FBI konnte verschlüsselte Festplatten nicht knacken

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von MantiCore, 27. Juni 2010 .

  1. 27. Juni 2010
    Ich packs hier rein. wg. Security!!!!

    Win_Future

    Ja, da sieht man mal, das TrueCrypt allemal ne Existenzberechtigung hat. :lol:
     
  2. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    kostenlos ist halt nicht immer schlecht....
     
  3. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    hihi.
    Finde das sehr gut.

    Naja ich denke ich bin mit meinem 19 stelligen Passwort auch erstmal sicher.

    Truecrypt ist einfach super- kanns jedem nur empfehlen.
     
  4. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    ach alles nur palaber jetzt denken paar leute mit cryp wären sie sicher. Einfache blendung des menschen durch medien.
     
  5. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Was hat das mit Blendung zu tun? Es ist nachgewiesen, dass es bei einer gewissen Stärke an Verschlüsselung nicht möglich ist an die Daten zu kommen bzw. sehr sehr schwierig. Das ist einfache Mathematik. Klar, kann ich Menschen auch so lange foltern bis sie das Passwort verraten, das hat aber (genau so wie ein unsicheres Passwort) nichts mit TrueCrypt zu tun.
     
  6. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Find ich nicht - denn truecryp hat den nachteil das er in den rom schreibt.

    Sprich rom auslesen und voila und solchen behörden wie dem FBI sollte dies wohl machbar sein (Artikel Stand 2008).

    Kurzinfo:
    Schlüssel
    Die Festplattenverschlüsselung funktioniert nun so, dass nach dem Eingaben des Passworts der zugehörige Schlüssel im Speicher gehalten wird. Kommt jemand an diesen Schlüssel kann er in Folge auch den Inhalt auslesen. Die ForscherInnen haben nun eine Methode entwickelt, wie dieser Schlüssel auch nach dem Ausschalten wieder hergestellt werden kann.

    Ablauf
    Ein denkbares Angriffsszenario wäre demnach etwa das kurzfristige Entwenden eines Rechners, der gerade im Suspend-Modus ist. Um die Methode wirklich zuverlässig funktionieren zu lassen, wird der Speicher zusätzlich mit Druckluft auf Minus 50 Grad Celsius heruntergekühlt. Dadurch bleiben die Speicherinhalten mit nur geringen Fehlern mehrere Minuten lang erhalten - ausreichend Zeit um die Software laufen zu lassen.

    Halt ich also für lulu das das nicht geknackt wurde! fake
     
  7. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Crypt sind sicher.
    Da kannst du auch weiter brabbeln.
    Es kommt wie mein Vorposter schon gesagt hat , nur aufs Passwort an.
    Wenn du deinen PC mit dem Passwort : Hallo123123 cryptest bist du selber schuld.
    Aber nen ~20Stelliges Passwort mit Sonderzeichen,Zahlen etc. ist fast unknackbar.
     
  8. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Das wirst du aber nie verhindern können. Wenn sie deinen PC erwischen während er unverschlüsselt ist hast du immer verloren. Davon abgesehen ist das halb so einfach wie du dir das vorstellst. Außerdem ist es kein Problem den RAM vor dem kompletten herunterfahren zu wipen.

    Das ist keine Lücke in der Verschlüsselung.

    Das wurde von irgendwelchen Polizisten eingesammelt, die zu der Zeit gar keine Ahnung hatten um was es sich handelt.
     
  9. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    What? ROM != RAM (in welchem der Schlüssel gehalten wird und dieser erlischt inerhalb von wenigen Sekunden nach dem völligen abschalten des Computers)

    Solange du nen langes Passwort hast, wie hier schon beschrieben, dann wird es mit heutiger Technoligie (sogut wie) keiner knacken können, oder denkst du wirklich die Beamten kommen mit flüssigen Stickstoff zu jemanden um dem seinen Rechner direkt auf -50 Grad abzukühlen um an die Daten ranzukommen?
    Es gibt immer wege und mittel, aber diese zur Zeit bekannten Wege haben in meinen Augen nichts mit "knacken" zu tun und werden eher durch ein paar Zufälle bestimmt.

    Die heut bekannten Verschlüsselungsalgortihmen werden mit 100% Wahrscheinlichkeit in Zukunft knakbar sein, alleine von dem exponentiellen Fortschritt der Technologie (Hard- und Softwaremäßig), aber bis dahin gibt es auch bessere Verschlüsselungsalgorithmen und von daher kann man sagen solche Algorithmen werden niemals Zeitnah geknakt werden, solange man zu wissen weiß wie man diese auch richtig einsetzt.

    Mfg Rushh0ur
     
  10. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Wie steht es dann eigentlich um Truecrypt Container? Sind die einfacher knackbar oder handelt es sich um das gleiche System?
    Ich stelle mir vor, dass da der Schlüssel in den RAM geschrieben wird oder nicht?

    Und ab wann wird eigentlich Brute-Force zu aufwändig? 15 Stellen?
     
  11. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Find ich wirklich sehr interessant!

    dass ein open source produkt so gut sein kann, daß sogar die besten hacker der welt die verschlüsselugn nich knacken können, ist erstaunlich!
     
  12. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    wenn man nur von der normalen tastatur + shift ausgeht aus du etwas 100 verschiedene zeichen. d.h. bei einem 15 stelligen passwort hast du 15^100 = 4,066 x 10^117 möglichkeiten für das passwort. ein gute cracker schafft 10^7 passwörter pro sekunden. d.h. es würde 4 x 10^110 sekunden dauern das zu entschlüsseln. das sind 1,3 x 10^103 jahre^^ viel spaß dabei.nun stellen wir uns nur mal vor der cracker wäre 100mio mal schneller. selbst dann wirst du in der lebenszeit unserer sonne nicht damit fertig. schon bei etwa 10 stellen mit groß und klein schreibung, sonderzeichen und zahlen ist bruteforce also absolut brotlos.

    deswegen: niemals wörter/zahlen oder sowas verwenden. das ist in wenigen minuten/stunden locker knackbar. wie ein sicheres passwort aussieht kann jeder per google in erfahrung bringen.

    zum thema container: ja die sind genau so sicher wie ganze verschlüsselte platten. selbes verfahren!
     
  13. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Hab nen Container mit ca 40 Zeichen inklusive Zahlen und Sonderzeichen.

    Jetzt haltet ihr mich sicher für nen Terroristen xD.
    Hab das mal gemacht wegen witzig, ich will mal nen Brute-Force darüberjagen... ich kann warten
     
  14. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Ich dachte ich es werden nur Verschlüsselungen veröffentlich, die schon einmal geknackt worden sind?
    Dann kann sich das FBI für solche Fälle doch eigentlich die Entschlüsselung anfordern oder?
    Oder habe ich da gerade den total Aussetzer ?!
     
  15. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Ja, hast du. Eine Verschlüsselung ist darauf ausgelegt, dass man sie nicht knacken kann, wenn man den Algo kennt. Die Sicherheit soll allein von der Passphrase o.ä. kommen.

    -> http://de.wikipedia.org/wiki/Kerckhoffs'_Prinzip

    Das ist eigentlich nicht anderes als logisch, da jeder auf der Welt mitarbeiten kann. Zumindest auf diesem Gebiet sind Open Source Programme bzw. Open Source Algorithmen ganz klar vorne.
     
  16. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Dann wären Verschlüsselungen doch non-sense, wenns ne höhere Staatsgewalt knacken könnte.
     
  17. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Ist die Geschwindikeit beim Bruten nicht sehr stark vom Verschlüsselungs Algorithmus abhängig?

    Naja hab da ehrlich gesagt nicht all zu viel Ahnung von auch wenn ich schon seit Jahren meine Platten mit Truecrypt verschlüssele. Ich glaub aber dass es als Privater generell nicht all zu wichtig ist wie sicher die Verschlüsselung ist weil die Polizei sicherlich nicht bei jedem idioten ein Jahr nen Brut laufen lässt.

    Auch wenns wahrscheinlich niemanden interessiert der Vollständigkeit halber:
    TrueCrypt – Wikipedia
     
  18. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Stellt sich die Frage was noch benutzt wurde und woher die Information kam. Jetzt denken nachher alle "Haha Truecrypt drauf und selbst das FBI kommt nach nem Jahr nicht ran"

    Schön zu lesen aber enthält zu wenige wirkliche Informationen. (Wieviele Stellen, welche Programme wurden noch genutzt, welche Rechenkapazität wurde aufgewendet in dem Jahr etc.)
     
  19. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Wenn der Rechner ausgeschaltet war haben sie keine change mehr an den Inhalt eines (flüchtigen) RAM's dranzukommen.

    Dafür gibts das Hidden volume bei TrueCrypt...
     
  20. 27. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Word ! Wobei man allerdings so ca. 1-2 Minuten nach Ausschalten noch Teile des RAMs recovern kann. Dann übergiesst man ihn mit Flüssigstickstoff und die Daten bleiben dann noch ca. 1-2 Stunden erhalten.

    Und wer hier meint die Geheimdienste hätten da irgendwelche Sondermöglichkeiten irrt sich.
    Die kochen auch bloß´mit Wasser.
    Beschäftigt euch erst mal mit den wesentlichen Grundlagen von Verschlüsselungsalgorithmen.
    Die einzige Möglichkeit ist Brute-Force. Und das dauert bei einigermaßen langem Passwort viel zu lange. Die NSA dürfte da sicherlich über die größten Rechnerkapazitäten verfügen.

    Eine Möglichkeit wäre bei Vollverschlüsselung allerdings, wenn man das Gerät vorher schon in die Finger kriegt, den Bootloader mit Keylogger zu patchen. Deshalb lieber noch wichtige Daten in einen extra Zusatzcontainer packen.
     
  21. 28. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Ich bin davon ausgegangen, dass man weiß ob da irgendwas versteckt ist.
     
  22. 28. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    ist doch 1a, dass es nicht ohne weiteres möglich ist "einfache" truecrypt verschlüsselungen zu knacken

    top tool !!!
     
  23. 28. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    TrueCrypt - Hidden Operating System
    TrueCrypt - Hidden Volume (Mit Grafik)
     
  24. 28. Juni 2010
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    Ich halte diese Herangehensweise für einen Trugschluss, weil die Gefahr in meinen Augen größer ist, dass sich der eine auf den anderen verlässt und dadurch die Qualität leidet! Eine Software gilt nur solange als "sicher" bis eine Lücke gefunden wurde... ;-)
    Das TrueCrypt (in diesem Fall möglicherweise) nicht geknackt werden kann, liegt nicht an dem Produkt/ der Implementierung selbst, sondern an den Algorithmen dahinter, welche viele Jahre lang entwickelt, verglichen und angegriffen wurden...

    Jain, man kann nicht zeigen, dass in einem Container ein zweiter versteckter Container liegt, aber jeder Aufruf von Dateien aus einem solchen Container erzeugt u.U. an unterschiedlichen Stellen im System Spuren für die Existenz eines solchen Containers...

    Ich würde nach einer solchen Meldung nicht gleich überreagieren, denn es ist keine Neuigkeit, dass eine Verschlüsselung bei korrektem Einsatz nicht geknackt werden kann! ... und sollte eine solche Verschlüsselungssoftware eine Hintertüt haben, dann würde sicherlich keine Behörde der Welt diese Information weiter geben, sondern sich lieber nach außen hin geschlagen geben ... ;-)
     
  25. 28. Juni 2010
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: FBI konnte verschlüsselte Festplatten nicht knacken

    hab mich bist jetzt mit TrueCrypt auch immer sicher gefuehlt ...
    fuehle mich jetzt nur noch mehr bestaetigt ^^ xD

    und zum Thema sichere PW´s fuer seine Container oder Platten gibt es hier im Forum auch Hilfe
    /threads/sicherheit-der-eigenen-passwoerter.251446/

    hab meine PWs alle Random ueber nen PW-Generator gemacht ...

    mfg seT-87
     
  26. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.