliessen. die zahl wird also weit darunter liegen, da bereits upper cases und sonderzeichen wegfallen. gesetzt dem fall es ist auch wirklich so. ein bruteforce calculator spuckt bei 7 zeichen und den vorgaben "estimated 44 hours" aus. wobei hier natürlich keiner weiss wovon der ausgeht etc..
 
Zuletzt bearbeitet:
Man braucht eigentlich das Masterpasswort um eine per Userpasswort gesperrte Platte wieder nutzen zu können. Das dabei alle Daten gelöscht werden, sollte dann ja nicht wirklich stören.
 
Onkelhitman schrieb:
Hohoho,
7 Zeichen sind wieviele Möglichkeiten? 29 Buchstaben und 10 Zahlen. Sind 39 Möglichkeiten bei einem Zeichen. Demnach:
39*39*39*39*39*39*39 = 137 Milliarden Möglichkeiten. Denke nicht, dass das soooo einfach ist. Hat das Dingen dann noch ne Zeit-Sperrfunktion biste am Hintern.

...ich habe aber auch neulich erst gelesen, dass inzwischen Passwörter mit 8 Stellen als nicht mehr sicher gelten, selbst wenn der komplette verfügbare Zeichensatz verwendet wird. Kann man anscheinend heutzutage mit den entsprechenden Setups in wenigen Tagen Bruteforcen. Und es hörte sich so an, als ob es um ganz normale Rechner mit Consumer-GPUs geht, die man durchaus auch ohne Hilfe des CIA bauen kann!
 
Zuletzt bearbeitet:
Ich weiss nicht wieviel die testen KÖNNEN vom Programm her. 137 Milliarden Möglichkeiten sind es ja nur, wenn wir, wie in dem Falle hier, davon ausgehen, dass 39 Zeichen benutzt werden und dass man dies im Programm auch so eingeben kann.

Ein längeres Passwort ist immer sicherer als ein kürzeres, wenn man denn auch keine Wörter benutzt.

Aber ebenso weiss ich nicht, ob nicht die Hardware-Verschlüsselung einen Dämpfer aufsetzt und ne Art Timer hat, mit der man nur 1 Versuch pro Sekunde machen kann. Wenn dem nämlich so ist, dann müssen alle 137 Milliarden Möglichkeiten mit Sekunden gleichgesetzt werden. Was bedeutet dass man daran maximal 4344 Tage brauchen würde.

Man muss bedenken, dass jede Stelle mehr als Passwort den Aufwand signifikant erhöht. Sind es "nur" 8 Stellen mit (Schätzung) 103 Zeichen, dann ist das 103^8. Sind es 9 Stellen muss man das nochmals mit 103 Multiplizieren. Soviel zum Aufwand. Klar kann das wohl bei einigen Versuchen pro Sekunde schneller gehen, und unsere PCs werden ja auch immer schneller. Aber immer nur eine Stelle mehr macht das Passwort um das hundertfache sicherer.

Weiss eigentlich jemand, wie das dann abläuft? Muss er als Beispiel das Passwort eingeben, testen, verifizieren, neues eingeben, testen, verifizieren oder wie geht das? Dann wäre nämlich noch fraglich ob nicht irgendwann eine physikalische Granze bei der Abfrage bei der Zugriffszeit auf der Festplatte vorliegt. Wieviel? 10ms? Demnach 100 Versuche pro Sekunde und mehr kann die Festplatte gar nicht erst schaffen. Bei SSD siehts da natürlich anders aus.
 
Onkelhitman schrieb:
Ein längeres Passwort ist immer sicherer als ein kürzeres, wenn man denn auch keine Wörter benutzt.


Es ist eigentlich immer sicherer, sogar wenn man Wörter benutzt: http://xkcd.com/936/ (ist zwar im Grunde eine Witze-Seite, aber der Autor weiß, von was er spricht).

Es ist ja nicht so, dass man Passwörter Stück für Stück bruteforcen kann. Wenn hintereinander sinnlos gereihte Wörter stehen, muss die Attacke ja trotzdem das komplette Ding am Stück raten. Am allersichersten ist natürlich immer noch ein langes PW völlig ohne Sinn durcheinandergewürfelt, aber das 25-stellige, das man sich relativ gut merken kann, ist trotzdem immer besser, als das 8-stellige, was man sich schlecht merken kann.
 
Zuletzt bearbeitet:
Das stimmt. Ulkigerweise hat unsere Stadt genau dasselbe Comic mit dem Hinweis auf die Sicherheit gebracht. Für mich jedoch sind 4 Wörter hintereinander immer noch nicht sicher. Man muss noch nichtmals an jetzt sondern an Möglichkeiten denken. Wenn man anstatt die oben genannten Milliarden versuche Wortlisten hätte mit denen man einen solchen Kauderwelch schon in Bruchteilen von Versuchen herausfinden könnte....

Demnach wäre wie auf der Seite angegeben, das Passwort: c0rr3cth0rs3b4tt3ry5t4pl3 um längen besser als zum einen das "nur" 11 Zeichen lange Passwort, ebenso sicherer als das original mit 4 Wörtern. Ist ebenso einfach zu merken, zwingt aber eben bei einer Entschlüsselung Zeichen für Zeichen durchzugehen ohne Wortlisten.
 
sianon, habt ihr mal ein Secure Erease probiert?
 
Alternate 1
Zurück
Oben