Forum: PC Hard- und Software Passwort knacken


von J. T. (chaoskind)


Lesenswert?

Ne Freundin hat ne verschlüsselte Festplatten. Sie weiß noch das es eine 
Iteration von "winnie_the_pooh" ist. Aber wieviel davon groß und klein 
geschrieben wurde, weiß sie nicht mehr. Habt ihr irgendwelche 
Vorschläge, wie man daran geht? Bei 13 Groß/Kleinvarianten würde ich 
ungern 8192 Möglichkeiten probieren.

Habt ihr irgendwelche Vorschläge?

von ZF (Gast)


Lesenswert?

Hoffentlich nicht noch was durch Ziffern ersetzt. Frag sie, wie es heute 
iterieren würde und probiere die Varianten zuerst.

von Klaus Manns (Gast)


Lesenswert?

Bitlocker? Veracrypt? ...?

von Karl (Gast)


Lesenswert?

Ein Skript sollte die paar 1000 Möglichkeiten in wenigen Minuten durch 
haben.

von Teo D. (teoderix)


Lesenswert?


von J. T. (chaoskind)


Lesenswert?

Klaus Manns schrieb:
> Bitlocker? Veracrypt

Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob 
wir das rausbekommen.

ZF schrieb:
> Hoffentlich nicht noch was durch Ziffern ersetzt

Sie ist sich sicher, ohne Ziffern. Auch bei den Unterstrichen ist sie 
sich sicher. Allerdings nicht bei der schreibweise von diesem Honigbär 
:D.

Karl schrieb:
> Ein Skript sollte die paar 1000 Möglichkeiten in wenigen Minuten durch
> haben.

Was wenn die Verschlüsselung irgendwelche Wartezeiten nach x 
falscheingaben vorsieht? Dann kann das bestimmt ganz schön ausarten..

von Nano (Gast)


Lesenswert?

J. T. schrieb:
> Bei 13 Groß/Kleinvarianten würde ich
> ungern 8192 Möglichkeiten probieren.

Das machst du am besten per Skript oder selbstgeschriebenen Programm, 
das läuft die wenigen Kombinationen in ein paar Sekunden durch.

Ich habe so etwas auch schon mit einer Truecrypt Containerdatei gemacht. 
Allerdings habe ich mein Programm in C geschrieben und ich hatte kein 
bestimmtes Wort, dass ich in seinen Varianten durchprobieren musste, 
sondern eine bestimmte Anzahl an Algorithmen und ein Text aus dem 
mithilfe eines Algorithmus das PW generiert wurde.
Ich wusste lediglich nicht mehr, wie genau der Algorithmus im Detail 
ging, also habe ich verschiedene Varianten der Algorithmen durchprobiert 
und das PW somit am Ende gefunden.
Mein TC Archiv konnte ich also wieder öffnen.


In deinem Fall wird es nur etwas schwieriger.
Ich hatte eine Containerdatei und konnte somit praktischerweise einfach 
die Kommandozeilenbefehle von TC verwenden. Mein Skript musste diese 
also nur mit den entsprechenden Optionen aufrufen.

Du dagegen hast keine Containerdatei, sondern eine Partition.
Prinzipiell müsste es aber auch da möglich sein, die SSD an einen 
anderen Rechner anzuschließen und mit Veracrypt, Truecrypt oder was der 
Geier was du da gerade nutzt per Kommandozeilenbefehl dieser Programme 
ebenfalls die Partition zu öffnen.
Wenn das nicht geht, dann wird's umständlicher, da du dann direkt an den 
Block mit dem verschlüsselten PW heran musst. Ab eventuell gibt es dafür 
schon Programme die das machen.

Meine Lösung hatte lediglich den einen Nachteil, dass ständiges Aufrufen 
des TC Programms per system() Aufruf deutlich mehr Zeit kostet, als wenn 
man innerhalb des Prozesses das verschlüsselte PW direkt prüfen kann.

von Chris R. (hownottobeseen)


Lesenswert?

Falls sie den Container mit TrueCrypt angelegt hat und ihn nun mit 
VeraCrypt öffnen will, das entsprechende Häkchen nicht vergessen ;)

von Nano (Gast)


Lesenswert?

J. T. schrieb:
> Was wenn die Verschlüsselung irgendwelche Wartezeiten nach x
> falscheingaben vorsieht? Dann kann das bestimmt ganz schön ausarten..

Verschlüsselte Daten sind passiv.
Was gemacht wird entscheidet nur das Programm, dass die Daten 
verarbeitet.

Die PW Abfrage beim Booten kannst du ohnehin nicht per Skript 
programmieren.
Das musst du mit einem Programm machen, das bspw. in einem OS läuft, 
welches von einem USB Stick gebootet wurde und so dann auf die Partition 
zugreifen kann.

Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten 
Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner 
neu starten und schon wäre alles wieder wie vorher.
Diese Eingabebegrenzung verwendet man im Internet, da macht es Sinn.

von J. T. (chaoskind)


Lesenswert?

Nano schrieb:
> In deinem Fall wird es nur etwas schwieriger.
> Ich hatte eine Containerdatei und konnte somit praktischerweise einfach
> die Kommandozeilenbefehle von TC verwenden. Mein Skript musste diese
> also nur mit den entsprechenden Optionen aufrufen.

Das war auch meine Befürchtung, ich kann ein wenig C, hab aber nie was 
für nen Computer oder Windows programmiert (ich bastel programmiererisch 
nur mit µC). Ich hätte nämlich nicht die geringste Ahnung, wie ich die 
Liste von 8192 Möglichkeiten in das Eingabefeld für das Passwort 
bekommen sollte. Ich hab ihr mit nem Augenzwinkern vorgeschlagen, ne 
Liste auszudrucken in der alle Möglichkeiten drin sind, auszudrucken und 
dann probierte wegzustreichen :D

von J. T. (chaoskind)


Lesenswert?

Nano schrieb:
> Verschlüsselte Daten sind passiv.
> Was gemacht wird entscheidet nur das Programm, dass die Daten
> verarbeitet.

Das schon, aber an irgendeiner Stelle muss das eingebene Passwort ja mit 
dem hinterlegten Passwort verglichen werden. Wir sollten erstmal 
abwarten, bis wir wissen, womit verschlüsselt wurde. Ich hab angefragt, 
aber noch keine Antwort bekommen.

Nano schrieb:
> Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten
> Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner
> neu starten und schon wäre alles wieder wie vorher.

Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben 
neu booten müsstest, gehen da ja je nach Rechner auch zwischen 
10-100Sekunden für drauf...

Also ich meine, ich hab keine wirkliche Ahnung von verschlüsselung 
ausser ein paar Basics, von daher kann ich da im großen und ganzen keine 
qualifizierte Aussage zu machen...

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

J. T. schrieb:
> Das schon, aber an irgendeiner Stelle muss das eingebene Passwort ja mit
> dem hinterlegten Passwort verglichen werden.

Aus naheliegenden Gründen wird üblicherweise das Passwort gar nicht erst 
hinterlegt, sondern aus dem Passwort ein Hash berechnet und der mit 
einem hinterlegten Hash verglichen.

Der Algorithmus "liefere mir ein zum Hash passendes Passwort" ist leider 
noch nicht veröffentlicht worden.

Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash 
verschlüsselt, d.h. der Hash selbst auch nicht hinterlegt.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

J. T. schrieb:
> Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben
> neu booten müsstest, gehen da ja je nach Rechner auch zwischen
> 10-100Sekunden für drauf...

Das meinte ich nicht, sondern wenn der Entwickler das als 
Sicherheitsfeature vorsah.
Das macht lokal halt keinen Sinn, das ist meine Aussage.


Beim Skript musst du, wie ich sagte, von extern an die Partition ran.
Also nicht von dieser Passwortabfrage beim booten.

Sondern eben z.B. Veracrypt in der Kommmandozeile, dass dir dann die 
Partition aufmacht.
Die Frage ist also lediglich, ob das verwendete Programm so etwas 
bietet.
Wenn nein, dann wird's aufwendig, weil du dann an den Block direkt ran 
musst.


Wenn es per Kommandozeile geht, dann ruft dein Skript dieses einfach wie 
meines auf und übergibt die zu testende PW Kombination per Parameter.
Das ist ganz einfach.


Psuedocode code als Beispiel:
1
main()
2
{
3
  string pw;
4
5
  schleife{
6
    /* Bau String Abschnitt */
7
    ...
8
    pw = ergebnis;
9
10
    /* Teste Passwort */
11
    bool b = system("truecrpyt --pw=%s --do_not_ask_for_user_input", pw);  
12
       /* generiertes PW wird als Parameter übergeben
13
          do_not_asl_for_user_input ist wichtig, damit das Skript nicht auf Benutzereingaben warten muss. Wie der Parameter genau in TC oder Veracrypt heißt, weiß ich nicht mehr, das ist jetzt nur ein Pseudoname. Es gibt ihn aber und du wirst ihn benötigen. */  
14
15
    if (b = TRUE){
16
       // Testpasswort war erfolgreich
17
       //
18
       printf(pw); // PW Ausgeben, damit wir wissen welches es war
19
       exit(); // aus Programm aussteigen, wir sind fertig.
20
    }
21
    // weiter geht's, wir fangen oben bei der Schleife wieder an. 
22
  }

So in etwa könntest du das machen, falls das Verschlüsselungsprogramm 
per  Kommandozeile und Parameterübergabe gestartet werden kann und es 
auch direkt so an Partitionen rankommen kann, wovon ich aus gehe.
Die Abfrage beim Booten brauchst du also nicht, die kannst du so 
komplett umgehen.

von Nano (Gast)


Lesenswert?

Ach noch etwas.

Vielleicht bietet das Verschlüsselungsprogramm auch einen Zugriff per 
API Funktionen.
Wenn ja, dann nutze diese.

Mit einer API wird es nämlich schneller, als durch einen Systemaufruf 
und starten eines neuen Prozesses.

von J. T. (chaoskind)


Lesenswert?

Rufus Τ. F. schrieb:
> Aus naheliegenden Gründen wird üblicherweise das Passwort gar nicht erst
> hinterlegt, sondern aus dem Passwort ein Hash berechnet und der mit
> einem hinterlegten Hash verglichen.
>
> Der Algorithmus "liefere mir ein zum Hash passendes Passwort" ist leider
> noch nicht veröffentlicht worden.

Soweit gehen meine Basics auch gerade noch.

Rufus Τ. F. schrieb:
> Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash
> verschlüsselt, d.h. der Hash selbst auch nicht hinterlegt.

Das war mir dann nicht mehr bekannt, aber es ist eigentlich irgendwie 
naheliegend.

Nano schrieb:
> So in etwa könntest du das machen

Danke für deine Erläuterungen, darunter kann ich mir halbwegs was 
vorstellen. Nun müssen wir noch darauf warten, womit denn nun eigentlich 
verschlüsselt wurde.

von Nano (Gast)


Lesenswert?

Rufus Τ. F. schrieb:
> Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash
> verschlüsselt,

Nope.

Mit dem PW wird ein symmetrischer Schlüssel verschlüsselt.
Mit dem symmetrischen Schlüssel werden dann die eigentlichen Blöcke, in 
denen die Daten liegen, verschlüsselt.

Das hat den Vorteil, dass man mehrere PW festlegen kann.
LUKS erlaubt bspw. bis zu 8 PW, mit jedem wird der gleiche Symmetrische 
Schlüssel verschlüssel.
Diese ist für die gesamte Partition somit immer gleich und jeder, der 
eines der 8 PW hat, kann so unabhängig vom anderen die Partition 
entschlüsseln.
Die unterschiedlichen PW dienen auch dazu, falls man eines vergessen 
hat, aber das andere noch kennt.

von Nano (Gast)


Lesenswert?

Außerdem ist der symmetrische Schlüssel schneller.
Die verwendeten Verschlüsselungsverfahren, einmal zum Verschlüsseln für 
den Symmetrischen Schlüssel und zum anderen zum Verschlüsseln der Daten 
mit dem symmetrischen Schlüssel, sind hier auch unterschiedlich.

von Nano (Gast)


Lesenswert?

Ach noch etwas.

Schau dir auch unbedingt noch Programme wie "John the Ripper" an.
Es könnte sein, dass dieses Programm schon Funktionen oder Plugins 
anbietet,das genau das machen kann, was du suchst.

https://de.wikipedia.org/wiki/John_the_Ripper

von Nano (Gast)


Lesenswert?

Vor allem das dürfte für dich interessant sein:

"Die dabei verwendeten Textstrings können .... im incremental mode 
anhand von Regulären Ausdrücken von John generiert werden. Für den 
letzteren Modus liegen zahlreiche Ausdrücke bei, die sich daran 
orientieren, wie Menschen Passwörter bilden."
Quelle: https://de.wikipedia.org/wiki/John_the_Ripper

von herbert (Gast)


Lesenswert?

J. T. schrieb:
> Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben
> neu booten müsstest, gehen da ja je nach Rechner auch zwischen
> 10-100Sekunden für drauf...
>
> Also ich meine, ich hab keine wirkliche Ahnung von verschlüsselung
> ausser ein paar Basics, von daher kann ich da im großen und ganzen keine
> qualifizierte Aussage zu machen...

Truecrypt ist ja abberufen und wird auch empfehlungsmäßig nicht mehr 
berücksichtigt. Der Kronprinz heißt Veracrypt und hat einen 
entscheidenden Vorteil gegenüber dem Vorgänger. Waren doch bei dem mit 
Knacksoftware binnen weniger Sekunden tausende von Kombinationen 
zu"testen". Bei Veracrypt geht das nicht mehr weil wenigstens 20 
Sekunden vergehen müssen ehe erneut probiert werden kann.
Bei einem Guten Passwort vergehen so Jahrzehnte bis die Knacksoftware 
fertig ist... bei 24 /7...versteht sich...

von Dirk J. (dirk-cebu)


Lesenswert?

J. T. schrieb:
> Ne Freundin hat ne ...

Mach die Festplatte "platt" und spiele das Backup drauf.
Hat sie nicht? Na, dann wird es auch wichtig gewesen sein...

von Rolf M. (rmagnus)


Lesenswert?

Nano schrieb:
> Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten
> Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner
> neu starten und schon wäre alles wieder wie vorher.

Dann teste mal 10.000 Passwörter durch, wenn du nach jedem 3. neu booten 
musst.

Beitrag #5791601 wurde von einem Moderator gelöscht.
von Rolf M. (rmagnus)


Lesenswert?

Dirk J. schrieb:
> J. T. schrieb:
>> Ne Freundin hat ne ...
>
> Mach die Festplatte "platt" und spiele das Backup drauf.
> Hat sie nicht? Na, dann wird es auch wichtig gewesen sein...

Vielleicht war es ja die Backup-Platte?

von Nano (Gast)


Lesenswert?

Rolf M. schrieb:
> Nano schrieb:
>> Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten
>> Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner
>> neu starten und schon wäre alles wieder wie vorher.
>
> Dann teste mal 10.000 Passwörter durch, wenn du nach jedem 3. neu booten
> musst.

Dann boote ich mein System und geh an die Daten wie oben Beschrieben von 
der Seite ran.
Wie ich bereits sagte, so ne 3 mal falsch Eingeben Grenze ist absolut 
unsinnig.

von Nano (Gast)


Lesenswert?

herbert schrieb:
> Der Kronprinz heißt Veracrypt und hat einen
> entscheidenden Vorteil gegenüber dem Vorgänger. Waren doch bei dem mit
> Knacksoftware binnen weniger Sekunden tausende von Kombinationen
> zu"testen". Bei Veracrypt geht das nicht mehr weil wenigstens 20
> Sekunden vergehen müssen ehe erneut probiert werden kann.

Das ist kein Vorteil, sondern ein unsinniges Feature.

Wer Millionen Kombinationen durchprobieren muss, der macht das nicht mit 
der Defaultpassworteingabe, sondern schreibt sich was eigenes. Wie oben 
beschrieben.

Es ist sogar eher ein Nachteil, weil es den rechtmäßigen Nutzer nervt, 
der sich lediglich 3 mal falsch vertippt hat.
Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht 
von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit 
eingebaut hat, die man ohnehin umgehen kann, wenn man müsste.

von herbert (Gast)


Lesenswert?

Nano schrieb:
> Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht
> von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit
> eingebaut hat, die man ohnehin umgehen kann, wenn man müsste.

Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur 
erneuten Suche war  nicht auszuhebeln. Geh hin und zeig es diesen 
Trotteln...;-

von Dirk J. (dirk-cebu)


Lesenswert?

Rolf M. schrieb:
> Vielleicht war es ja die Backup-Platte?

Dann bräuchte er nur (nach dem "Plattmachen") ein neues Backup anlegen.
Das Original wird ja wohl noch vorhanden sein.

: Bearbeitet durch User
von Steffen H. (steffenh)


Lesenswert?

herbert schrieb:
> Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur
> erneuten Suche war  nicht auszuhebeln. Geh hin und zeig es diesen
> Trotteln...;-

Kann man nicht einfach 20 (40, 80, 200, ...) Instanzen von VeraCrypt 
starten und die parallel auf die verschlüsselte Partition loslassen? 
Notfalls, wenn VeraCrypt keine mehrfachen Instanzen zulässt, per 
virtueller Maschine?

von Nano (Gast)


Lesenswert?

herbert schrieb:
> Nano schrieb:
>> Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht
>> von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit
>> eingebaut hat, die man ohnehin umgehen kann, wenn man müsste.
>
> Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur
> erneuten Suche war  nicht auszuhebeln. Geh hin und zeig es diesen
> Trotteln...;-

Hast du heute Morgen schon deinen Kaffee getrunken oder schläfst du 
noch?

Ich habe gar kein Zeitfenster, wenn du mal lesen würdest hättest du das 
erkannt oder du hast es gelesen und hast es nicht kapiert, aber dann 
wärst du ein DAU.

von herbert (Gast)


Lesenswert?

Nano schrieb:
> Hast du heute Morgen schon deinen Kaffee getrunken oder schläfst du
> noch?

Hab ich und nicht nur das,auch 20 km auf dem Moutain-Bike um das 
Frühstück zu verdauen...:)

Nano schrieb:
> der eine 20 Sekunden Wartezeit
>>> eingebaut hat, die man ohnehin umgehen kann, wenn man müsste.
>>

Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht , 
dann Asche auf mein Haupt...Gerade Verschlüsselungsprogramme werden 
ziemlich intensiv getestet ,teilweise mit Tools die unsereiner gar nicht 
kennt. Es dauert etwas bis man in seinen Container reinkommt, aber das 
dient der Sicherheit und ich nehme das als Komfort Einbuße gerne in 
kauf.

von Rolf M. (rmagnus)


Lesenswert?

Dirk J. schrieb:
> Rolf M. schrieb:
>> Vielleicht war es ja die Backup-Platte?
>
> Dann bräuchte er nur (nach dem "Plattmachen") ein neues Backup anlegen.
> Das Original wird ja wohl noch vorhanden sein.

Na wenn das so sicher wäre, dass das Original noch vorhanden ist, 
bräuchte man ja kein Backup. Ich dachte eher an die Situation: Das 
Original ist kaputt gegangen, jetzt soll das Backup eingespielt werden, 
aber das Passwort wurde vergessen.

von Dirk J. (dirk-cebu)


Lesenswert?

Das nennt man doppelt Pech ;)

von J. T. (chaoskind)


Lesenswert?

Es gibt selbstverständlich kein Backup. Aber auf der Platte sind wohl 
gesammelte Lebensdaten von 3 Laptops. Da meine Nachfrage nach der 
Verschlüsselung aber bisher nicht beantwprtet wurde, scheint es so 
wichtig nicht zu sein....

von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> Nano schrieb:
>> der eine 20 Sekunden Wartezeit eingebaut hat, die man ohnehin umgehen
>>kann, wenn man müsste.
>
> Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht ,
> dann Asche auf mein Haupt...

Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den 
Quellcode runterladen, die Wartezeit einfach daraus entfernen und es 
selbst compilieren.

von herbert (Gast)


Lesenswert?

Rolf M. schrieb:
> Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den
> Quellcode runterladen, die Wartezeit einfach daraus entfernen und es
> selbst compilieren.

Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer 
manipulierten Veracrypt-Version in der Lage ist Container zu öffnen 
welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht. 
Ich glaube nicht mal, dass man Veracrypt manipulieren kann. Das hätten 
die vielen "abklopfer" doch nicht übersehen. Ich schicke dir einen 
Container...mache ihn bitte auf.Ich gebe dir fünf Jahre Zeit.

Beitrag #5792306 wurde von einem Moderator gelöscht.
von Nano (Gast)


Lesenswert?

herbert schrieb:
> Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht ,
> dann Asche auf mein Haupt

Nein, sie bezog sich nicht auf die Verschlüsselung, sondern auf die 
erzwungene Wartezeit beim Login wenn man sich vertippt hat, die man 
natürlich nicht hat, wenn man die Verschlüsselung nicht über die 
Loginfunktion öffnen möchte.

Die erzwungene Wartezeitfunktion ist lokal kein Sicherheitsgewinn und 
daher nutzlos, weil man bei einem lokalen Zugang zum Computer die Platte 
immer ausbauen und an ein anderes, bereits gebootes System anschließen 
kann*, um dann von dort mit der eigenen Entschlüsselungssoftware einen 
Bruteforce Angriff, ohne diese erzwungenen Delays, durchführen zu 
können.
All das habe ich aber schon alles oben beschrieben.

* Und natürlich kann man auch ein Live System nehmen, wenn man dieses 
Booten kann, dann spart man sich den Ausbau.

von Nano (Gast)


Lesenswert?

herbert schrieb:
> Rolf M. schrieb:
>> Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den
>> Quellcode runterladen, die Wartezeit einfach daraus entfernen und es
>> selbst compilieren.
>
> Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer
> manipulierten Veracrypt-Version in der Lage ist Container zu öffnen
> welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht.

Die Verschlüsselungsroutinen haben nichts mit der Wartezeitroutinen zu 
tun.
Die könnte man natürlich entfernen, aber das meinte ich nicht, da wir ja 
von verschlüsselten Partitionen sprechen.
Hier nachträglich die Software im Bootloader zu ändern ist viel zu 
umständlich.
Die Platte hängt man einfach an ein anderes System und nutzt dort die 
Verycryptsoftware ohne Wartezeitroutinen.


> Ich glaube nicht mal, dass man Veracrypt manipulieren kann. Das hätten
> die vielen "abklopfer" doch nicht übersehen. Ich schicke dir einen
> Container...mache ihn bitte auf.Ich gebe dir fünf Jahre Zeit.

Verycrypt ist eine Software, die Verschlüsselung ist ein bestimmtes 
Verschlüsselungsverfahren wovon die Software natürlich mehrere 
verschiedene unterstützen kann und die ganzen Zeitroutinen haben mit der 
Verschlüsselung nichts zu tun.
Deswegen kann man die problemlos entfernen.

von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer
> manipulierten Veracrypt-Version in der Lage ist Container zu öffnen
> welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht.

Das würde höchstens dann nicht gehen, wenn eine Checksumme des 
Executables in die Verchlüsselung mit eingeht. Wobei das durchaus 
technisch möglich wäre.

> Ich glaube nicht mal, dass man Veracrypt manipulieren kann.

Warum nicht? Wie sollte sich der Quellcode dagegen schützen, in einem 
Texteditor geöffnet zu werden?

von c.m. (Gast)


Lesenswert?

Rolf M. schrieb:
> herbert schrieb:
>> Nano schrieb:
>>> der eine 20 Sekunden Wartezeit eingebaut hat, die man ohnehin umgehen
>>>kann, wenn man müsste.
>>
>> Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht ,
>> dann Asche auf mein Haupt...
>
> Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den
> Quellcode runterladen, die Wartezeit einfach daraus entfernen und es
> selbst compilieren.

ich würde die wartezeit als rechenzeit implementieren, nicht mit wait().
1. passwort wird gehasht
2. hash wird 1 bit rotiert
3. rotierter hash wird gehasht
…wiederhole 2-3 iterativ ein paar zehntausend-millonen mal

ergebnis ist dann der schlüssel.

von Nano (Gast)


Lesenswert?

Rolf M. schrieb:
> Das würde höchstens dann nicht gehen, wenn eine Checksumme des
> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus
> technisch möglich wäre.

Das wäre kein Sicherheitsgewinn.

Dann muss man einfach die Checksumme vorher sichern und in die 
veränderte Version so einbauen, dass diese diese der 
Entschlüsselungsroutine übergibt, so dass die damit rechnen kann.

von Nano (Gast)


Lesenswert?

c.m. schrieb:
> ich würde die wartezeit als rechenzeit implementieren, nicht mit wait().
> 1. passwort wird gehasht
> 2. hash wird 1 bit rotiert
> 3. rotierter hash wird gehasht
> …wiederhole 2-3 iterativ ein paar zehntausend-millonen mal
>
> ergebnis ist dann der schlüssel.

Das könnte man natürlich machen, aber als Gegenangriff macht man die 
Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA.

Im Onlinebereich geht man deswegen dazu über, die RAM Kosten höher zu 
machen.
Denn RAM ist langsam und teuer und gerade in FPGAs auch knapp.

von c.m. (Gast)


Lesenswert?

Nano schrieb:
> c.m. schrieb:
>> ich würde die wartezeit als rechenzeit implementieren, nicht mit wait().
>> 1. passwort wird gehasht
>> 2. hash wird 1 bit rotiert
>> 3. rotierter hash wird gehasht
>> …wiederhole 2-3 iterativ ein paar zehntausend-millonen mal
>>
>> ergebnis ist dann der schlüssel.
>
> Das könnte man natürlich machen, aber als Gegenangriff macht man die
> Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA.

lässt sich schlecht parallelisieren weil das ergebnis der vorherigen 
operation fertig sein muss um die nächste iteration durch zu rechnen.

> Im Onlinebereich geht man deswegen dazu über, die RAM Kosten höher zu
> machen.
> Denn RAM ist langsam und teuer und gerade in FPGAs auch knapp.

dann schreibt man die hashes halt in den speicher und errechnet aus 1-2 
GB hash daten den schlüsselhash, wahrscheinlich am besten von hinten im 
puffer beginnend.

von Jemand (Gast)


Lesenswert?

Nano schrieb:
> Das könnte man natürlich machen

Kann man nicht nur machen, wird auch gemacht. (nur erheblich 
durchdachter)

Nano schrieb:
> aber als Gegenangriff macht man die
> Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA.

Deswegen sollten die Hardwareanforderungen so hoch wie tolerabel möglich 
geschraubt werden. GPUs und FPGAs sind kein Allheilmittel, 
schlimmstenfalls gar komplett unnütz.

von Nano (Gast)


Lesenswert?

c.m. schrieb:
> lässt sich schlecht parallelisieren weil das ergebnis der vorherigen
> operation fertig sein muss um die nächste iteration durch zu rechnen.

Du willst doch n Kombinationen durchprobieren und nicht nur eine 
Kombination.
Das lässt sich somit fantastisch parallelisieren.

von Nano (Gast)


Lesenswert?

Jemand schrieb:
> Kann man nicht nur machen, wird auch gemacht. (nur erheblich
> durchdachter)

Ich weiß. Ich kenne das in Form der Passworthashs für die 
Nutzeraccounts, die man dann auf irgendwelchen Datenbankservern 
speichert.
Dass man das für verschlüsselte Partitionen machen würde höre ich in 
dieser Form allerdings zum ersten mal.


>
> Nano schrieb:
>> aber als Gegenangriff macht man die
>> Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA.
>
> Deswegen sollten die Hardwareanforderungen so hoch wie tolerabel möglich
> geschraubt werden. GPUs und FPGAs sind kein Allheilmittel,
> schlimmstenfalls gar komplett unnütz.

Deswegen auch der Übergang zu den RAM Anforderungen.
Es gibt da einen neues Verfahren für genau das um Webaccounts zu 
schützen, der Name ist mir allerdings gerade entfallen.
Da legt man den Schwerpunkt auf das RAM.
Die Hashiterationen gehören zum älteren Verfahren.

von Rolf M. (rmagnus)


Lesenswert?

Nano schrieb:
> Rolf M. schrieb:
>> Das würde höchstens dann nicht gehen, wenn eine Checksumme des
>> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus
>> technisch möglich wäre.
>
> Das wäre kein Sicherheitsgewinn.
>
> Dann muss man einfach die Checksumme vorher sichern und in die
> veränderte Version so einbauen, dass diese diese der
> Entschlüsselungsroutine übergibt, so dass die damit rechnen kann.

Das stimmt natürlich.

von Le X. (lex_91)


Lesenswert?

Rolf M. schrieb:
> Das würde höchstens dann nicht gehen, wenn eine Checksumme des
> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus
> technisch möglich wäre.

Und wenn die Distribution ein Update bereitstellt kann ich meinen alten 
Container nicht mehr öffnen?

Beitrag #5793226 wurde von einem Moderator gelöscht.
von Msd (Gast)


Lesenswert?

J. T. schrieb:
> Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob
> wir das rausbekommen.

Na klar.

Eine Freundin...

Findest du/ihr wohl lustig oder?

Lasst eure hässlichen Griffel von den Sachen anderer!!

von Johnny B. (johnnyb)


Lesenswert?

Msd schrieb:
> J. T. schrieb:
>> Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob
>> wir das rausbekommen.
>
> Na klar.
>
> Eine Freundin...

Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre 
Nacktaufnahmen vom letzten Urlaub abgreifen will, oder so... ;-)

von Bernd K. (prof7bit)


Lesenswert?

Johnny B. schrieb:
> Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre
> Nacktaufnahmen

Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur 
ein namenloser Container der irgendwem anders gehört.

von Msd (Gast)


Lesenswert?

Bernd K. schrieb:
> Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur
> ein namenloser Container der irgendwem anders gehört.

100 Punkte.

von Nano (Gast)


Lesenswert?

Bernd K. schrieb:
> Johnny B. schrieb:
>> Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre
>> Nacktaufnahmen
>
> Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur
> ein namenloser Container der irgendwem anders gehört.

Das dürfte leicht rauszufinden sein.

@J. T.
Poste mal ein Foto von der Freundin. ^^

von oszi40 (Gast)


Angehängte Dateien:

Lesenswert?

J. T. schrieb:
> Habt ihr irgendwelche Vorschläge?

Geht doch heute ganz einfach. Bloß am roten Punkt nachsehen?

von Rolf M. (rmagnus)


Lesenswert?

Le X. schrieb:
> Rolf M. schrieb:
>> Das würde höchstens dann nicht gehen, wenn eine Checksumme des
>> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus
>> technisch möglich wäre.
>
> Und wenn die Distribution ein Update bereitstellt kann ich meinen alten
> Container nicht mehr öffnen?

Das muss die Software natürlich berücksichtigen, was aber möglich ist. 
Aber wie "Nano" ja schon angemerkt hat, bringt das so oder so nichts.

von J. T. (chaoskind)


Lesenswert?

Msd schrieb:
> J. T. schrieb:
>> Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob
>> wir das rausbekommen.
>
> Na klar.
>
> Eine Freundin...
>
> Findest du/ihr wohl lustig oder?
>
> Lasst eure hässlichen Griffel von den Sachen anderer!!

Meine Fresse was bist du denn für ein komischer Vogel? Wie wäre es wenn 
du alles liest, bevor du blöd rummuckst? Ich erwähnte auch, dass sie auf 
die Nachfrage womit verschlüsselt wurde, noch nicht geantwortet hat, ihr 
es also wohl doch nicht so wichtig zu sein scheint.

Lass du lieber deine hässlichen Griffel von der Tastatur, wenn du keine 
Ahnung aber nur dümmliche Verdächtigungen hast. Alles klar?

Msd schrieb:
> Bernd K. schrieb:
>> Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur
>> ein namenloser Container der irgendwem anders gehört.
>
> 100 Punkte.

0 Punkte.

Nano schrieb:
> Das dürfte leicht rauszufinden sein.
Dass zeig mal bitte, ich habe bisher weder physikalischen noch sonstigen 
Zugriff auf diese Platte gehabt.
>
> @J. T.
> Poste mal ein Foto von der Freundin. ^
Schonmal was von diesen Persönlichkeitsrechten anderer gehört, die ich 
hier ja so schwer verletze, weil ich fremde Container von fremden Leuten 
öffnen will, und dazu noch ne erfundene Freundin vorschiebe?

oszi40 schrieb:
> Geht doch heute ganz einfach. Bloß am roten Punkt nachsehen?

Gefällt mir :D

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

J. T. schrieb:
> Nano schrieb:
>> Das dürfte leicht rauszufinden sein.
> Dass zeig mal bitte, ich habe bisher weder physikalischen noch sonstigen
> Zugriff auf diese Platte gehabt.
>>
>> @J. T.
>> Poste mal ein Foto von der Freundin. ^
> Schonmal was von diesen Persönlichkeitsrechten anderer gehört, die ich
> hier ja so schwer verletze, weil ich fremde Container von fremden Leuten
> öffnen will, und dazu noch ne erfundene Freundin vorschiebe?

Du solltest nicht immer alles so ernst nehmen.

Wir warten nur immer noch auf die Info, welche Software verwendet wurde.

von herbert (Gast)


Lesenswert?

Naja, eventuell ist der Platteninhalt gar nicht verschlüsselt sondern es 
handelt sich um das  Nutzerpasswort für das Betriebssystem. ;-)Das eine 
nennt man "paswortgeschützt" ,das andere "verschlüsselt" ...vermengen 
darf mabn das aber nicht...

von Outi O. (outlaw)


Lesenswert?

Jetzt wird hier auch noch jeder unterstützt "dessen Freundin ihr 
Passwort vergessen hat" ?!?!

Wer weiß, ob die Freundin von dem Vorhaben überhaupt was weiß ….

von J. T. (chaoskind)


Lesenswert?

Nano schrieb:
> Wir warten nur immer noch auf die Info, welche Software verwendet wurde.

Ich auch.

herbert schrieb:
> Naja, eventuell ist der Platteninhalt gar nicht verschlüsselt sondern es
> handelt sich um das  Nutzerpasswort für das Betriebssystem. ;-)Das eine
> nennt man "paswortgeschützt" ,das andere "verschlüsselt" ...vermengen
> darf mabn das aber nicht...

Das hatte ich auch nachgefragt, da ist sie sich aber relativ sicher, 
dass es sich um eine Verschlüsselung handelt.


Da sie bisher aber auf weitere Nachfragen, wie auch schon mehrfach 
erwähnt, nicht mehr eingeht, wird es wohl nicht so wichtig sein. Also 
können sich die ganzen "Generalverdächtiger" zurückhalten. Es wird wohl 
eh nichts mehr kommen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.