Festplatte knacken?

Silo333

Cadet 4th Year
Registriert
Feb. 2009
Beiträge
107
Hi,
hab ein Teil meiner Festplatte verschlüsselt mit Truecrypt,
wenn das jemand knacken wollte wie würde der vorgehen?
würde derjenige einfach PW's probieren und auf gut glück halt i-wann das richtige finden?
könntet ihr mir erklären wie das abläuft?

PS: Ich weiß was ne Brute-Force Attacke ist, gibt es noch andere möglichkeiten außer die?

MfG Silo333
 
Zuletzt bearbeitet:
Einen "Teil" deiner Festplatte? Du hast also einen Kontainer angelegt? Neben einer Brute-Force-Attacke wäre dann auch ein Keylogger eine Möglichkeit. Der müsste dann allerdings auf deinem System installiert werden. Das kann entweder über dich selbst (unwissentlich, z.B. indem du ein verseuchtes Programm, das du aus dem Internet geladen hast, installierst), jemand anderen, der physischen Zugriff auf dein System hat, oder über Sicherheitslücken in Programmen geschehen.
 
ja, hab einen kontainer mit Truecrypt erstellt, sonst keine möglichkeiten?
 
du glaubst garnich wie einfach das ist den conatainer zu encrypten ;)

mein lehrer hat mir das gezeigt. es bringt absolut nix.

falls man sich erhofft das wenn man seine illegal runtergeladenen filme verschlüsselt das wenn die polizei kommt das es was bringt.
falsch ... das würde eure strafe sogar noch erhöhen.

wenn du es vor anderen absichern willst (normale leute) dann ist das gut geeignet.
wobei ich aber bitlocker besser finde, bzw. einfacher.

edit: ich werde hier sicherlich nicht sagen wie man es dann macht, sorry. aber ich habe keine sehnsucht nach einer klage etc.

mfg
 
Jo, glaub ich dir voll und ganz deshalb willst du mir ja auch nicht sagen wie man es macht,
allerdings wenn du wirklich soviel Ahnung hättest wie du vorgibst zu haben wüsstest du das encrypten was anderes ist, dein gesuchtes Wort ist warscheinlich decrypten (ja wir wissen alle das du das gemeint hast)

Sonst noch jemand Antworten? vllt. Qualifizierte?

PS: Wieso sollte die NSA eine Verschlüsselung nutzen(AES) die der Lehrer von nebenan mal schnell mit zwei Klick's und einer halben Dose Redbull knacken kann? Leuchtet mir nicht ganz ein?
 
Zuletzt bearbeitet:
ich hab nich gesagt das ich sowas kann ;)
ich hab nur gesagt das es mir gezeigt wurde.

mfg
 
Das Problem von Kontainern ist einfach, dass die Dateien darin zwar verschlüsselt abgelegt werden, bei Benutzung bzw. beim Abspielen unter Umständen Fragmente, Verweise oder auch nur die Dateinamen aber im ganzen System verstreut werden und das unverschlüsselt.

@Mad_Cow
Das Knacken eines TrueCrypt Kontainers ist bei entsprechend komplexer Passphrase meines Wissens derzeit mit den üblichen Methoden nicht so einfach möglich. Ich gehe mal davon aus, dass dein Lehrer den Kontainer angelegt hat und du ein neues Passwort aussuchen durftest, das du für dich behalten solltest. Trotzdem konnte er nach kurzer Zeit auf die darin gespeicherten Daten zugreifen. Richtig?

Das lässt sich sehr einfach erklären. Dein Lehrer hat vorher ein Backup des Headers angefertigt, das das alte Passwort beinhaltet. Nun musste er nur wieder den alten Header einspielen und konnte mit dem alten Passwort den Kontainer mounten (öffnen).
 
nein niemals ... der lehrer von Mad_Cow hat einfach uberhackerskills die einfach allen kryptologen und sicherheitsexperten auf dieser welt bis heute vorenthalten blieben
er hat sicher das volume "geknackt" (die verschlüsselung?) und nicht seine schüler aufs kreuz gelegt;)

(ps: zu dem "rechtsgefasel" mal kein kommentar)
 
Mad_Cow schrieb:
du glaubst garnich wie einfach das ist den conatainer zu encrypten ;)

mein lehrer hat mir das gezeigt. es bringt absolut nix.

falls man sich erhofft das wenn man seine illegal runtergeladenen filme verschlüsselt das wenn die polizei kommt das es was bringt.
falsch ... das würde eure strafe sogar noch erhöhen.

wenn du es vor anderen absichern willst (normale leute) dann ist das gut geeignet.
wobei ich aber bitlocker besser finde, bzw. einfacher.

edit: ich werde hier sicherlich nicht sagen wie man es dann macht, sorry. aber ich habe keine sehnsucht nach einer klage etc.

mfg

Selten so einen Schwachsinn gelesen. Mit einem entsprechend langen Passwort ist ein Truecrypt Volume nur noch mit Keylogger knackbar.
Das mit erhöter Strafe bei Verschlüsselung ist natürlich auch Unsinn.
 
also das is schon lange her aber ich meine mein lehrer meinte es gibt für behörden eine extra sicherheitslücke wie zb. bei dem programm truecrypt .

die zb bei ner hausdurchsuchungen genutzt wird.

aber die angaben sind ohne gewähr. ich weiß es nicht mehr so genau.

war halt ne stunde informatik... und das mit der höheren strafe kam auch von ihm.
begründung, sowas wie beweiß verhinderung oder ähnliches.

is ja letztendlich auch egal.


mfg
 
TrueCrypt ist ein OpenSource Programm. Jeder kann jederzeit also den Quelltext des Programms auf Hintertüren überprüfen (und das wird bei solchen Programmen tatsächlich getan). Sollte es in diesem Programm eine Hintertür geben, wäre die schon lange gefunden und der gute Ruf von TrueCrypt hätte schweren Schaden genommen.

Hintertüren sind in Verschlüsselungsprogrammen nur machbar (und verschleierbar), wenn der Quelltext nicht offen liegt. Aus diesem Grund ist bei den meisten Verschlüsselungsprogrammen der Quelltext öffentlich zugänglich. Um diesen eben auf Hintertüren überprüfen zu können.
 
woher willst du wissen das der auf der seite gezeigte quelltext auch wirklich der ist der im fertigen programm ist ?

aber wie gesagt ist mir geal.

ich bin raus. die diskusion läuft ins leere.

mann weiß es nicht 100%ig .


mfg
 
Gut, das kann man nicht wissen, aber mit dem Quelltext kannst du dir das Programm selbst kompilieren. ;) Du musst also nicht auf das vorkompillierte Programm des Anbieters vertrauen.
 
@ Mad_Cow
ich werde hier sicherlich nicht sagen wie man es dann macht
Daraus lässt sich relativ leicht schließen das du über solches "überhackerwissen" verfügst/behauptest das du sowas weißt.

sowas wie beweiß verhinderung
Noch nie gehört, Behinderung der Justiz vllt, ja allerdings muss man bei der eigenen Strafverfolgung nicht kooperativ sein.


Danke für eure Antworten, punkto Keylogger, dem könnte man mit einer schlüsseldatei entgegen wirken oder? Da das PW ohne richtige schlüsseldat. wertlos ist?
 
Zuletzt bearbeitet:
Qutasch, da gibt es keine höhere Strafe, das ist ja als wenn ich meine Haustür mit einem zusätzlichen Schloss absichern würde, oder Festplatten im Safe hätte... Da könnte man einem dann auch einen Strick draus drehen:freak:
 
@Silo333: TrueCrypt kennt nicht nur das Passwort, sondern auch Schlüsseldateien ("Keyfiles"). Bei Bedarf auch mehrere Keyfiles, ggf. in Kombination mit dem Passwort.

Absolute Sicherheit kann man aber knicken, solange man keine spezielle Hardware hat, die beim Booten die Integrität des Systems überprüft. Es ist lediglich eine Frage des Programmieraufwandes, ein auf TrueCrypt spezialisiertes Rootkit zu programmieren, welches auch Keyfiles abgreift.

Diesem Aufwand muss aber ein hinreichender Ertrag entgegenstehen. (!)
 
Dafür braucht man nicht mal ein Rootkit, da man eh recht schön in Dateizugriffslogs sieht, welche Datei(en) da von einem gewissen Programm gelesen werden (bzw. nur teilweise gelesen werden) - es reicht also ein entsprechender Trojaner oder ähnliches.

Allerdings beruhen alle bekannten Angriffsszenarien entweder auf physischem (Hardwarekeylogger, Cold Boot Attack etc.), virtuellem (Schädling aus dem WWW) oder anderem (4-Hydroxybutansäure + waterboarding) Zugriff - jedoch nicht direkt auf "knacken" des Chiffrats selbst.
 
Ja, genau das was alle gesagt haben. Dieses Bootkit ist auch nicht viel was anderes als ein Kelogger. Außerdem braucht man für dieses Ding soweit ich weiß auch noch unbemerkt physischen Zugriff auf den Rechner. Wenn der Rechner dann wieder hochfährt und man das PW eingibt logged Stoned das halt.
Wenn ein PC nicht im Internet benutzt wird und man sich 100% sicher sein kann, dass niemand außer man selbst physischen Zugang darauf hatte ist eine mit Truecrypt geschützte Platte mit entsprechend langem Passwort nicht "knackbar."

Edit: Steht auch so im Artikel:
Es ist also beispielsweise nicht möglich, verschlüsselte Festplatten zu knacken, die man gestohlen hat und deren Passwort nicht zumindest einmal mit installiertem Stoned-Bootkit eingegeben wird.
 
Zuletzt bearbeitet:
Oh Man, jetzt hat Mad_Cow solange nach nem Artikel gesucht um euch doch noch überzeugen zu können und trifft widerum nur ins Leere. :(
 
Zurück
Oben