Windows-Setup-Assistent ruiniert VeraCrypt-verschlüsselte HDD - Noch was zu retten?

PC295 schrieb:
Wenn du ein Container verwendest, können Informationen oder komplette Inhalte über Dateien außerhalb des Containers unverschlüsselt gespeichert werden (z.B. Thumbnails von Bilder und Videos, über Autospeichern-Funktionen von Office-Programmen, temporäre Dateien, Shellbags und andere Informationen aus der Windows Registry usw.).

Das trifft aber nur zu, wenn wir hier von einer Vollverschlüsselung der Systemplatte (C-Laufwerk) sprechen. Wenn eine externe oder weitere interne HDD vollverschlüsselt ist und man nach dem Mounten durch VC Dateien öffnet, würden trotzdem Thumbnails oder andere Temp-Daten unverschlüsselt auf der Systemplatte abgelagert werden.

In dem Fall würde eine Vollverschlüsselung dies gar nicht verhindern können. Geht also nur dann, wenn das Systemlaufwerk verschlüsselt ist - dann werden logischerweise auch etwaige Temp-Dateien verschlüsselt abgelegt.
Ergänzung ()

mchawk777 schrieb:
Mit VeraCrypt bist Du selbst mit Schlüssel aufgeschmissen.
Get it? 🤷‍♂️

Nicht wirklich, nein. Wer den Schlüssel zu VC hat, kommt an die Daten. Oder etwa nicht? Was braucht es denn sonst noch, außer den Schlüssel zum EntSCHLÜSSELN?
 
  • Gefällt mir
Reaktionen: PC295
PC295 schrieb:
Ja richtig. Der Unterschied ist nur, das du da auch ran kommst wenn der Container geschlossen ist.
Denn das voll-verschlüsselte System offline ist, dann nicht.
Darauf wollte ich hinaus.

A-Ha!
Hier geht es aber um eine vollständig verschlüsselte Zweitfestplatte, siehe hier:

https://www.computerbase.de/forum/t...rschluesselte-hdd-noch-was-zu-retten.2220258/

Du aber meinst Boot-Verschlüsselung der Systemfestplatte. Dann spielt sich die gesamte Betriebssystemaktivität in einer verschlüsselten Partition ab, wenn Du nicht auf die Idee gekommen bist, z.B. das Profil auf eine unverschlüsselte Festplatte auszulagern.
Boot-Verschlüsselung ist eine spezielle Art der vollständigen Verschlüsselung.

Deine zweite Aussage stimmt allerdings nicht.
Sobald Du den Container bereitstellst ("mountest") kannst Du auf Dateisystemebene zugreifen und damit auch datei- und ordnerweise Sicherungen durchführen.
Das geht bei Deiner Boot-Verschlüsselung ja auch nur, weil die Systemfestplatte beim Systemstart bereitgestellt wird.
 
recu schrieb:
Sobald Du den Container bereitstellst ("mountest") kannst Du auf Dateisystemebene zugreifen und damit auch datei- und ordnerweise Sicherungen durchführen.
Das habe ich auch geschrieben.

oder jedes mal hierfür gemountet werden
 
Marvolo schrieb:
Nicht wirklich, nein. Wer den Schlüssel zu VC hat, kommt an die Daten. Oder etwa nicht? Was braucht es denn sonst noch, außer den Schlüssel zum EntSCHLÜSSELN?

Na, den Header natürlich! Und den hattest Du glücklicherweise parat.

PC295 schrieb:
Außerdem hat die Vollverschlüsselung den Vorteil, dass du Dateien normal differenziell oder inkrementell sichern kannst. Container müssen hingegen komplett gesichert werden oder jedes mal hierfür gemountet werden.

Auch die Systemfestplatte muss gemountet werden bevor ein Dateizugriff möglich ist, schließlich ist sie ja als ganzes verschlüssselt.
 
@polizei Eine halbwegs gute/seriöse Open-Source Verschlüsselung wie VeraCrypt knackt auch die IT-Forensik (nicht Polizei) nicht. Bisherige (insbesonders medial sensationalisierten) Erfolge in solchen Angelegenheiten waren nicht auf das Knacken von Verschlüsselungen (etwa durch Brute Force) zurückzuführen, sondern hatten andere "Schwachstellen":

  • Dummheit des Nutzers, der ein zu kurzes / schlechtes Passwort gewählt hatte
  • Auslesen des RAMs bei nicht vollständig heruntergefahrenem PC / gelöschtem RAM
  • Im Falle von Smartphone-Auslesereien: nicht (mehr) regelmäßig oder eingestellte Sicherheitsupdates, sodass bekannte Backdoors oder sonstige Schwachstellen im Code nicht mehr gefixt und damit ausgenutzt werden können. (Stichwort Cellebrite).
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: ThommyDD
recu schrieb:
Wenn Du anstelle von dd ddrescue mit dem log-file-Parameter verwendest, bekommst Du zusätzlich noch eventuelle Defektinformationen.

[...]

Du sparst Dir bei Nutzung der Software 50% Speicherplatz ein und bei einer HDD gewinnst Du an Transfer-geschwindigkeit, denn das Programm ist nicht gezwungen Inhalte auf Dateisystemebene auszulesen, sondern liest einfach die Metadaten und alle belegten Cluster in einem Rutsch mit minimalen Kopfbewegungen aus - trotz Fragmentierung! Auf Dateisystemebene liest Du Ordner und Dateien nacheinander aus, was bei Fragmentierung viele Kopfbewegungen erzwingt.
Danke für den Tipp! Sehe ich mir mal an.

Hierbei muss ich schon unterscheiden, wofür ich Klonsoftware einsetze. Gut, im Fall des Threaderstellers ging es um eine Datenrettung einer Datenfestplatte. Aber auch da war bitweises Klonen essenziell. Ansonsten klone ich nur Systemdatenträger. Das sind heutzutage praktisch immer SSDs. Und gerade bei Systemdaten kommt es eben auf bitgenaues Klonen an, mit Partitionstabellen, Datenträger-IDs und eventuellen Verschlüsselungen. Ein irgendwie geartetes, möglicherweise falsches Verständnis der Künstlichen Dummheit vom Dateisystem ist da eher schädlich. Nutzerdaten kopiere ich einfach auf Dateisystemebene, da wäre Klonen völliger Overkill. Ich sehe daher absolut keinen Sinn in anderer Software als einem Rettungssystem (auf Live-Linux- oder Windows-PE-Basis vom Stick) mit entsprechend enthaltener Software wie VeraCrypt sowie einem Linux mit dd oder eben ddrescue.

Es stimmt, wenn man eine Datenfestplatte nicht komplett verschlüsselt, sondern einen darin enthaltenen Container nutzt, umgeht man das Problem, dass einem Windows den Header zerschießen kann. (Was immer noch nicht an VeraCrypt liegt, sondern an Windows, das seit Generationen diesen Irrsinn veranstaltet. Womit wir wieder mal bei der Vertrauenswürdigkeit von MS wären.) Darauf kann man eben auf zwei Arten reagieren: Entweder alle Datenträger vor einer Windows-Installation oder einem In-Place-Upgrade abklemmen, oder eben Container verwenden. Ganz generell helfen aber gegen alle Arten von Fehlern nur Backups.

Je nachdem, worum es einem geht, ist eine Verschlüsselung eines Datenträgers ohne Systemverschlüsselung sinnlos. Geht es darum, einen USB-Stick oder anderen externen Datenträger im Falle eines physischen Verlusts vor dem Auslesen zu schützen, genügt die einfache Verschlüsselung des Datenträgers oder die Nutzung eines Containers.

Einen Laptop, den ich tatsächlich auch mobil nutze, also unterwegs mitnehme, würde ich immer auch systemseitig verschlüsseln, da nicht sicher ist, welche sensiblen Informationen das Betriebssystem sammelt. Gerade wenn man sich blind auf die MS-Software verlässt, passiert das schnell. Einen Firefox hat man schon mehr unter Kontrolle, da er die Benutzerinformationen im Benutzerordner ablegt, den man im verschlüsselten Bereich halten kann. Dateinamen an sich sehe ich bei einem 08/15-Nutzer erstmal nicht per se als geheim an. Gespeicherte Kennwörter und Zugangsdaten schon viel eher. Und das können auch Zugänge zum eigenen NAS sein, was der GAU wäre.

Wenn man einen Rechner wirklich vor unbefugtem, legalem oder auch illegalem Zugriff schützen will, bleibt einem nur die Komplettverschlüsselung. Und ehrlich, wenn bei mir mal eingebrochen wird oder ich einen Datenträger zwecks Garantie einschicken muss oder ich ihn einfach ersetzen und weiterverkaufen will, schlafe ich merklich ruhiger, wenn alles verschlüsselt ist.

Ich habe tatsächlich bei eBay (von privat) schon Festplatten gekauft, die voller lesbarer Daten waren. Die waren nichtmal gelöscht oder formatiert!

Von alldem abgesehen hat sich VeraCrypt als Windows-Systemverschlüsselung eh bald erledigt. Es kommt noch immer nicht mit dem Windows-11-24H2-Bootmanager zurecht. Man muss den alten aus 22H2 bzw. 23H2 nutzen, der alle Nase lang bei Updates wieder überschrieben wird. Wenn man da kein Rettungssystem zur Hand hat und den Bootmanager austauschen kann, steht man vor verschlossener Tür. DAS ist wirklich der Killer für dieses Programm.
 
Zuletzt bearbeitet:
Marvolo schrieb:
Nicht wirklich, nein. Wer den Schlüssel zu VC hat, kommt an die Daten. Oder etwa nicht? Was braucht es denn sonst noch, außer den Schlüssel zum EntSCHLÜSSELN?
Der Punkt sind die ganzen Wehklagen in Foren, in denen Veracrypt-Container so abgeraucht sind, dass man sie selbst mit Kenntnis des Schlüssels nicht mehr mounten kann. Jedenfalls kochte das beispielsweise bei gutefrage.net in den letzten Monaten subjektiv was stärker hoch.

Bei BitLocker kann man zumindest noch mit Datenrettungssoftware wie jener von Hasleo noch versuchen was zu retten.

Wenn man den Schlüssel per se nicht hat, dann hat man natürlich verloren - und braucht wirklich, wirklich viel Geduld für BruteForce - sofern man an solche Programme überhaupt ran kommt. 😉
 
mchawk777 schrieb:
Der Punkt sind die ganzen Wehklagen in Foren, in denen Veracrypt-Container so abgeraucht sind, dass man sie selbst mit Kenntnis des Schlüssels nicht mehr mounten kann.

Nochmal:
Für den Mount-Prozess ist die Kenntnis des Benutzerschlüssels, der Passphrase NICHT ausreichend.
 
@recu Ja - und was willste jetzt sagen? Im Prinzip, dass Du meinen Topic nicht verstehen kannst oder verstehen willst.
Deine Aussage ist diesbezüglich komplett irrelevant.
 
Das "selbst" drückt aus, dass Du den Mount-Prozess bei Truecrypt/Veracrypt-Containern nicht verstanden hast, weil eben "selbst" (Ironie!) die Kenntnis des Schlüssel notwendig, aber nicht hinreichend ist.

Und "selbst" (Ironie!) bei Bitlocker-Partitionen ist die Kenntnis des Schlüssels, oder besser gesagt der Passphrase nicht ausreichend.
 
mchawk777 schrieb:
Wenn man den Schlüssel per se nicht hat, dann hat man natürlich verloren - und braucht wirklich, wirklich viel Geduld für BruteForce - sofern man an solche Programme überhaupt ran kommt.

Was heißt denn "wirklich, wirklich viel Geduld"?

Also meines Wissens nach ist eine Verschlüsselung, wie VC sie anbietet, selbst im einfachen AES-Verfahren mit einem ausreichend langen Passwort technisch unknackbar via BruteForce. Es gibt im Internet Passwort-Rechner, die die Zeit berechnen, die es bräuchte, ein bestimmtes Passwort zu erraten via BruteForce. Da ist man selbst bei 4-5-stelligen Passwörtern schon bei mehreren hundert Jahren.

Bei längeren mit Sonderzeichen, Groß- & Kleinschreibung, Zahlen, etc. überschreitet das sogar die Dauer des gesamten Universums.

Bei kombinierten Verfahren wie AES(Twofish) oder ähnlichen inklusive PIM wird das Ganze dann ja nochmal aufwändiger.

Also mit "wirklich viel Geduld" hat das meines Wissens nach hier nichts zu tun. Oder bin ich da nicht ganz auf dem neusten Stand der Technik?
 
@Skudrinka Das bestätigt ja sehr schön, was ich geschrieben habe. Vorausgesetzt natürlich, jemand nimmt nicht gerade nur reine Buchstaben oder Zahlen als Passwort, sondern benutzt eine Mischung davon, inklusive Sonderzeichen und ausreichender Passwortlänge (mindestens 15 Zeichen oder länger).

Dann viel Spaß beim Knacken.
 
Marvolo schrieb:
Was heißt denn "wirklich, wirklich viel Geduld"?

Also meines Wissens nach ist eine Verschlüsselung, wie VC sie anbietet, selbst im einfachen AES-Verfahren mit einem ausreichend langen Passwort technisch unknackbar via BruteForce. Es gibt im Internet Passwort-Rechner, die die Zeit berechnen, die es bräuchte, ein bestimmtes Passwort zu erraten via BruteForce. Da ist man selbst bei 4-5-stelligen Passwörtern schon bei mehreren hundert Jahren.

Das ist eine gefährliche Vermutung. :)

Marvolo schrieb:
Also mit "wirklich viel Geduld" hat das meines Wissens nach hier nichts zu tun. Oder bin ich da nicht ganz auf dem neusten Stand der Technik?

"wirklich viel Geduld" ist keine quantitative Angabe. Für den einen sind es vielleicht Stunden, für den anderen Wochen. Die Formulierung ist halt komplett inhaltsfrei. :)

Skudrinka schrieb:

Die Kombinatorik stimmt wahrscheinlich (hab's nicht nachgerechnet), die Laufzeitangaben für RC5 sind hoffnungslos veraltet. Welche Festplattenverschlüsselungssoftware setzt denn heute noch RC5 ein? Die verlinkte Seite ist Murks, weil die Laufzeiten auch vom Verschlüsselungsverfahren abhängen und auch von Rundenzahlen, wenn das Verfahren deren Einstellung erlaubt.
 
Bleibt festzuhalten:

Eine VC-Verschlüsselung (mit ausreichend starkem Passwort, siehe oben) ist meines Wissens mit dem heutigen Stand der Technik nicht knackbar.

Vielleicht in Zukunft mit Quantentechnik. Dann gibt's aber mit SIcherheit auch wieder auf Quantentechnik basierende Verschlüsselungen und somit auch wieder nicht mehr knackbar. Es wird ein Katz- und Maus-Spiel bleiben.
 
  • Gefällt mir
Reaktionen: recu
Marvolo schrieb:
Vorausgesetzt natürlich, jemand nimmt nicht gerade nur reine Buchstaben oder Zahlen als Passwort
Auch egal, solange der Angreifer das nicht weiss. Ausreichend lang ist - mit Abstand - die wichtigste Eigenschaft eines guten Passworts.
 
  • Gefällt mir
Reaktionen: Marvolo
Zurück
Oben