Seite 2 von 23

Re: Verschlusselung 1: TrueCrypt

Verfasst: 11.01.2010, 17:00
von Perma
comeinfindout hat geschrieben:liegt derzeit bei einem 10stelligen PW 24/7 mal 9Jahre.


Kannst Du auch verraten worauf sich diese 9 Jahre beziehen?

Welcher Zeichensatz wird verwendet? Welche Leistung hat das System das zum knacken des Passwortes verwendet wird?

Unabhängig davon ist das sowieso eine Maximalzeitangabe. Das Passwort wird in der Regel viel schneller gefunden.

Wichtig ist zudem Passwortstärke, und die ersten 10 Buchstaben des Alphabets z.B. sind zwar als Passwort gut zu merken, dafür taugt das Password aber nicht wirklich was.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 11.01.2010, 18:33
von comeinfindout
Normale Brutforce Methode zum knacken/entschluesseln. Die Polizei entschluesselt aber nur sobald es sich um Menschen leben geht zb ein Terrorist oder sowas aber im allgemeinenfall sobald sie sehen Truecrypt lasses sie es sein da der aufwand groesser ist und finanziel teurer als die Anzeige an sich wert ist . Klar ist es ahaengig vom passwort aber ich denke das die Leute die Truecrypt verwenden sich am besten ein Passwort generieren lassen mit zahlen zeichen Gross und kleinschreibung. also wenn man auf nummer sicher gehen will sollte man mit einen pw ab 20 stellen anfangen/generieren lassen. Passwort merken und zettel wegschmeissen !

Re: Verschlusselung 1: TrueCrypt

Verfasst: 01.04.2010, 14:46
von Perma
Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln
Das US-Unternehmen Passware will mit Passware Kit Forensic 9.7 innerhalb weniger Minuten Truecrypt- und Bitlocker-geschützte Festplatten knacken können. Allerdings klappt das nur, wenn von dem noch laufenden Rechner ein Speicherabbild erstellt werden kann.


Quelle: http://www.golem.de/1003/74189.html

Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.

Der eigentlich Angriff dauert nur wenige Minuten. Die Software erzeugt bei einem erfolgreichen Angriff ein entschlüsseltes DD-Image.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 01.04.2010, 16:51
von gelöscht_17
Perma hat geschrieben:Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.
Na, da bin ich aber froh, dass ich hier sone olle Gurke ohne Firewire-Anschluss habe. Manchmal ist es gar nicht so schlecht, nicht auf dem neuesten Stand der Technik zu sein.

Ich habe zwar nichts zu verstecken, aber ein bißchen Privatssphäre gehört bei der ständigen Ich-bin-permanent-on-und-jeder-kann-mich-sehen-Kultur schon dazu. Was man dann damit macht, steht auf einem anderen Blatt. Man läßt ja auch nicht 24h am Tag die Wohnungstür offenstehen und jeden seine Bücher, Briefe und Familienfotos durchwühlen.

gelöscht_17

Re: Verschlusselung 1: TrueCrypt

Verfasst: 01.04.2010, 20:07
von Herr Pastor
Perma hat geschrieben:Der Rechner muß über einen Firewire-Port verfügen, über den das Speicherabbild gezogen werden kann. Weiterhin muß das Volume gemountet sein.

Der eigentlich Angriff dauert nur wenige Minuten. Die Software erzeugt bei einem erfolgreichen Angriff ein entschlüsseltes DD-Image.
Wenn das Volume für diesen "Angriff" gemounted sein muss, wozu braucht man dann noch ein spezielles Programm? Reichen dann nicht ein einfacher Dateimanager und ein USB-Stick?

Ich hätte noch einen Spezialtrick, wie man in Sekundenschnelle in jedes Haus kommt. Voraussetzung: Schlüssel steckt im Schloss. So hört sich das an Bild

Re: Verschlusselung 1: TrueCrypt

Verfasst: 01.04.2010, 20:24
von Perma
Unter Windows läßt sich der Rechner mit der Tastenkombination Windowstaste+L sperren, so daß man zunächst einmal das Windowspasswort benötigt, um auf die Dateien zugreifen zu können.

Über den Firewire-Port kann der Hauptspeicher aber selbst dann ausgelesen werden, wenn der Rechner gesperrt ist.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 02.04.2010, 04:09
von gelöscht_16
das ist alles theoretischer natur. ein AES Twofish Serpent mit SHA512 oder RIP160 und 64 stelligem passwort knackt kein rechner dieser erde.

und nur darum geht es. das BS ist natürlich auch noch mit verschlüsselt,wie sich das gehört.

und achtung, ganz wichtig...der rechner ist nur dann in betrieb wenn ich davor sitze. klingelt es an der tür,ausmachen. kommt das SEK durch die fenster gesprungen einfach stecker ziehen fertig.

wenn ich diesen mumpitz immer höre....das ist in der szene immer DER aufmacher,wenn man sagt man hat es geschafft truecrypt zu knacken....dann hakt man nach und fragt nach dem lösungsweg....und dann kommt immer sowas bei raus.

fazit: sie haben garnichts außer heiße luft.

es ist übrigens ein gutes zeichen das sie als referenz meistens truecrypt angeben.truecrypt ist nämlich die härteste nuss von allen. da wagt sich keiner ran der noch einigermaßen bei verstand ist.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 02.04.2010, 10:44
von Perma
Das hat mit theoretischer Natur nunmal nichts mehr zu tun. Im übrigen habe ich nicht davon gesprochen, daß das Passwort geknackt wird.

Passware setzt beim Ver/Entschlüsselungskey an. Solange ein Volume geöffnet ist, steht der Ver/Entschlüsselungskey (nicht das Passwort) im Hauptspeicher.

Hat irgendjemand, egal mal über welchen Weg er das tut, die Möglichkeit ein Hautpspeicherimage zu ziehen während Volumes geöffnet sind, kann dieser in aller Ruhe danach das Volume entschlüsseln.

Dabei spielt die Schlüssellänge (und erst recht die Passwortlänge) absolut gar keine Rolle mehr.

gelöscht_16 hat geschrieben:fazit: sie haben garnichts außer heiße luft.


Sie haben dann was, wenn der Rechner
1. mit Firewire ausgestattet ist, und der Port nicht über das BIOS deaktiviert wurde.
2. eingeschaltet ist.
3. Volumes (dazu zählt auch die Systempartition) zu diesem Zeitpunkt geöffnet sind.

Firewire, sofern überhaupt vorhanden, sollte sowieso generell deaktiviert werden, wenn man es nicht benötigt. Manipulationen des Hauptspeichers über Firewire-DMA sind unter Umgehung des Betriebssystemes jederzeit möglich.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 08.04.2010, 08:31
von gelöscht_16
Sie haben dann was, wenn der Rechner
1. mit Firewire ausgestattet ist, und der Port nicht über das BIOS deaktiviert wurde.
2. eingeschaltet ist.
3. Volumes (dazu zählt auch die Systempartition) zu diesem Zeitpunkt geöffnet sind.
ich sag ja, sie haben nichts außer einen warmen PUPS losgelassen.

denn wenn sie sowieso vor ort sein müssen, das volume geöffnet sein muss UND ein firewire port da sein muss, dann können sie beim offenen laufwerk auch gleich den 8gb usb stick anschließen und die daten rüberschaufeln.

es ist ganz simpel, niemals den container offen lassen wenn man nicht am pc sitzt. für die ganz faulen gibt es noch die möglichkeit, in den voreinstellungen das automatische trennen nach lese / schreibzugriif nach einer minute einzustellen.

so schnell kannste nicht mal pissen gehen bis der container wieder zu ist.

dieser ganze artikel und die darauf hier folgenden komentare, sind allenfalls dazu geeignet die unbedarften user zu verunsichern.

es bleibt dabei, ein truecrypt das nach empfehlung konfiguriert wurde und dementsprechend vorsichtig eingesetzt wird, ist nach derzeitigem stand der technik unknackbar.

und damit das auch in zukunft so bleibt, gibt es viele fleißige freiwillige mitarbeiter, die den "spezialisten" dieser welt, immer um mehrere nasen vorraus sind.

Re: Verschlusselung 1: TrueCrypt

Verfasst: 18.04.2010, 00:17
von Annika
der ominöse Key heißt Masterkey (eine Folge von 01 Zeichen). Und er sollte vom Ram gelöscht werden sobald das Volume geschlossen wird. Leider hat DriveCrypt nicht daran gedacht, ... egal

Re: Verschlusselung 1: TrueCrypt

Verfasst: 02.05.2013, 14:35
von gelöscht_16
hier noch ein interessanter artikel. der maskenmann hat das auch benutzt. ich prophezeie das das nie entschlüsselt wird. jedenfalls nicht zu unseren lebzeiten.

hXXp://goo.gl/aPFNk

Re: Verschlusselung 1: TrueCrypt

Verfasst: 24.07.2013, 16:06
von Jean Valjean
im zusammenhang mit PRISM/TEMPORA sind bei mir folgende fragestellungen aufgekommen: man ist sich nicht darüber einig, was bei den amis ausser dem internetverkehr sonst noch alles gespeichert wird. microsoft und apple sind beide in PRISM involviert. faktisch wäre es ein leichtes, die passwörter oder sogar die schlüssel zu verschlüsselten laufwerken/containern zu speichern. wie kürzlich bekannt wurde, hat das google mit den auf android gespeicherten WLAN-passwörtern gemacht.
hat jemand irgendwelche informationen diesbezüglich??

die konsequenzen wären fatal:

die sicherheit der verschlüsselungsverfahren besteht hauptsächlich in der vielfalt der schlüssel, ein ausreichend starkes passwort vorausgesetzt. in zahlen ausgedrückt nämlich 2^256 (=1.1*10^77).
von dieser vielzahl schlüssel dürften die wenigsten in betrieb sein - ein paar hunderttausend, schlimmstenfalls millionen. angenommen man würde über alle jemals verwendeten schlüssel buch führen, diese sammeln und online stellen, würde das entschlüsseln von sämtlichen laufwerken zu einer angelegenheit von wenigen sekunden. :wegrenn:

Re: Verschlusselung 1: TrueCrypt

Verfasst: 24.07.2013, 17:35
von Ovid
Jean Valjean hat geschrieben:angenommen man würde über alle jemals verwendeten schlüssel buch führen, diese sammeln und online stellen
Ja, woher denn? Dazu müsste man in das System einbrechen und Kernel-Rechte bekommen. Also so Bundestrojaner-mäßig.
Aber, wenn das geht, wozu dann überhaupt ohne Assoziation sammeln?
Man weiß doch dann, dass dieser Schlüssel für diesen Computer geht und kann den auch so abspeichern.
Wie dumm wäre es denn, alle Schlüssel, die man kriegt zu sammeln, den PC, von dem man es gestohlen hat dann zu vergessen und dann wieder bei den PCs alle, die man gesammelt hat, wieder ausprobieren um den richtigen zu finden?
WTF? lol

Das ist so als würdest du Passwörter von verschiedenen Email-Accounts loggen/hacken/bruten und die alle in eine Wörterliste schreiben OHNE sich zu merken für welchen Email-Account das war.
Und, wenn man dann wieder reinmöchte, probiert man alle, die man insgesamt hat für den Email-Account aus. :lol:
Wie macht das denn Sinn?

Re: Verschlusselung 1: TrueCrypt

Verfasst: 24.07.2013, 17:47
von sus
Ovid hat geschrieben:Wie macht das denn Sinn?
hm...sowas gibts oô;

unter den ganzen hackern und scriptkiddies kursieren doch listen mit hashes die halt bereits gefunden wurden. und zwar ziemlich umfänglich und breit gefächert.

sie es mehr als ein anlegen eines schlüsselbundes für alle türen. und manchmal passt halt ein schlüssel gleich in mehrere...


auf kurze sicht vllt unsinnig, auf lange sicht und vor allem im teamwork verdammt effektiv

Re: Verschlusselung 1: TrueCrypt

Verfasst: 24.07.2013, 20:02
von Ovid
sus hat geschrieben: und manchmal passt halt ein schlüssel gleich in mehrere...
Und die Wahrscheinlichkeit, dass ein 256Bit AES-Schlüssel für mehrere Festplattenverschlüsselungen gilt, ist unglaublich astronomisch gering.

Wenn man diesen Schlüssel klaut, dann sollte man sich lieber merken, wozu er gehört...
Ihn irgendwie ohne Vermerk zum Computer in eine Liste zu speichern bringt gar nichts, bzw. ist total unsinning.

Etwas weniger unsinnig, (aber immer noch nicht sonderlich schlau) ist es ein Email-Passwort zu stehlen, es in eine große Liste zu schreiben, dann zu vergessen, welches passwort zu welcher Email gehört und sich dann, wenn man sich wieder einloggen möchte, erst einmal durch die ganze Liste der Passwörter kämpfen muss um sich einzuloggen.

Darum ging es.