Sicherheit in GLF und Internet - Wichtig für neue User!
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Verschlusselung 1: TrueCrypt

Beitrag von Perma »

comeinfindout hat geschrieben:liegt derzeit bei einem 10stelligen PW 24/7 mal 9Jahre.


Kannst Du auch verraten worauf sich diese 9 Jahre beziehen?

Welcher Zeichensatz wird verwendet? Welche Leistung hat das System das zum knacken des Passwortes verwendet wird?

Unabhängig davon ist das sowieso eine Maximalzeitangabe. Das Passwort wird in der Regel viel schneller gefunden.

Wichtig ist zudem Passwortstärke, und die ersten 10 Buchstaben des Alphabets z.B. sind zwar als Passwort gut zu merken, dafür taugt das Password aber nicht wirklich was.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
Benutzeravatar
comeinfindout
Beiträge: 203
Registriert: 08.01.2010, 12:46

Re: Verschlusselung 1: TrueCrypt

Beitrag von comeinfindout »

Normale Brutforce Methode zum knacken/entschluesseln. Die Polizei entschluesselt aber nur sobald es sich um Menschen leben geht zb ein Terrorist oder sowas aber im allgemeinenfall sobald sie sehen Truecrypt lasses sie es sein da der aufwand groesser ist und finanziel teurer als die Anzeige an sich wert ist . Klar ist es ahaengig vom passwort aber ich denke das die Leute die Truecrypt verwenden sich am besten ein Passwort generieren lassen mit zahlen zeichen Gross und kleinschreibung. also wenn man auf nummer sicher gehen will sollte man mit einen pw ab 20 stellen anfangen/generieren lassen. Passwort merken und zettel wegschmeissen !
______________________________________________________________________
Der grösste Fehler ist, keinen Fehler zu machen


Wer ein gutes Herz hat versteht was ich meine
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Verschlusselung 1: TrueCrypt

Beitrag von Perma »

Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln
Das US-Unternehmen Passware will mit Passware Kit Forensic 9.7 innerhalb weniger Minuten Truecrypt- und Bitlocker-geschützte Festplatten knacken können. Allerdings klappt das nur, wenn von dem noch laufenden Rechner ein Speicherabbild erstellt werden kann.


Quelle: http://www.golem.de/1003/74189.html

Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.

Der eigentlich Angriff dauert nur wenige Minuten. Die Software erzeugt bei einem erfolgreichen Angriff ein entschlüsseltes DD-Image.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
gelöscht_17
Beiträge: 2893
Registriert: 06.02.2010, 10:53

Re: Verschlusselung 1: TrueCrypt

Beitrag von gelöscht_17 »

Perma hat geschrieben:Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.
Na, da bin ich aber froh, dass ich hier sone olle Gurke ohne Firewire-Anschluss habe. Manchmal ist es gar nicht so schlecht, nicht auf dem neuesten Stand der Technik zu sein.

Ich habe zwar nichts zu verstecken, aber ein bißchen Privatssphäre gehört bei der ständigen Ich-bin-permanent-on-und-jeder-kann-mich-sehen-Kultur schon dazu. Was man dann damit macht, steht auf einem anderen Blatt. Man läßt ja auch nicht 24h am Tag die Wohnungstür offenstehen und jeden seine Bücher, Briefe und Familienfotos durchwühlen.

gelöscht_17
Herr Pastor
Beiträge: 429
Registriert: 17.10.2008, 21:28

Re: Verschlusselung 1: TrueCrypt

Beitrag von Herr Pastor »

Perma hat geschrieben:Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.

Der eigentlich Angriff dauert nur wenige Minuten. Die Software erzeugt bei einem erfolgreichen Angriff ein entschlüsseltes DD-Image.
Wenn das Volume für diesen "Angriff" gemounted sein muss, wozu braucht man dann noch ein spezielles Programm? Reichen dann nicht ein einfacher Dateimanager und ein USB-Stick?

Ich hätte noch einen Spezialtrick, wie man in Sekundenschnelle in jedes Haus kommt. Voraussetzung: Schlüssel steckt im Schloss. So hört sich das an Bild
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Verschlusselung 1: TrueCrypt

Beitrag von Perma »

Unter Windows läßt sich der Rechner mit der Tastenkombination Windowstaste+L sperren, so daß man zunächst einmal das Windowspasswort benötigt, um auf die Dateien zugreifen zu können.

Über den Firewire-Port kann der Hauptspeicher aber selbst dann ausgelesen werden, wenn der Rechner gesperrt ist.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
gelöscht_16
Beiträge: 944
Registriert: 09.10.2008, 10:59
AoA: 7-12

Re: Verschlusselung 1: TrueCrypt

Beitrag von gelöscht_16 »

das ist alles theoretischer natur. ein AES Twofish Serpent mit SHA512 oder RIP160 und 64 stelligem passwort knackt kein rechner dieser erde.

und nur darum geht es. das BS ist natürlich auch noch mit verschlüsselt,wie sich das gehört.

und achtung, ganz wichtig...der rechner ist nur dann in betrieb wenn ich davor sitze. klingelt es an der tür,ausmachen. kommt das SEK durch die fenster gesprungen einfach stecker ziehen fertig.

wenn ich diesen mumpitz immer höre....das ist in der szene immer DER aufmacher,wenn man sagt man hat es geschafft truecrypt zu knacken....dann hakt man nach und fragt nach dem lösungsweg....und dann kommt immer sowas bei raus.

fazit: sie haben garnichts außer heiße luft.

es ist übrigens ein gutes zeichen das sie als referenz meistens truecrypt angeben.truecrypt ist nämlich die härteste nuss von allen. da wagt sich keiner ran der noch einigermaßen bei verstand ist.
Vagina Fan
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Verschlusselung 1: TrueCrypt

Beitrag von Perma »

Das hat mit theoretischer Natur nunmal nichts mehr zu tun. Im übrigen habe ich nicht davon gesprochen, daß das Passwort geknackt wird.

Passware setzt beim Ver/Entschlüsselungskey an. Solange ein Volume geöffnet ist, steht der Ver/Entschlüsselungskey (nicht das Passwort) im Hauptspeicher.

Hat irgendjemand, egal mal über welchen Weg er das tut, die Möglichkeit ein Hautpspeicherimage zu ziehen während Volumes geöffnet sind, kann dieser in aller Ruhe danach das Volume entschlüsseln.

Dabei spielt die Schlüssellänge (und erst recht die Passwortlänge) absolut gar keine Rolle mehr.

gelöscht_16 hat geschrieben:fazit: sie haben garnichts außer heiße luft.


Sie haben dann was, wenn der Rechner
1. mit Firewire ausgestattet ist, und der Port nicht über das BIOS deaktiviert wurde.
2. eingeschaltet ist.
3. Volumes (dazu zählt auch die Systempartition) zu diesem Zeitpunkt geöffnet sind.

Firewire, sofern überhaupt vorhanden, sollte sowieso generell deaktiviert werden, wenn man es nicht benötigt. Manipulationen des Hauptspeichers über Firewire-DMA sind unter Umgehung des Betriebssystemes jederzeit möglich.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
gelöscht_16
Beiträge: 944
Registriert: 09.10.2008, 10:59
AoA: 7-12

Re: Verschlusselung 1: TrueCrypt

Beitrag von gelöscht_16 »

Sie haben dann was, wenn der Rechner
1. mit Firewire ausgestattet ist, und der Port nicht über das BIOS deaktiviert wurde.
2. eingeschaltet ist.
3. Volumes (dazu zählt auch die Systempartition) zu diesem Zeitpunkt geöffnet sind.
ich sag ja, sie haben nichts außer einen warmen PUPS losgelassen.

denn wenn sie sowieso vor ort sein müssen, das volume geöffnet sein muss UND ein firewire port da sein muss, dann können sie beim offenen laufwerk auch gleich den 8gb usb stick anschließen und die daten rüberschaufeln.

es ist ganz simpel, niemals den container offen lassen wenn man nicht am pc sitzt. für die ganz faulen gibt es noch die möglichkeit, in den voreinstellungen das automatische trennen nach lese / schreibzugriif nach einer minute einzustellen.

so schnell kannste nicht mal pissen gehen bis der container wieder zu ist.

dieser ganze artikel und die darauf hier folgenden komentare, sind allenfalls dazu geeignet die unbedarften user zu verunsichern.

es bleibt dabei, ein truecrypt das nach empfehlung konfiguriert wurde und dementsprechend vorsichtig eingesetzt wird, ist nach derzeitigem stand der technik unknackbar.

und damit das auch in zukunft so bleibt, gibt es viele fleißige freiwillige mitarbeiter, die den "spezialisten" dieser welt, immer um mehrere nasen vorraus sind.
Vagina Fan
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Verschlusselung 1: TrueCrypt

Beitrag von Annika »

der ominöse Key heißt Masterkey (eine Folge von 01 Zeichen). Und er sollte vom Ram gelöscht werden sobald das Volume geschlossen wird. Leider hat DriveCrypt nicht daran gedacht, ... egal
Dumm fickt gut. Noch Fragen ??
gelöscht_16
Beiträge: 944
Registriert: 09.10.2008, 10:59
AoA: 7-12

Re: Verschlusselung 1: TrueCrypt

Beitrag von gelöscht_16 »

hier noch ein interessanter artikel. der maskenmann hat das auch benutzt. ich prophezeie das das nie entschlüsselt wird. jedenfalls nicht zu unseren lebzeiten.

hXXp://goo.gl/aPFNk
Vagina Fan
Benutzeravatar
Jean Valjean
Beiträge: 1281
Registriert: 20.01.2012, 20:16
AoA: 1-13

Re: Verschlusselung 1: TrueCrypt

Beitrag von Jean Valjean »

im zusammenhang mit PRISM/TEMPORA sind bei mir folgende fragestellungen aufgekommen: man ist sich nicht darüber einig, was bei den amis ausser dem internetverkehr sonst noch alles gespeichert wird. microsoft und apple sind beide in PRISM involviert. faktisch wäre es ein leichtes, die passwörter oder sogar die schlüssel zu verschlüsselten laufwerken/containern zu speichern. wie kürzlich bekannt wurde, hat das google mit den auf android gespeicherten WLAN-passwörtern gemacht.
hat jemand irgendwelche informationen diesbezüglich??

die konsequenzen wären fatal:

die sicherheit der verschlüsselungsverfahren besteht hauptsächlich in der vielfalt der schlüssel, ein ausreichend starkes passwort vorausgesetzt. in zahlen ausgedrückt nämlich 2^256 (=1.1*10^77).
von dieser vielzahl schlüssel dürften die wenigsten in betrieb sein - ein paar hunderttausend, schlimmstenfalls millionen. angenommen man würde über alle jemals verwendeten schlüssel buch führen, diese sammeln und online stellen, würde das entschlüsseln von sämtlichen laufwerken zu einer angelegenheit von wenigen sekunden. :wegrenn:
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."

Roland Baader
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Verschlusselung 1: TrueCrypt

Beitrag von Ovid »

Jean Valjean hat geschrieben:angenommen man würde über alle jemals verwendeten schlüssel buch führen, diese sammeln und online stellen
Ja, woher denn? Dazu müsste man in das System einbrechen und Kernel-Rechte bekommen. Also so Bundestrojaner-mäßig.
Aber, wenn das geht, wozu dann überhaupt ohne Assoziation sammeln?
Man weiß doch dann, dass dieser Schlüssel für diesen Computer geht und kann den auch so abspeichern.
Wie dumm wäre es denn, alle Schlüssel, die man kriegt zu sammeln, den PC, von dem man es gestohlen hat dann zu vergessen und dann wieder bei den PCs alle, die man gesammelt hat, wieder ausprobieren um den richtigen zu finden?
WTF? lol

Das ist so als würdest du Passwörter von verschiedenen Email-Accounts loggen/hacken/bruten und die alle in eine Wörterliste schreiben OHNE sich zu merken für welchen Email-Account das war.
Und, wenn man dann wieder reinmöchte, probiert man alle, die man insgesamt hat für den Email-Account aus. :lol:
Wie macht das denn Sinn?
Benutzeravatar
sus
Beiträge: 2180
Registriert: 26.11.2009, 19:17
AoA: [1,3!]*[2,2]-[1,2]
Wohnort: Ein Vulkan. Zumindest so ähnlich. Eigentlich nur der Ozean ...

Re: Verschlusselung 1: TrueCrypt

Beitrag von sus »

Ovid hat geschrieben:Wie macht das denn Sinn?
hm...sowas gibts oô;

unter den ganzen hackern und scriptkiddies kursieren doch listen mit hashes die halt bereits gefunden wurden. und zwar ziemlich umfänglich und breit gefächert.

sie es mehr als ein anlegen eines schlüsselbundes für alle türen. und manchmal passt halt ein schlüssel gleich in mehrere...


auf kurze sicht vllt unsinnig, auf lange sicht und vor allem im teamwork verdammt effektiv
Ich frage mich, wie unendlich schön es sein muss, alles Leben auf der Welt zu überdauern. Asche ist soooo~ schön. Ich wünschte, die Welt würde noch heute anfangen zu brennen c.c
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Verschlusselung 1: TrueCrypt

Beitrag von Ovid »

sus hat geschrieben: und manchmal passt halt ein schlüssel gleich in mehrere...
Und die Wahrscheinlichkeit, dass ein 256Bit AES-Schlüssel für mehrere Festplattenverschlüsselungen gilt, ist unglaublich astronomisch gering.

Wenn man diesen Schlüssel klaut, dann sollte man sich lieber merken, wozu er gehört...
Ihn irgendwie ohne Vermerk zum Computer in eine Liste zu speichern bringt gar nichts, bzw. ist total unsinning.

Etwas weniger unsinnig, (aber immer noch nicht sonderlich schlau) ist es ein Email-Passwort zu stehlen, es in eine große Liste zu schreiben, dann zu vergessen, welches passwort zu welcher Email gehört und sich dann, wenn man sich wieder einloggen möchte, erst einmal durch die ganze Liste der Passwörter kämpfen muss um sich einzuloggen.

Darum ging es.
Antworten