Veracrypt - Falsches Password

alex's very own

Cadet 3rd Year
Registriert
Jan. 2021
Beiträge
35
Hallo CB Mitglieder,

mein Hidden Volume lässt sich nicht mehr mit meiner Passphrase entschlüsseln. Das normale Volume dagegen schon. Weil meine Passphrase recht lang ist, vermute ich das ich an einer Stelle mich vertippe...
Aber auch an ein technisches Problem habe ich gedacht.

Ich nutze das neuste MacOS mit einem SoC von Apple.

Auf dem Volume war noch genug Platz, so das ich nicht davon ausgehe, dass das Passwort überschrieben werden konnte.

Meine Fragen sind:
Welche Fehler könnten das Entschlüsseln eines Volumen behindern?
Kennt ihr ein seriöses Tool, z.B. auf Github, welches per Bruteforce verschiedene Versionen von meinem Passwort ausprobieren kann? Wenn nur ein Buchstabe vertippt wurde, könnte das was werden..

Viele Grüße
Alexander
 
Na dann tipp doch Dein Passwort in einen Editor und kontrolliere was Du getippt hast.

alex's very own schrieb:
mein Hidden Volume lässt sich nicht mehr mit meiner Passphrase entschlüsseln.

Ging das schon mal?
 
  • Gefällt mir
Reaktionen: Thorakon
brute..? vergiss es. dazu hast du um sieben/acht/neun/plus/pluplus magnituden zuwenig rechenleistung.
magnituden, damit sind potenzierungsstufen gemeint. also so richtig viel.
nix mit bruteforce. garnix
weil das ist der schmäh dran.

wie oben geschrieben, tipps in den editor und kopiere den string
 
Veracrypt bietet die Option, das eingegebene Passwort anzuzeigen. Daher ist die Idee mit dem Texteditor nett gemeint, aber redundant. Das Volumen ließ sich öffnen vor einigen Tagen.

Das Ziel mit der Bruteforce Idee war es nicht, das komplette Passwort zu erraten, sondern nur einzelne Buchstaben abzuändern, und auszuprobieren, um einen Tippfehler auszuschließen. Ich habe das Passwort vor einigen Tagen geändert, und es kann sein, das ich bei der Erstellung des Passworts mich an einer Stelle vertippt habe.

Nehmen wir mal an, das Password ist: Geheim
Jetzt soll das Programm folgendes ausprobieren:
Feheim
Reheim
Teheim usw...

und dann mit dem nächsten Buchstaben anfangen:
Gfheim
Grheim
Gtheim
 
du solltest dir ausrechnen, wieviele kombinatiosmöglichkeiten da sind.
du wirst entsetzt sein.
wieviele, und wie unglaublich schnell diese zahl mit jeder stelle wächst. und du hast ja eine "längere passphrase", ned?

tipp: nimm die maximalzahl an möglichkeiten pro stelle, 72, bei groß/klein/sonder/zahlen
nimm die anzahl der stellen deiner passphrase.
und rechne 72 hoch deine anzahl stellen.
aber setz dich vorher hin.

"case sensitive", klar, und wahrscheinlich kleinbuchstaben, großbuchstaben, sonderzeichen und zahlen.
und damit ist es maximiert.
weil man das ja so macht, ned?
und man macht es so, um brute attacken richtung blödsinnigkeit zu schieben.

entweder du erinnerst dich an die korrekte passphrase, oder eben: final pech gehabt.
so ist das mit starker verschlüsselung.
 
Zuletzt bearbeitet:
alex's very own schrieb:
Das Volumen ließ sich öffnen vor einigen Tagen.

Dann kann das Gedaechnis nicht soweit weg sein.
Der Tip mit dem Editor war dafuer falls z.B. Il in der Anzeige nicht auseinander gehalten werden koennen.
Ausserdem kannst Du mannigfache Kombinationen da hin tippen ohne es immer gleich in Veracrypt zu machen.

Ein Backup der Daten ausserhalb des versteckten Containers hast Du? Wenn ja, ist alles gut.
 
Du brauchst im Prinzip 2 Programme:

- Eins das automatisch Passwörter durchgeht und versucht damit den VeraCrypt Container zu öffnen.

- Und eins um eine Liste von Passwörter zu generieren die von deinem nur minimal abweichen.

whats4 schrieb:
nimm die anzahl der stellen deiner passphrase.
und rechne 72 hoch deine anzahl stellen.
Damit rechnest du aus wie viele Versuche du für einen völlig blinden Bruteforce brauchst. Das ist hier nicht der Fall da er ja den Großteil des Passworts kennt. Bei einem einzelnen Typo und keine Einfügungen/Löschungen sind wir bei nur N * 72 Versuchen, bei einem 10-stelligen Passwort also maximal 720 Versuche, bei einem 20-stelligen 1440. Das ist problemlos machbar.
 
  • Gefällt mir
Reaktionen: polizei und eweu
tut er das? oder glaubt er das?
vielleicht kennt er ja das richtige pass, und hat das pech, daß halt irgendwo ein wichtiges bit "gekippt" ist.
sein kann viel.
jojo, bit kippen, unwahrscheinlich, aber eben ned unmöglich.
deshalb gibts hoffentlich eine kopie.

und klar schreib ich da jetzt keine romane.
das brute wort wurde gebracht, und ich hab die sinnlosigkeit von brute dargestellt.
thats it, das war ein posting und keine abhandlung in beliebige irgendwas details.
 
Marco01_809 schrieb:
Eins das automatisch Passwörter durchgeht und versucht damit den VeraCrypt Container zu öffnen.

Angeblich will es einer per DD und hashcat geschafft haben. Stand irgendwo bei Reddit.

Ich bleib dabei.
Wenn vor wenigen Tagen das Passwort noch in der Ruebe war, sollte mit Tippen in einem Editor das Richtige in Erinnerung kommen.

Und zur absoluten Not sind die Daten ja in einem Backup.
 
Stimmt, ist ja ein hidden container. Laut doku ist der header für das hidden volume ab offset 64K.
Daher header des hidden volumes rauskopieren:
dd if=/mein/veracrypt.container bs=1 skip=64K count=64K of=hiddenheader.bin.
Dann hashcat drauf los lassen:
hashcat -a 0 -m <hash> hiddenheader.bin passwords.txt,
wobei <hash> hier entsprechend der Container settings rausgesucht werden muss und password.txt die Liste von Passwörtern enthält.

Hashcat kann die Passwort-Liste auch erstellen aber ist mir gerade zu hoch da den richtigen modus bzw. syntax zu finden um das zu generieren was OP will.

(Achtung: In dem Moment wo du eine Datei mit dem Namen hiddenheader.bin auf deiner Platte hast, dessen Inhalt auch noch mit dem der Position für Hidden Volumes in deinem VeraCrypt Container übereinstimmt ist der Bluff mit dem Hidden Container natürlich gelaufen! Auch in der shell history und womöglich noch an anderen Orten verbleiben Spuren dass du an einem hidden container rumwerkelst. Ganz davon ab dass du das Hidden Volume mit diesem Thread natürlich selbst zugegeben hast.)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BFF und -=:Cpt.Nemo:=-
Eine ernstgemeinte Frage: Macht man eine Sicherung von verschlüsselten Daten? Ich gehe sehr stark davon aus, dass es da keine gibt.
Wenn man die Daten auf einen externen Datenträger sichert, so kann man sich m. E. n. die Verschlüsselung auch sparen.
Habe ich da einen Denkfehler? Übersehe ich etwas?

Ich bin ja eher selten fatalistisch ausgelegt, aber in diesem konkreten Fall würde ich die Chance für einen Totalverlust schon für ziemlich hoch halten.
 
Ichthys schrieb:
Eine ernstgemeinte Frage: Macht man eine Sicherung von verschlüsselten Daten? Ich gehe sehr stark davon aus, dass es da keine gibt.
Wenn man die Daten auf einen externen Datenträger sichert, so kann man sich m. E. n. die Verschlüsselung auch sparen.
Natürlich macht man eine Sicherung von verschlüsselten Daten. Ob man ein unverschlüsseltes Backup an einem anderen sehr sicheren Ort oder ein verschlüsseltes Backup erstellt, kommt auf die Backupstrategie an.

Auf jeden Fall muss man die Schlüssel gut sichern, nur im Kopf kann sich das kaum einer merken
 
  • Gefällt mir
Reaktionen: Ichthys
calippo schrieb:
Ob man ein unverschlüsseltes Backup an einem anderen sehr sicheren Ort oder ein verschlüsseltes Backup erstellt, kommt auf die Backupstrategie an.
Stimmt. Denkfehler meinerseits. Dann kommt es auf jeden Fall auf die sichere Lagerung der Schlüssel an
 
Guten Morgen,

Ich möchte mich zu erst bedanken an alle Nachrichten.

Ich habe mit folgenden Befehl den Header vom Container erstellt für Hashcat:
dd if=Data of=hashcat_hidden.tc bs=1 skip=65536 count=512

Und mit einem Script eine Liste von möglichen Passwörtern erstellt als .hcmask und auch als .txt Datei.

13721 | VeraCrypt SHA512 + XTS 512 bit (legacy) | Full-Disk Encryption (FDE)
13722 | VeraCrypt SHA512 + XTS 1024 bit (legacy) | Full-Disk Encryption (FDE)
13723 | VeraCrypt SHA512 + XTS 1536 bit (legacy) | Full-Disk Encryption (FDE)
29421 | VeraCrypt SHA512 + XTS 512 bit | Full-Disk Encryption (FDE)
29422 | VeraCrypt SHA512 + XTS 1024 bit | Full-Disk Encryption (FDE)
29423 | VeraCrypt SHA512 + XTS 1536 bit | Full-Disk Encryption (FDE)

Als Mode hab ich 29421 ausgewählt. Ich hoffe das ist das richtige, ich hab den Container mit den Standardeinstellungen AES und SHA512 erstellt. Welches XTS verwendet wird, weiß ich nicht, vielleicht weiß einer bescheid?

Wenn ich das ausführe, kommt folgende Fehlermeldung:

Screenshot 2024-07-23 at 11.40.17.png
 
Danke @eweu, Hashcat konnte gestartet werden, und hat die Passwörter ausprobiert. Leider ohne Ergebnis. Ich hab im Hashcat Forum gelesen, dass wenn der falsche Mode ausgewählt wird, wird der Container trotz richtigem Passwort entschlüsselt.

Bist du sicher, dass es der richtige Mode war?

Hier noch mal meine Einstellungen:
  • Create an encrypted file container
  • Hidden VeraCrypt Volume

Outer Volumes Einstellungen:
- Encryption Options: AES / SHA-512​
- Kein PIM, keine Keyfiles​
- Filesystem: FAT​
Hidden Volumes Einstellungen:
- Encryption Options: AES / SHA-512​
- Kein PIM, keine Keyfiles​
- Large Files: Yes​
- Filesystem APFS​
Cross-Platform Support
I will mount the volume only on Mac OS X​
Folgende Meldung wurde angezeigt beim starten von Hashcat:
Code:
hashcat -m 13721 -a 0 hashcat_hidden.tc masks.txt -o found.txt                                                                 
hashcat (v6.2.6) starting                                                                                                         
                                                                                                                                  
* Device #2: Apple's OpenCL drivers (GPU) are known to be unreliable.                                                             
             You have been warned.                                                                                               
                                                                                                                                  
METAL API (Metal 343.19)                                                                                                         
========================                                                                                                         
* Device #1: Apple M2 Max, 10880/21845 MB, 38MCU                                                                                 
                                                                                                                                  
OpenCL API (OpenCL 1.2 (Apr 13 2024 11:09:23)) - Platform #1 [Apple]                                                             
====================================================================                                                             
* Device #2: Apple M2 Max, skipped                                                                                               
                                                                                                                                  
Minimum password length supported by kernel: 0                                                                                   
Maximum password length supported by kernel: 128                                                                                 
                                                                                                                                  
Hashes: 1 digests; 1 unique digests, 1 unique salts                                                                               
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates                                                     
Rules: 1                                                                                                                         
                                                                                                                                  
Optimizers applied:                                                                                                               
* Zero-Byte                                                                                                                       
* Single-Hash                                                                                                                     
* Single-Salt                                                                                                                     
* Slow-Hash-SIMD-LOOP                                                                                                             
* Uses-64-Bit                                                                                                                     
                                                                                                                                  
ATTENTION! Potfile storage is disabled for this hash mode.                                                                       
Passwords cracked during this session will NOT be stored to the potfile.                                                         
Consider using -o to save cracked passwords.                                                                                     
                                                                                                                                  
Watchdog: Temperature abort trigger set to 100c                                                                                   
                                                                                                                                  
Host memory required for this attack: 35 MB                                                                                       
                                                                                                                                  
Dictionary cache built:                                                                                                           
* Filename..: masks.txt                                                                                                           
* Passwords.: 1719                                                                                                               
* Bytes.....: 49851                                                                                                               
* Keyspace..: 1719                                                                                                               
* Runtime...: 0 secs
 

Anhänge

  • Screenshot 2024-07-23 at 12.20.47.png
    Screenshot 2024-07-23 at 12.20.47.png
    162,4 KB · Aufrufe: 36
du kannst testweise ein neues hidden volume erstellen, mit identischen settings, aber trivialem passwort (z.B. einfach "a"). versuch das zu cracken, wenn es funktioniert, dann weißt du, dass du die richtigen hashcat settings hattest.

es kann sein, dass deine liste von passwörtern inkorrekt/unvollständig ist (nicht verifizierbar für uns), oder die annahme, dass du einen einfachen tippfehler gemacht hast, falsch ist
 
  • Gefällt mir
Reaktionen: Marco01_809 und alex's very own
Vielen Dank! Es hat geklappt!
Das Passwort konnte gecracked werden. :)


Screenshot 2024-07-23 at 13.36.26.png
 
  • Gefällt mir
Reaktionen: Marco01_809, BFF, Fusionator und 3 andere
Das freut mich als Unbeteiligter sehr für Dich!
Mach Dir aber mal Gedanken ums Thema "Sicherung". Es kann immer noch einmal passieren.
Nutzt Du KeePass?
 
Zurück
Oben