Wie genau knackt man eine TrueCrypt/VeraCrypt Verschlüsselung?

Maitry

Ensign
Registriert
Dez. 2016
Beiträge
197
Hallo!

NSA und Co sind ja bekantnntich Weltmeister und hoch engagiert im Knacken von Verschlüsselungen.

Wie knackt man eine Verschlüsselte HDD?

1) Man errät das Passwort. Das heißt ja Brute-Force. Aber wie das genau gehen soll KA.
Denn wenn ich ein VeraCrypt Volume mounte muss ich das Passwort eingeben. Wenn es falsch war dauert es recht lange und das wird dann angezeigt.
Aber wie kann ich das tausende Mal automatisiert machen lassen? Mit VeraCrypt? Oder mit nem Zusatzprogramm?

2) Ich verwende neben Passwort noch Schlüsseldateien. Damit dürfte mit Methode 1 keiner mehr an meine Daten kommen können.
Stimmt das?

3) Kann man die Daten auch direkt entschlüsseln wenn man kein Passwort hat?
Dh, so wie Ägyptische Hieroglyphen durch forschen und Logik irgendwann mal entschlüsselt werden...
VC speichert auf Volumes ja nur Datenmüll den niemand lesen kann außer VC selbst.
Kann man diesen Müll irgendwie entschlüsseln?
Oder braucht man in jedem Fall das Passwort? Dann käme nur Methode 1 in Frage....
 
Du stellst eine Frage und gibst gleich ein paar Antwort Vorschläge mit?

Ist deine Frage irgendwie schon verschlüsselt?
 
  • Gefällt mir
Reaktionen: Bob.Dig, steff0rn, rg88 und eine weitere Person
1) Für jemanden, der es erstnhaft auf deine Daten abgesehen hat, wird es ein leichtes sein ein Programm zu schreiben, mit dem man massenhaft Passwörter testen kann.

2) Außer man kommt an die Schlüsseldatei. Dateien sind duplizierbar, manchmal ohne, dass man es merkt. Im Endeffekt ist die Schlüsseldatei ja auch nichts weiter, wie ein sehr langes Passwort, das in einer Datei steht.

3) Soweit ich weiß, basieren alle gängigen Verschlüsselungen auf dem Prinzip, dass sie nicht in "angemessener" Zeit geknackt werden kann. Sprich es ist möglich, dafür steht aber nicht genügend Rechenpower zur Verfügung. Theoretisch gibt es wohl einige Algorithmen, die von einem Quantencomputer in kurzer Zeit gelöst werden kann, vor allem wenn es um auf Primfaktorzerlegung basierende Algorithmen geht.

Scirca schrieb:
Ist deine Frage irgendwie schon verschlüsselt?
Ich vermute, dass er darauf abziehlt zu erfahren, ob seine Daten sicher sind.
 
geh mal davon aus das ein 256 zeichen langer schlüssel vor liegt und du aus 26 buchstaben, 10 zahlen und einem arsch voll sonderzeichen den code erraten musst. selbst wenn du pro versuch nur 1/10 sekunde zeit einrechnest, bist mit einigen tausend jahren an zeit dabei.

wenn du wissen willst ob deine daten sicher sind, stell dir lieber die frage wie wichtig du bist, das es einer auf genau deine daten abgesehen haben könnte.

€rgänzung
die sicherste art seine daten zu speichern ist ein pc der offline ist. da kann man auch nur ein login PW nutzen und die kiste ist so sicher wie die wohnung an sich sicher ist.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: andi_sco, Candy_Cloud und VoAlgdH
VeraCrypt ist eher weniger das Problem. Größer ist die Gefahr, dein Passwort mitzulesen. Sei es durch Trojaner oder Änhliches.
 
DarkInterceptor schrieb:
selbst wenn du pro versuch nur 1/10 sekunde zeit einrechnest, bist mit einigen tausend jahren an zeit dabei.
Genau genommen könnte das PW aber auch schon nach 1/10 Sekunden geknackt sein :)
 
  • Gefällt mir
Reaktionen: cartridge_case und Tzk
Wenn man das Passwort schlau wählt, ist es nahezu ausgeschlossen das es z.b mit Bruteforce und der "Erbärmlichen" Rechenleistung der NSA zu knacken wäre. Wenn ich natürlich so dämlich bin und als PW sagen wir 1234, hallo1234 oder der gleichen benutze ist man selber schuld :rolleyes:
 
Also bei TrueCrypt und Derivaten muss man immer die Interessen Frage stellen.

Wer könnte kann den wirklich Interesse an meiner Platte haben?
Privat Person fallen raus, hierzu hat keiner die ManPower um sowas durch zu ziehen.
Wenn du eine normale Person bist, also keine DrugShop oder irgendeine schwere Straftat im Internet/RL begehst erstmal niemand. Weil du dafür dann einfach zu unbedeuten bist das eine entsprechende Organisation dir die Bude stürmt + Rechner beschlagnamt.

Wenn du ein eher klein Krimineller bist, zB. Dieb dann ist eher untypisch das jetzt wirklich jedes Mittel eingesetzt wird um deine Platte zu knacken, da steht am Ende eher Festplatte wurde verschlüsselt. Fertig. Kein Zugriff möglich.

Soweit mir bekannt ist die vorletzte Version von TrueCrypt was Sicherheit angeht Top. Wenn sie den richtig eingesetzt wird, wenn du natürlich irgendwas bei der Installation vermasselt hast, Pech.

An sich Angriffs Methoden gibt es einige.
  1. Brutforce
  2. RainbowTabellen
  3. Exploits in der Software
 
nope. jenachdem wo man anfängt zu suchen ;)

theoretisch könnte der erste versuch schon klappen. praxis ist aber was anderes ;)
 
  • Gefällt mir
Reaktionen: Panzenbaby
Ich würde als "NSA" oder "Staat" es mir ganz einfach machen.
Einfach einen Keylogger oder Trojaner einschleusen.
Bei Android über einen Vertrag oder ein Gesetz, dass es Google über die App "Play Dienste" macht. Die kann sowieso "niemand" deaktivieren. Oder den Umweg über eine andere App nehmen.

Bei Windows oder Linux im Prinzip das Selbe.
Oder über Gesetze dies in UEFI verankern.
 
  • Gefällt mir
Reaktionen: Tzk
Scrush schrieb:
nope. jenachdem wo man anfängt zu suchen ;)

theoretisch könnte der erste versuch schon klappen. praxis ist aber was anderes ;)
Genau. Um eine Zahl zwischen 0 und 9 zu erraten brauche ich nicht zwangsläufig immer 10 versuche.
Würde ich die Reihe 5,7,3,9,1,10,0,6,4 probieren, hätte ich schon beim ersten Versuch einen Treffer.

Ich denke einen Bruteforce-Angriff auf ein Komplexes PW macht keinen Sinn, wenn er alle Möglichkeiten von a-Z durchprobiert. Aber ein zufällige Wahl des Versuchs-PW hätte die gleiche Wahrscheinlichkeit das PW beim ersten mal zu erraten wie beim 1000...000-mal
 
https://xkcd.com/538/

795426


Panzenbaby schrieb:
Aber ein zufällige Wahl des Versuchs-PW hätte die gleiche Wahrscheinlichkeit das PW beim ersten mal zu erraten wie beim 1000...000-mal

Aber wie wir alle wissen, tendieren Menschen nicht dazu, sich zufaellig zu verhalten :D
 
  • Gefällt mir
Reaktionen: florian., esb315, Gee858eeG und 4 andere
Wenn wirklich jemand deine Daten entschlüsseln möchte, dann gehe ich davon aus das der zuerst versucht den Rechner selbst während des Betriebs zu infiltrieren. Sprich Keylogger an der Tastatur oder Malware/Viren/Trojaner.

Falls allerdings nur die verschlüsselte Festplatte vorliegt, dann gehe ich davon aus, das ein 1:1 Backup dieser Platte erstellt und auf einer Serverfarm versucht wird diese zu knacken. Sei es durch ausprobieren aller Möglichkeiten (Bruteforce) oder durch Listen mit bekannten Passwörtern.

Im Prinzip ist es immer nur eine Frage des Aufwands und der Rechenzeit. Alles ist knackbar. ;)
 
Highspeed Opi schrieb:
Ich würde als "NSA" oder "Staat" es mir ganz einfach machen.
Einfach einen Keylogger oder Trojaner einschleusen.
Bei Android über einen Vertrag oder ein Gesetz, dass es Google über die App "Play Dienste" macht. Die kann sowieso "niemand" deaktivieren. Oder den Umweg über eine andere App nehmen.

Bei Windows oder Linux im Prinzip das Selbe.
Oder über Gesetze dies in UEFI verankern.

1. Das Gesetz wäre öffentlich und jeder würde darüber bescheid wissen. Ich würde mal behaupten, dass ein Spionage-Zwang nicht so gut an kommt.
2. Die Play-Dienste kannst du durchaus deaktivieren. Du kannst sogar alles von Google runterhauen. Android ist nicht Google. Nur ist das Nutzererlebnis dadurch dann sehr eingeschränkt. Darum macht das kaum einer
3. Linux ist open source. Das würde die Community nicht zulassen
4. Microsoft unterliegt in diesem Kontext nicht der deutschen Gesetzgebung
Ergänzung ()

Maviapril2 schrieb:
Aber wie wir alle wissen, tendieren Menschen nicht dazu, sich zufaellig zu verhalten :D
Darum übernimmt die Wahl des Versuchs-PW auch der Bruteforce Algorithmus :D
 
Tzk schrieb:
Im Prinzip ist es immer nur eine Frage des Aufwands und der Rechenzeit. Alles ist knackbar. ;)
Ab 30 Jahren dauer fürs knacken, kann man von Unknackbar reden. Mit AES256 dauert es selbst die einfachsten passwörter zu knacken, länger als man selber Lebt, daher unknackbar. Also irgendeine kombination aus 0aA! und mindestens mal 10 Stellen. 256Bit hat ja immerhin 2^256 Kombinationen, also

115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 mögliche Kombinationen, kann man ja ausrechnen wann die Rechner in der Lage wären, es auf jedenfall zu knacken ;-), wahrscheinlich nie.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: VoAlgdH
1. Zum knacken gibt es Programme, die auf Grafikkarten laufen. Mit den aktuell dicksten Grafikkarten schafft man (je GPU) derzeit ~500.000 Versuche je Sekunde. Wobei diese Werte der optimale Fall sind, dass VeraCrypt mit der minimalen Passwortkomplexität läuft (als der Nutzer muss aktiv die Komplexiztät gesenkt haben!). Mit der normalen Komplexität liegt man wenn überhaupt bei wenigen hundert bis tausend Versuchen/s
Damit kann man dann beliebige Passwörter versuchen oder was weit häufiger ist man versucht bereits bekannte Passwörter inkl. div. Abwandlungen durch.
Prinzipiell kann man den Angriff beschleunigen wenn man FPGAs bzw. gleich AISC einsetzt. So schafft man bei gleichem Energieeinsatz vielleicht 1-2 Größenordnungen besseren Durchsatz, was aber immer noch recht lang dauert. Als Anwender sollte man aber dennoch längere, zufällige Passwörter nutzen.

2. Wenn auf die Daten berechtigt zugegriffen wird liegen die zugehörigen Schlüssel im Ram der entsprechenden Maschine. Man würde versuchen die Daten aus dem Ram zu bekommen. Ansonsten:
795430

Quelle: www.xkcd.com/538

3. Gute Crypto zeichnet sich dadurch aus, dass systematische Angriffe schwerer sind als das Durchprobieren aller möglichen Passwörter.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Tzk und Panzenbaby
HolyP schrieb:
1) Man errät das Passwort. Das heißt ja Brute-Force. Aber wie das genau gehen soll KA.
Denn wenn ich ein VeraCrypt Volume mounte muss ich das Passwort eingeben. Wenn es falsch war dauert es recht lange und das wird dann angezeigt.
Das ist genau die "Schwachstelle" von TrueCrypt, die in VeraCrypt behoben wurde. Die Anzahl der Durchläufe der PBKDF2 Ableitungsfunktion in TrueCrypt ist zu gering. PBKDF2 wird verwendet um aus einem Passwort einen kryptographischen Schlüssel zu erzeugen. TrueCrypt verwendet abhängig von der Hashfunktion 1000 bzw. 2000 Durchläufe, welche im Jahre 2004 für einen durchschnittlichen PC durchaus eine Herausforderung darstellten. Heute geht das Einbinden eines TrueCrypt-Volumes jedoch extrem schnell, mit GPUs sind 1.000.000 Passwörter pro Sekunde möglich, mit FPGAs bzw. ASICs noch viel, viel mehr.

HolyP schrieb:
2) Ich verwende neben Passwort noch Schlüsseldateien. Damit dürfte mit Methode 1 keiner mehr an meine Daten kommen können.
Stimmt das?
Die Schlüsseldatei verlängert effektiv das Passwort auf 64 Zeichen, ein Brute-Force Angriff ist somit aussichtslos.

HolyP schrieb:
3) Kann man die Daten auch direkt entschlüsseln wenn man kein Passwort hat?
Dh, so wie Ägyptische Hieroglyphen durch forschen und Logik irgendwann mal entschlüsselt werden...
VC speichert auf Volumes ja nur Datenmüll den niemand lesen kann außer VC selbst.
Kann man diesen Müll irgendwie entschlüsseln?
Das Passwort ist nicht zwingend erforderlich, dieses wird nur genutzt, um den eigentlichen AES, Twofish, Serpent, etc. Schlüssel zu verschlüsseln. Man kann auch direkt die entsprechende Verschlüsselung attackieren. Effektiv macht das jedoch nicht viel Sinn, bereits bei einer 128-bit Verschlüsselung gibt es 340.282.366.920.938.463.463.374.607.431.768.211.456 Möglichkeiten, die Angabe für eine 256-bit Verschlüsselung spar ich mir mal (steht mittlerweile im Beitrag über mir). Beim direkten Angriff auf die Verschlüsselung lassen sich aber viel mehr Schlüssel pro Sekunde testen als mit PBKDF2 Passwörter pro Sekunde. Die meisten Verschlüsselungen lassen sich sehr effizient in Hardware (z.B. FPGA oder ASIC) implementieren, dies erlaubt noch mehr Schlüssel pro Sekunde zu testen. Mit einer handvoll FPGAs lassen sich 48-Bit Verschlüsselung innerhalb weniger Stunden bzw. Tage knacken. Es wäre interessant, wozu z.B. die NSA in der Lage ist, wenn man einen Cluster aus tausenden von ASICs betreibt ...
 
Vielleicht sollte der TE jetzt erstmal sagen, worauf er hinaus will (bzw. warum er das wissen will).

Bevor man sich hier weiter die Köpfe zerbricht und er überhaupt nicht mehr rein guckt.
 
Zurück
Oben