Veracrypt Verschlüsselung-> Kennwort vergessen

Silian

Cadet 2nd Year
Registriert
Sep. 2019
Beiträge
23
Hallo zusammen,

ich habe meine wichtigsten Daten zur Sicherheit mit Veracrypt verschlüsselt. Eine Kopie habe ich nicht und nachdem ich zwei Wochen lang Passwörter probiert habe bin ich mir sicher, dass es mir nicht mehr einfällt. In einem IT-Systemhaus hat man mir gesagt, dass es unmöglich ist, an die Daten zu gelangen, ein ganzes Rechenzentrum solle Jahre dafür benötigen, sie zu entschlüsseln. Auf der Website eines Datenrettungsunternehmens heißt es aber, dass Verschlüsselungen kein Problem seien. Was stimmt denn nun? Komme ich noch an meine Daten? Und welche Kosten muss ich einkalkulieren? Ich danke schon mal für euer Hilfe!

verzweifelte Grüße
Silian
 
Was soll man sagen.... Erinnere dich an das Passwort, sonst hast du keine Chance! Sorry!
 
  • Gefällt mir
Reaktionen: tony_mont4n4 und areiland
Und das Datenrettungsunternehmen? Wie machen die das, wenn es nicht möglich sein soll? Ich würde es ja ausprobieren, aber nur für die Info, ob es eine Möglichkeit gibt verlangen die 250€.
 
Werbung ist das nur, gibt ja auch noch andere Verschlüsselungen die die meinen wenn du nachfragst 😉

Oder schlicht unseriös
 
Silian schrieb:
Komme ich noch an meine Daten?
Kommst du nicht, sonst wäre ja eine Verschlüsslung sinnlos, wen jeder einfach ran kommt.
Natürlich kann man mit gewissen Rechenaufwand und Zeit und Geld das Passwort herausfinden, je nachdem wie gut das war kann es schnell gehen oder sehr lange dauern.

Du selbst kommst nur ran, wenn dir das Passwort einfällt
 
  • Gefällt mir
Reaktionen: coasterblog, areiland und TheGreatMM
Wird sicherlich in keiner Relation von Daten zu Kosten stehen. Besteht die Hoffnung denn noch das der Zettel mit dem Passwort nochmal auftaucht? Ansonsten get over it und merke es dir fürs Leben. Gewisse Dinge sollten mit Seriösität betrieben werden.
 
  • Gefällt mir
Reaktionen: areiland und TheGreatMM
Veracrypt und dessen Systematik sollte ja allgemein bekannt sein, d.h. da gibt es nichts zu erforschen. Entweden sie konnen es - oder eben nicht (was ich eher vermute). Wenn du einen Auftrag gibst, dann nur unter der Bedingung, dass die Daten wiederherhestellt werden. Aber um das später ggf nachzuweisen, solltest du die Platte vorher 1:1 duplizieren. Und beginne zu sparen, denn wenn es gelingen sollte, mußt du sicher mit einem höheren 4stelligen Betrag rechnen.
 
Vielleicht ging die Datenrettungsfirma von einem defekten Datenträger aus?
Also: Eigentlich wollten sie sagen, dass sie im Falle eines Hardwaredefekts
auch verschlüsselte Dateien retten können.

Wäre Veracrypt leicht knackbar... oder auch nur innerhalb von Stunden oder
Tagen... alle Welt würde davor warnen.

Vermutlich musst Du auf das Eintreffen von Quantencomputern im Mainstream
warten. Oder hoffen, dass Dir in einer lauen Sommernacht plötzlich das Passwort
wieder einfällt.
 
Hast du das Passwort wirklich vergessen oder kennst das exakte einfach nicht mehr?
Wenn du das Exakte nicht mehr kennst kannst du ja praktisch ein Permutationsprogramm verwenden und das für ein paar Wochen durchlaufen lassen.
 
Hatte ich auch mal:

Zettel nehmen, hinsetzten, und alle Passwörter aufschreiben, irgendwann fiel es mir dann wieder ein
 
Ein Datenrettungsunternehmen kann dir helfen wenn du einen Defekt hast, aber dich an das Kennwort erinnern kannst. Wie Halus geschrieben hat: Kannst du dich an Teile des Kennworts erinnern? Ich hatte das Problem auch mal und habe mir ein kleines Script geschrieben, in dem du alle Teile des Kennworts eingeben kannst. Das Script würfelt dann alle möglichen Kombinationen zusammen und trägt sie in eine Liste ein. Die kannst du dann automatisiert gegen Veracrypt laufen lassen.
 
Mit einer Mask-Angriff würde es vermutlich funktionieren. Um eine Aussage darüber treffen zu können ob es Sinn macht, müsstet du Informationen zum Passwort liefern.

1. Minmale und maximale Länge des Passwortes?
2. Welche Buchstaben, Zahlen, Sonderzeichen, sonstige Zeichen hast du im Passwort eingesetzt?
3. Gibt es Zeichengruppen oder o.ä. die mit Sicherheit im Passwort vorkommen? (ABC def GHI 2019)
4. In welcher Reihenfolge kannst du diese Gruppen setzen? (def vor GHI, GHI vor 2019, ABC zum Schluß)
5. Gibt es Zeichen die du als Bindeglieder zwischen diesen Gruppen eingesetzt hast? (z.B. XxXx_yYyY)

Welche Grafikkarte steht dir für einen Angriff zur Verfügung?
 
Vielen Dank für eure Antworten!
Mein Passwort dürfte ungefähr zwischen 8 und 15 Zeichen lang sein. Ich bilde immer einen Satz und baue aus den Anfangsbuchstaben der Wörter ein Kennwort. Leider ist es ein ganzes Jahr her, als ich es mir ausgedacht habe und seitdem musste ich viele Kennwörter bilden. Ein paar Ideen von Umwandlungmöglichkeiten der möglichen Sätze hätte ich; mit allen feinsten Unterschieden sind das aber tausende pro Satz. Wie gehe ich denn mit einem Permutationsprogramm um? Und welches nehme ich, woher bekomme ich es? Ein Satzzeichen am Ende ist sehr wahrscheinlich bei meinen Kennwörtern, ein Datum habe ich nie verwendet, wahrscheinlich kommen Zahlen auch nur einstellig vor. Meine beste Grafikkarte hat eine Nvidia GeForce GT 220 GPU, die Rechenleistung ist ein Witz. Eventuell kann ich mir aber auch was Gutes leihen, an eine 2080er komme ich dran. Geht das denn nicht mit der CPU?
 
Die 2080 wäre sehr gut. Je nachdem welche Methode du zur Verschlüsselung gewählt hast, können pi mal Daumen bis zu 1300 H/s erzielt werden. Die Passwortlänge ab 10 Zeichen könnten zum Problem werden, sofern du nicht genug Zeichen ausschließen kannst. Die 220 GT legst du besser wieder zurück. CPU ist immer langsamer, aber du kannst die Leistung von CPUs zusätzlich mit OpenCL nutzen.

Für den Angriff benutzt du hashcat. Hashcat hat einen Mask-Angriff implementiert. Lies dich am besten hier ein: https://hashcat.net/wiki/doku.php?id=mask_attack

Wenn du z.B. das Passwort "Mein_tolles!Passwort123" hattest, aber dich nur an die Wörter "Mein" "tolles" "Passwort", Symbole als Trennzeichen und drei Zahlen am Ende erinnern kannst, wäre diese Maske zu verwenden:
Mein?stolles?sPasswort?d?d?d

Benötigst du mehrere Masken, so trägst du diese in eine Textdatei ein.
Unterschiedliche Charaktersets (bis zu 4) legst du z.B. mit -1 ?d?s Mein?1tolles?1Passwort?d?d?d (-1 wird hier mit Zahlen UND Symbolen ersetzt). In der Textdatei schreibst du einfach ?d?s,Mein?1tolles?1Passwort?d?d?d

Und hashcat zu füttern, brauchst du noch den Veracrypt Header. Wie du den Header extrahierst findest du hier (äquivalent zu Truecrypt):
How do I extract the hashes from TrueCrypt volumes?
In order to crack TrueCrypt volumes, you will need to feed hashcat with the correct binary data file. Where this data lives depends on the type of volume you are dealing with.
The rules are as follows:
  1. for a TrueCrypt boot volume (i.e. the computer starts with the TrueCrypt Boot Loader) you need to extract 512 bytes starting with offset 31744 (62 * 512 bytes). This is true for TrueCrypt 7.0 or later. For TrueCrypt versions before 7.0 there might be different offsets.

    Explanation for this is that the volume header (which stores the hash info) is located at the last sector of the first track of the system drive. Since a track is usually 63 sectors long (1 sector is 512 bytes), the volume header is at sector 63 - 1 (62).

  2. if TrueCrypt uses a hidden partition, you need to skip the first 64K bytes (65536) and extract the next 512 bytes.dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512
  3. else:
    1. if you are cracking a single TrueCrypt file instead of a physical disk, you need the first 512 Bytes of the file.
    2. in case of a physical disk you need to copy the last 512 bytes of the first logical volume.
You can extract the binary data from the raw disk, for example, with the Unix utility dd (e.g. use a block size of 512 and a count of 1).
You need to save this hash data into a file and simply use it as your hashlist with hashcat.
The hashcat wiki lists some TrueCrypt example hashes (e.g. -m 6211, -m 6221, -m 6231 or -m 6241 depending on the exact TrueCrypt settings that were used when setting up the TrueCrypt volume). If you want to test/crack those example “hashes”, as always, use the password “hashcat” (without quotes).
The same procedure should also work for VeraCrypt volumes (but you need to adapt the hash mode to -m 137XY - see the --help output for all the supported hash mode for VeraCrypt and the correct values for X and Y).
https://hashcat.net/wiki/doku.php?i...o_i_extract_the_hashes_from_truecrypt_volumes

Es ist hilfreich mit einem Test Container zu beginnen um mit der Methodik vertraut zu werden.

Wenn du Fragen zur Headerextraktion oder zur Maske hast, frag einfach nach.
 
Zuletzt bearbeitet:
Zurück
Oben