Wie genau knackt man eine TrueCrypt/VeraCrypt Verschlüsselung?

War ja auch nur ein beispiel, ich selbe benutze solche relativ leicht zu knackenden passwörter garnicht ;-)

8 Stellen, bestehend aus Buchstaben, Zahlen und Sonderzeichen, sollten das Absolute minimum bei einem Passwort sein, ich selber bleibe lieber bei 20+, weil was für ein Sinn sollte es haben weniger Zeichen zu benutzen? Man will seine daten ja Sichern, und nicht angreifbar machen oder? Alle meine dateien welche ich z.b auf Google Drive hochlade, sind mit RAR5 gepackt und verschlüsselt, sei die datei noch so uninteressant, meinet wegen kann sich die NSA die daten runterladen, bzw. die haben sie ja eh schon, und Jahr Tausende lang versuchen sie zu knacken. Falls die nicht eh schon einen Masterkey oder was der geier für Hintertüren haben ;-)
 
Piktogramm schrieb:
Kommt auf die Implementierung drauf an. Wenn es dumm umgesetzt ist, sinkt die Entropie auf ein Zehntel je Schlüsseldatei und damit in einen Bereich wo es durch BruteForce angreifbar wird.
Was heist das genau? Was heist dumm umgesetzt?
Ich nehme einfach 10 Dateien meiner Wahl (+ ein starkes Passwort)
Was kann ich da falsch machen?
 
Wenn du einen Schlüssel in 10 Teile spaltest, und ein Angreifer bekommt 9 Teile in die Hand ließe sich der Inhalt mittels BruteForce auch mit überschaubarem Aufwand "erraten". Ziel sollte hingegen sein, dass bis auf ein Element alle in die Hand eines Angreifers kommen können und sich damit dessen Aufwand nicht (wesentlich) reduziert.

https://en.wikipedia.org/wiki/Secret_sharing

Für einen einfachen VeraCrypt Container ist das jedoch arg aufwendig.

Empfehlenswert wäre für die alltägliche Verwendung eher ein einzelnes Keyfile auf ein Hardwaretoken zu legen: https://www.veracrypt.fr/en/Security Tokens & Smart Cards.html
 
Durch eingeben des NSA Passworts: 123456abcdef

Die momentan am meisten verwendeten auf AES aufbauende Verschlüsselungen sind sicher wenn das Passwort gut genug ist. (veracrypt, Truecrypt, dmcrypt, Bitlocker..) Da braucht man sich keine Sorgen machen selbst mit den teuersten "Supercomputern" wird man es nicht "ökonomisch" Bruteforcen können.
 
Du kannst u.a das Programm "Hashcat" dafür benutzen :-)
https://hashcat.net/hashcat/

Es beherrscht u.a. BruteForce, Dictionary bzw. Wordlist Attack etc.
Ferner kann es die GPU nutzen, womit Du um ein vielfaches mehr hashes/sek. checken kannst als mit einer CPU. 😊

Dort im Forum bzw. unter Google findest Du auch Anleitungen wie Du den Header bzw. den Pw-Hash von True-Veracrypt ausliest und Hashcat darauf ansetzt. 🙂
 
DarkInterceptor schrieb:
geh mal davon aus das ein 256 zeichen langer schlüssel vor liegt und du aus 26 buchstaben, 10 zahlen und einem arsch voll sonderzeichen den code erraten musst. selbst wenn du pro versuch nur 1/10 sekunde zeit einrechnest, bist mit einigen tausend jahren an zeit dabei.
256 zeichenlanger Schlüssel mit dem von dir angegebenen Zeichenpool ?
1/10 sek. pro PW ?

einige 1000 jahre sind da viel viel viel zu kurz gegriffen
Ergänzung ()

Simpson474 schrieb:
AES, Twofish, Serpent, etc. Schlüssel zu verschlüsseln.

gibt es bei Veracrypt nicht sogar die Möglichkeit verschiedene Verschlüsselungsvarianten zu stapeln/zu kombinieren ?

sprich: sollte es tatsächlich in 20 Jahren eine Möglihckeit geben, dass AES geknackt werden sollte -
dann hilft das dem Angreifer nix, weil er dann nur quasi die erste Mauer aufbrechen kann, dahinter finden sich aber weitere
 
Kraeuterbutter schrieb:
einige 1000 jahre sind da viel viel viel zu kurz gegriffen

das weis ich auch. ich wollte nur damit sagen das man zu lebzeiten des users bzw der hardware den schlüssel nicht geknackt bekommt.
 
Kraeuterbutter schrieb:
einige 1000 jahre sind da viel viel viel zu kurz gegriffen
Gesamtlebenszeit des Universums mal 10 eher.

Wieder mal jemand der 'ganz ganz wirklich viel besonders Sicherheit braucht'.
Alles was du abweichend von good practice machst um 'das letzte bisschen Zugewinn an Sicherheit rauszuholen' führt vermutlich dazu, dass du Sicherheitslücken einbringst die ein elobarierter Angreifer nutzen kann um an deine Daten zu kommen.

In gewissen Kreisen munkelt man das z.B. NSA schon längst Quantencomputer im Einsatz hat. Natürlich wird das geheim gehalten...
Das ist ein Mythos. Bedingt durch einen Ruf den die USA sich gerne geben, magische Fähigkeiten zu haben. In einem hochkomplexen Forschungsbereich wo dutzende Milliarden Euro investiert werden und grundlegende physikalische Probleme noch nicht gelöst sind kann eine vergleichsweise ineffiziente Behörde nicht mal eben 10-20 Jahre (vermutlich noch mehr..) weiter sein als Internationale Konzerne.

Am sichersten ist doch Passwort + Schlüsseldatei oder?
Verwende lieber TOTP.



Grundlagen PW Generierung: Nur mit Offline-Tools, die genau dafür gemacht sind. Nur lange Passwörter, im Sinne von min. 20 Zeichen. Sonderzeichen nicht unbedingt notwendig.
 
  • Gefällt mir
Reaktionen: Kraeuterbutter
BeBur schrieb:
Gesamtlebenszeit des Universums mal 10 eher.
oder kurz: ewig ;)

was ist ewig ?
wenn jedes Jahr ein kleines Vogal zum Großglockner fliegt und ein körnchen wegnimmt,
dann ist eine Sekunde von "ewig" vergangen, wenn der Großglockner weg is ;)
 
Kraeuterbutter schrieb:
gibt es bei Veracrypt nicht sogar die Möglichkeit verschiedene Verschlüsselungsvarianten zu stapeln/zu kombinieren ?
sprich: sollte es tatsächlich in 20 Jahren eine Möglihckeit geben, dass AES geknackt werden sollte -
dann hilft das dem Angreifer nix, weil er dann nur quasi die erste Mauer aufbrechen kann, dahinter finden sich aber weitere
Ja. Das heißt Kaskadierung. AES/Serpent z.B: wäre eine 2 fach Kaskadierung.
Ob das aber sicherer ist als nur AES weis ich nicht. So tief bin ich nicht drin in der Materie.
Ich glaube aber gelesen zu haben das da die Experten Meinungen auseinander gehen.
 
Zurück
Oben