Password für VeraCrypt Volume wird nicht mehr akzeptiert

Trinium

Cadet 4th Year
Registriert
Okt. 2013
Beiträge
78
Hallo,
Seit gestern kann ich nicht mehr mein verschlüsseltes VeraCrypt Volume öffnen. Er spuckt den Fehler
Code:
Operation failed due to one or more of the following:
- incorrect password.
- incorrect Volume PIM number.
- incorrect PRF (hash).
- not a valid volume.

Source: MountVolume:6948
aus. Beim Passwort bin ich mir eigentlich sehr sicher, da ich mir es für den Fall der Fälle notiert habe.

Ein Restore des Headers geht leider auch nur mit dem korrekten Passwort, hat leider nicht funktioniert:
Code:
Operation failed due to one or more of the following:
- incorrect password.
- incorrect Volume PIM number.
- incorrect PRF (hash).
- not a valid volume.

Source: RestoreVolumeHeader:9665
Ich verwende die Version 1.16
 
Irgendwelche Eingabefehler vielleicht? Deutsch/Englische Tastatur? Defekte Tasten? Mir fällt da nur etwas in dieser Richtung ein.

Sieht schon stark danach aus, als ob das Passwort einfach nicht stimm...
 
falsch aufgeschrieben ?

kommt ja auch vor .
 
Hi,

seit gestern? Davor ging es mit exakt diesem Passwort? Was wurde verändert?

VG,
Mad
 
Habe das Passwort in einem txt File gespeichert (txt File liegt in einem verschüsselten Volumen). Dh. das Passwort ist eigentlich nur via copy&Paste eingefügt worden.
Probleme durch ein falsches Tastaturlayout kann ich ausschließen, da ich ja das Passwort für das Verschüsselte txt Volume auch korrekt eingeben konnte.
Ich kann mir nur vorstellen, dass ich bei der Erstellung des Volumes (auf welches ich nicht zugreifen kann) irgendwie ein falsches Passwort in dem txt File gespeichert habe (Ausversehen ein Leerzeichen mehr oder irgendwo die Umschalt taste (nicht) gedrückt habe.) In diesem Fall würde ja nur Brute-Force mit Variationen des bekannten Passwortes helfen:(
 
Backups sind vorhanden, leider habe ich die Platte schon länger nicht mehr verwendet und kann nicht sagen, was sich seit dem letzten Backup verändert hat.
 
Hi,

Ich kann mir nur vorstellen, dass ich bei der Erstellung des Volumes (auf welches ich nicht zugreifen kann) irgendwie ein falsches Passwort in dem txt File gespeichert habe (Ausversehen ein Leerzeichen mehr oder irgendwo die Umschalt taste (nicht) gedrückt habe.)

also was denn nun: ging das Volume schon mal oder nicht? Wenn du das Passwort falsch gespeichert hast dürfte es ja noch nie funktioniert haben.

VG,
Mad
 
Ohne das Passwort bist Du leider aufgeschmissen. Es gibt schlichtweg keine Möglichkeit die Daten mit einem "Hack" zu entschlüsseln. Siehe dazu die Herstellerseite:

I forgot my password – is there any way ('backdoor') to recover the files from my VeraCrypt volume?
We have not implemented any 'backdoor' in VeraCrypt (and will never implement any even if asked to do so by a government agency), because it would defeat the purpose of the software. VeraCrypt does not allow decryption of data without knowing the correct password or key. We cannot recover your data because we do not know and cannot determine the password you chose or the key you generated using VeraCrypt. The only way to recover your files is to try to "crack" the password or the key, but it could take thousands or millions of years (depending on the length and quality of the password or keyfiles, on the software/hardware performance, algorithms, and other factors). Back in 2010, there was news about the FBI failing to decrypt a TrueCrypt volume after a year of trying. While we can't verify if this is true or just a "psy-op" stunt, in VeraCrypt we have increased the security of the key derivation to a level where any brute-force of the password is virtually impossible, provided that all security requirements are respected.
 
Falls deine Vermutung richtig ist, dass du das PW leicht falsch eingegeben haben könntest, sehe ich 2 Möglichkeiten:

1) Irgendjemand hier kennt ein Brute-Force Tool, welches man für VeraCrypt nutzen und mit einer Liste an eigenen Wortvorschlägen füttern kann.

2) Du probierst selbst alle möglichen Varianten durch. Das können ja nur begrenzt viele sein und vllt hast du ja sogar eine Idee die Auswahl einzugrenzen.


Mir fällst dazu gerade noch ein:
Wie genau bist du bei der Passworteingabe beim Verschlüsseln der Platte vorgegangen?
Welches Betriebssystem hast du genutzt?

Vllt wurde das PW ja in deiner Textdatei mit einem anderen Zeichensatz gespeichert, als beim Erstellen des Volumes für die Eingabe genutzt wurde?
 
Madman1209 schrieb:
Hi,



also was denn nun: ging das Volume schon mal oder nicht? Wenn du das Passwort falsch gespeichert hast dürfte es ja noch nie funktioniert haben.

VG,
Mad
Das Volume ging definitiv schon mal. Leider habe ich, wie schon gesagt, seit längerem nicht mehr auf die Platte zugegriffen und kann daher nicht mehr genau sagen, wie ich das PW beim erstellen des Volumes eingeben habe (Copy&paste oder eingetippt). Zwecks Fehlersuche macht das einen Unterschied. So wie ich mich kenne, gehe ich davon aus, dass ich das PW via Copy&paste eingefügt habe. Ich kann mir deshalb nicht vorstellen, wieso das PW jetzt auf einmal nicht mehr geht. :( In der Vergangenheit hatte ich diesen Fehler mal bei Truecrypt, aber da stellte sich heraus, dass ich bei "device" versehentlich die ganze Platte ausgewählt hatte und nicht das Volume. Aber diesmal liegt es leider nicht daran.
Ich verstehe irgendwie nicht, wieso Brute-Force bei VeraCrypt nun schwieriger ist, als bei TrueCrypt. Im Endeffekt kommt es doch auf das Gleiche heraus, ob ich jetzt händisch Varianten meines PWs eingebe, oder ob ich ein Skript habe, welches das für mich erledigt?

Achja, ich verwende Win 8.1 (wurde bei der Erstellung des Volumes ebenfalls verwendet)
Das mit dem anderen Zeichensatz verstehe ich nicht so ganz? Ich habe das PW ja via copy&paste bei VeraCrypt eingeben und mit dem aus meiner txt Datei verglichen. Und da sind sie identisch. Höchstens ein "unsichtbares" Zeichen (zB Leerzeichen) kann evtl. am Ende mit rein gerutscht sein
 
Hi,

Ich verstehe irgendwie nicht, wieso Brute-Force bei VeraCrypt nun schwieriger ist, als bei TrueCrypt. Im Endeffekt kommt es doch auf das Gleiche heraus, ob ich jetzt händisch Varianten meines PWs eingebe, oder ob ich ein Skript habe, welches das für mich erledigt?

richtig. Und weil es im Normalfall nur eine Handvoll Möglichkeiten gibt kann man das auch schnell von Hand testen.

Höchstens ein "unsichtbares" Zeichen (zB Leerzeichen) kann evtl. am Ende mit rein gerutscht sein

dann gib es doch bitte einfach mal per Hand ein...

VG,
Mad
 
Also an einem Leerzeichen am Anfang bzw Ende liegt es nicht. Dh für mich, frohes Testen :(
 
Madman1209 schrieb:
Hi,

wie viele verschiedene Passwörter kommen denn eigentlich in Frage?

VG,
Mad
Das PW hat eine Länge von 12 Zeichen und ist per Zufallsgenerator erstellt worden (Groß-&Kleinschreibung, Zahlen und Sonderziffern).
Für den Fall, dass ein Zeichen versehentlich durch Umschalt falsch ist, gibt es 12 Möglichkeiten. Sollten es aber mehr als 2 Ziffern sein, wird das dementsprechend viel mehr

Edit: Habe das für 1 falsches Zeichen durch Umschalt bereits ausprobiert, leider kein Treffer. Bin am überlegen, ob sich das dann überhaupt noch lohnt
 
Hi,

12 Zeichen mit Sonderzeichen, Zahlen und Umlauten per BruteForce zu knacken ist in annehmbarer Zeit nicht möglich. Wenn du exakt weißt, welche Zeichen drin vorkommen dann schon eher, dadurch, dass du die Länge auch exakt kennst auch nochmal deutlich weniger Komplexität.

Trotzdem ist das in meinen Augen nicht realistisch.

VG,
Mad
 
@Madman:
BruteForce, um alle Kombinationen durchzugehen ist tatsächlich zu viel des guten (bei 75 Zeichen wären das 3,17 * 10^22 Kombinationen, können aber auch mehr als 75 Zeichen sein, weiß ich gerade nicht).

Allerdings könnte er sich ja eine Tabelle mit einigen Hundert möglichen Kombinationen zusammenstellen und müsste diese dann probieren.
Manuell ewiger Aufwand, mit nem Script o.ä. müsste das aber gehen.

Da ich selbst schonmal vor so einem Problem stand und mangels entsprechendem Tool aufgegeben habe, wäre ich auch an einer möglichen Lösung interessiert :)

@Trinium:
Mit Zeichensätzen in Dateien kann es manchmal zu Problemen kommen, wenn man sie unter verschiedenen Bedingungen erstellt bzw. eingibt.
Wenn du den String einmal manuell eingegeben und einmal per C&P aus nem Generator genommen hast, kann er zwar gleich aussehen, aber unterschiedliche Bytes enthalten.
Da du aber alles unter Win8.1 gemacht hast, eher unwahrscheinlich.
 
Zuletzt bearbeitet:
Hi,

hatte ich ja so auch geschrieben ;) Im Prinzip könnte man sich auch sämtliche groß- und kleingeschriebenen Permutationen des Passworts oder der Passwörter generieren lassen. Wäre auch drin. Aber es könnte durchaus immer noch sehr lange dauern.

Zumal ich halt nicht verstehe, dass a) das Passwort schon einmal funktioniert haben soll und dass b) derartig viele Möglichkeiten in Frage kommen.

VG,
Mad
 
Über ein Skript, mit dem man solche Permutationen erstellen kann, wäre ich sehr dankbar :D Was natürlich sehr edel wäre: ein Programm, welches quasi wie eine Art Makro die PW-Permutationen in VeraCrypt eingibt
Zumal ich halt nicht verstehe, dass a) das Passwort schon einmal funktioniert haben soll und dass b) derartig viele Möglichkeiten in Frage kommen.

Wie schon gesagt, ich habe die Platte seit längerem nicht mehr benutzt und kann daher nichts kategorisch ausschließen. Da ich das PW auch ab und an händisch eingegeben habe (bei 12 Zeichen geht das ja), gehe ich davon aus, dass ich mir das PW irgendwie falsch notiert habe. Irgendwo ein Zeichen zu viel/zu wenig oder das Umschalt zu viel/ zu wenig gedrückt, wo ich mir das PW notiert habe.
 
Leider muss ich den Thread nochmal auskramen, da ich möglicherweise den Fehler gefunden habe.
Ich habe versucht den Hash der Partition mittels des Befehls
Code:
dd if=\\?\Device\HarddiskVolume13 of=hash_extract.txt bs=512 count=1
zu ermitteln. Beim Öffnen der Datei stand (neben irgendwelchen Kauderwelsch)
Code:
Fehler beim Lesen des Datentr„gers 
BOOTMGR komprimiert 
Neustart mit Strg+Alt+Entf

Kann das die Ursache sein, weshalb die Partition nicht mehr gemountet werden kann? Beim Passwort bin ich mir nämlich sehr sicher.
 

Ähnliche Themen

Antworten
16
Aufrufe
11.824
Zurück
Oben