Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von N0S, 23. Januar 2012 .

Schlagworte:
  1. 23. Januar 2012
    Quelle: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des „Maskenmanns“ - Aus aller Welt - FOCUS Online - Nachrichten

    Siehe auch:
    Verdacht auf weitere Morde oder ****philenring: Ermittler - MOZ.de
    Maskenmann-Prozess: Passwörter von Martin N. sind schwer zu knacken - Panorama | STERN.DE

    Maskenmann Martin Ney: Kann die Polizei seine Computerdaten jemals knacken? -
    News Inland -
    Bild.de


    Hier geht es nicht um Martin N., sondern um die Tatsache das die Polizei versucht eine Festplattenverschlüsselung zu knacken.

    An dem Artikel gibt es folgende Besonderheiten:

    1) Die Polizei versucht HDD-Verschlüsselung zu knacken: Es gibt nicht viele Meldungen/Beweise, dass die Polizei das wirklich macht. Damit wäre wohl bewiesen, dass sie es versuchen, selbst unter diesen unwichtigen Umständen. Der Typ kommt sowieso nicht mehr aus dem Gefängnis, unabhängig ob die Verschlüsselung geknackt wird.

    2) Von 90 Passwörter/Sek auf 125 000 Passwörter/Sek: Das ist wirklich extrem langsam. Das dient nicht der Abschreckung, sondern das ist eher eine Einladung seine HDD zu verschlüsseln. In dem Artikel träumen sie von unkackbaren 16-stelligen Passwörtern, aber mit dieser Geschwindigkeit (125 000 Passwörter/Sek) schaffen sie nicht mal ein 9-stelliges Passwort unter einem Jahr zu knacken. Fast schon lächerlich, sowas öffentlich zu machen.

    3) zwei Informatik-Professoren hinzugezogen: Deutet darauf hin, dass "speziell geschulte IT-Forensiker" nichts drauf haben und man von denen nichts befürchten brauch. Arbeiten da nur Auszubildende?

    4) ,,Wir wissen noch nicht einmal, wie viele Stellen das Passwort hat": Wer sagt dem mal, dass man sowas nicht rausfinden kann? Sowas ist einfach unmöglich.

    Schade ist es, dass man nicht erfährt, welche Software zur Ver-/Entschlüsselung eingesetzt wird oder findet jemand einen Artikel wo es drin steht?


    Der Artikel möchte wohl den Leuten Sicherheit geben, die ihre HDD-Verschlüsselt haben. Meinen die das ernst oder ist das gefakt und sie wollen die Leute in falsche Sicherheit wiegen? Ich glaube es ist kein Fake.
     
    1 Person gefällt das.
  2. 23. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    zu 1.

    Die erhoffen sich ja davon Hinweise in zwei weiteren Mordfällen, also würd ich schon sagen, dass das wichtige Umstände sind. Kann man also wohl nur draus schließen, dass die das bei schweren Verbrechen versuchen zu knacken.
    Da sie da aber extra 2 Informatik-professoren hinzugezogen haben, könnte darauf hindeuten, dass die sowas wohl zum ersten Mal versuchten bzw. das eher selten machen.
     
  3. 24. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    haha 90 passwörter die sekunde da haben sie wahrscheinlich 90 "speziell geschulte IT-Forensiker" hingesetzt die per hand die pws durchprobieren, bis die informatik professoren denen erklärt haben, dass man sowas auch anders als mit copy&paste lösen kann^^

    eigendlich ein armutszeugnis...
     
    1 Person gefällt das.
  4. 24. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    Ich glaube auch, dass, eben bei dem extremen Zeitaufwand, nur extrem selten versucht wird, eine Festplatte zu entschlüsseln. Da der Fall ja eine hohe Brisanz hat (bzw. kein besonders schönes Beispiel, hier könnte man sich nur wünschen, dass sie es schaffen) wird wohl auf diese Methode zurückgegriffen.
    Ich glaube, dass bei Fällen von Copyright-Verletzungen etc. die Anstrengungen gar nicht so weit gehen werden, eben aus Kosten- und Zeitgründen, möglicherweise sogar wegen fehlender Technik.
     
  5. 24. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    aber was für daten das genau sein sollen ist völlig unbekannt oder wie?
     
  6. 24. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Wie schon gesagt wird erhofft, dass aus den darauf befindlichen Daten zwei weitere Morde gelüftet werden könnten.

    Mich würde immer noch interessieren wie daS Programm denn heißt, oder welches Verschlüsselungsverfahren er benutzt hat. Kann es da z.B. AES oder Mixed-Verschlüsselung sein?
     
  7. 24. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Als ich das gelesen hab, musste ich einfach nur lachen. Wie solls denn sonst gehen? ALLE Daten sind mit EINEM Masterkey verschlüsselt und das PW ist nur Dekoration?
    Klingt wie: Keine Ahnung von der Materie, aber es klingt wichtig.
    Edit: Oder sie wollten damit ausdrücken, dass der Typ Ahnung hatte und kein backdoorverseuchtes, regierungskontrolliertes Verschlüsselungstool nutzte^^

    Prinzipiell ist es egal, welcher Verschlüsselungsalgo genutzt wurde, solange der Schlüsselraum groß genug ist und die Verschlüsselung keine mathematischen "Angriffsmöglichkeiten" bietet.
    Interessant wärs wohl trotzdem. Ein "Problem" (nur in diesem Bezug) an einer guten Verschlüsselung ist aber soweit ich weiss auch, dass der Output möglichst zufällig aussehen muss, somit allein daher nicht ableitbar ist, was für ne Verschlüsselung genutzt wird.
     
  8. 24. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"


    Ich glaub du verwechselt da ein bisschen was...

    Ersten was denkst du wer die Polizei ist? Alles Elite Leute die sich in jedem Bereich perfekt auskennen? Desweitern kann die Polizei nur das machen / soviel machen wie es ihnen möglich ist. Nicht jede Polizei hat in einem Nebengebäude eine Cloud mit hunderten Superrechner stehen.

    Gerade in solchen Fällen wünscht man es sich das die Polizei ihre Arbeit machen kann. Schon alleine um Gewissheit den Familien zu bringen wer ihr Kind umgebracht hat.
     
  9. 24. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    nein das denke ich nicht aber wenn es schon heisst, dass sie speziell geschulte fachleute dran sitzen haben dann ist es schon lächerlich dass 90 pws/s dabei rauskommen. das schafft selbst mein taschenrechner^^
     
  10. 24. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    Ich bin zwar kein Profiler, aber das halte ich doch für extrem unwahrscheinlich. Er hat schon Morde und Missbrauchs-Fälle gestanden, warum sollte er andere Morde/Straftaten verheimlichen? Das ändert doch an seinem Strafmaß auch nichts mehr, der kommt nicht mehr in die Freiheit, das ist doch schon quasi sicher. Wahrscheinlich sind Bilder/Videos auf den HDDs und er hat sein Passwort wirklich vergessen?


    Geschulte IT-Forensiker sollten doch ein Grundwissen an Kryptographie haben. Außerdem ist das unabhängig der zur Verfügung stehenden Rechenleistung. Da tauchen zwei Informatik Profs auf und plötzlich können sie mit den gleichen Rechnerkapazitäten mit der hunderttausendfachen Geschwindigkeit die HDD knacken? Das schreit einfach nach Unfähigkeit.

    Prrovoss Kommentar mit dem Copy&Paste finde ich gar nicht so abwegig :lol: Vielleicht haben sie ein paar (Hartz-IV-Empfänger) "Spezialisten" dafür hinzugezogen.
     
  11. 25. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Stellt euch mal vor die machen so weiter 1-2 Jahre entschlüsseln und haben viel glück und schaffen es. Und dann voller Spannung öffnen Sie die Dateien und BAM.... es sind blos harmlose Urlaubsvideos und Urlaubsbilder von Sehenswürdigkeiten.

    Ich würde an Ihrer Stelle die Festplatte vernichten und Ihn so dran bekommen. Der kommt eh nicht ausm Knast raus. Egal ob so oder so.
     
  12. 25. Januar 2012
    AW: Verschlüsselt und nicht knackbar: Polizei scheitert an Festplatten des "Maskenmanns"

    Vielleicht will er seine "Kameraden" schützen, welche es ihm auf jeden Fall danken werden.

    Ich finde es auf jeden Fall gut.
    Auch wenn ich alles wichtige in einer VM mache, welche in einem TC Container ist, weil ich FileVault (OSX) nicht traue! Ich kann mir nicht vorstellen, dass die keine Backdoor in FileVault für die Behörden haben.

    Deshalb traue ich dem nicht und benutze TC + FV und ich denke, damit werde ich sicher sein.
     
  13. 25. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    also 90pw/s ist echt ein Armutszeugnis, steht zwar nicht dabei welches Verschlüsselungsprogramm der Täter benutzte aber mich interessiert es mehr wie polizeiliche IT-Forensiker diese sagenhafte Geschwindigkeit geschafft haben.
    Anscheinend gilt man schon als Spezialist für die Polizei und kann sich als IT-Forensiker bewerben, wen man mehr pw/s schafft ^^


    Wie kann man bei TC die Schlüsseldateien mitrechnen wenn man es in Passwortlänge angeben will?
    Kann man die Anzahl der Zeichen innerhalb der dateien dazu rechnen?
     
  14. 26. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    ok ich musste natürlich lachen (ohne mist) als ich 3 millionen jahre für 128 Bit gelesen hab. Jetzt mal wirklich ernst: wenn es eine Abteilung existiert mit IT-Forensiker etc. auf welchem Stand sind die denn? Ist der Staat so geizig um in IT Upgrades zu investieren? Ich meine haben die schon mal was von GPU cracking gehört? oder sitzen da irgendwelche Studentische Hilfskräfte und versuchen durch erraten von PW die Verschlüsselung zu knacken? 125 000 pro sekunde .. mein Gott was für Maschienen sind das?

    Es ist total lächerlich wenn ich bedenke, dass ich ~35 Zeichen für die Verschlüsselung benutze (und ich bin kein crack), dann wird das echt nix. Der Staat agiert nicht mehr, der reagiert nur. Die upgraden die Hardware solange nicht, bis irgend ein extremer massenmord passiert oder was ähnliches wie 9/11. Embargo für Öl und Benzinpreise auf maximum : ohja FTW !! sagen die aber um mal zu überlegen wo wir IT-technisch stehen interessiert keinen.
     
  15. 27. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    wer weiß was für ein programm er genutzt hat.
    bei der h2 database für java ist ein brutforce schutz drin. wenn man zu oft in der sec ein passwd einzugeben verweigert er einem einfach mal ne zeit lang die eingabe
     
  16. 27. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    da sitzt niemand der andauernd versucht in irgendeinem programm verschiedene passwörter einzugeben^^ ansonsten wären mehrere millionen/milliarden passwörter die sekunde wohl kaum möglich oder?
     
  17. 28. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Naja hier ist eigentlich nur zu sagen, dass es traurig ist, dass verschiedene Staatsapparate nicht im Stande sind gemeinsam Resourcen zu nutzen. Denke mal, dass auch in Deutschland (ich komme aus Ö) Universitäten enorm starke Rechencluster haben. Warum es da einfach nicht möglich ist mit kooperationen diesen zu nutzen versteh ich einfach nicht.
    Die haben sicherlich genug Rechenpower um dies zu beschleunigen.
     
  18. 28. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    selbst wenn, ich würde stark behaupten das du nichma mit der megaupload serverfarm das ding knacken könntest
     
  19. 28. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Mit Storage Servern ist das in der tat äußert schwer. (bzw. lanwierig).

    Wenn man das aber OpenCL beschleunigt (oder sich sogar zugang zu proffesionelleren systemen verschafft) ist die warscheinlichkeit gleich um einiges höher.
     
  20. 28. Januar 2012
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    naja ich bin bzg der kosten ->Menge von den dingern draufgekommen, bzw wir kennen die genauen specs ja nich aber ich denke die megavideo teile werden zwecks konvertierung schon einiges an leistung haben
     
  21. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Und wer finanziert das? Stell dir vor das die Platte auch mit einem Rechencluster nicht knackbar wäre. Was zu 99.9999% der Fall sein wird. Trotzdem bestellt die Polizei bei einer Universität einen Rechencluster für 1 Jahr lang. Vorausgesetzt die Rechner werden während dieser Zeitspanne nie benutzt, was ich mal bezweifle. Irgendwann muss bei dieser Universitäten auch weiter gelehrt werden und geforscht werden. Ich gehe jedenfalls nicht davon aus das sich die Universitäten solche Serverfarmen zum Spass anschaffen. Aber gehen wir davon aus wir machen das so. Was wird sich der Steuerzahler fragen wenn Jahresende eine satte Rechnung für Infrastruktur und Strom reinschneit und die ganze Prozedur für die Katz war? :lol:

    Ich kenne jedenfalls keinen einziegen Fall bei dem eine verschlüsselte Festplatte mit starkem PW mittels BF geknackt werden konnte. Das scheint mir auch unlogisch und schon der Versuch ist lächerlich. Sonst würde die USA kaum den AES Algorithmus für ihre Infrastrukturen nutzen wenn das möglich wäre. Mal abgesehen das die USA vor einieger Zeit solche Algorithmen als Waffe einstuft und der export untersagt war. Wahrscheinlich heute immernoch, doch darüber bin ich zu wenig informiert. Die meisten bekannten erfolgreiche Angriffsfälle sind jedoch meist praxisfern und reine Laborversuche, sprich Idealzustand. Bspw. SEDs, also Hardware basierte Verschlüsselung lässt sich angeblich bei einiegen Platten leicht umgehen: Hardware-based Full Disk Encryption (In)Security | IT-Sicherheitsinfrastrukturen (Informatik 1). Es scheint mir weit fern jeglicher Logik das jemand wirklich einfach so an einen laufenden Desktop Rechner rankommt. Die SATA-Stecker unbemerkt austauschen kann und natürlich von einem Geist vorher erfahren hat das der Rechner eine verschlüsselte Festplatte hat. In der Praxis ist mir ein solcher Fall nicht bekannt. Ähnlich mit dem einfrieren von RAMs zwecks Auswertung sind typische Laborversuche.

    Wer ein starkes PW hat und saubere Software basierte Full Disk Encryption kann sich sicher sein das seine Platten für die nächsten Jahre nicht knackbar sein werden. Was aber nicht bedeutet das es andere Möglichkeiten gibt wie bspw. über Schadsoftware, etc. Aber meist sind das auch nur Glücksfälle oder Laborversuche. Das beispielsweise einem Deutschen am Flughafen ein Bundestrojaner auf sein Laptop injeziert wurde ist ein gutes Beispiel dafür Online-Überwachung: Trojaner am Flughafen aufgespielt | Datenschutz - Frankfurter Rundschau Tja, hätte der Herr doch bloss seine Platte verschlüsselt. Ironisch das der Medikamenten-Händler zwar verschlüsselte E-Mails hatte aber seine ganze Festplatte allen zugänglich machte :lol:

    Zum Schluss, ein interessantes Beispiel ist ein VPN Dienst. Dessen fünf Rechner mit verschlüsselten Platten nicht geknackt werden konnten: Hausdurchsuchung beim VPN-Anbieter Perfect Privacy - News - gulli.com.
     
  22. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Die Polizisten haben bestimmt einfach mit regulären Rechnern mit Windows 8 (Home) und einem simplen Brute-Force-Programm gearbeitet...

    Sollen sie ruhig machen, wir haben dann unsere Ruhe.
     
  23. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Anfang 2012? Das bezweifel ich doch stark.

    Ansonsten vielen Dank für das Aufwärmen eines über einen Jahr alten Threads..
     
  24. 28. Februar 2013
    Zuletzt bearbeitet: 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    dito, würd mich ned wundern wenn die noch mit 98 max xp unterwegs sind

    bin ja auch mal gespannt wann die mal einsehen das so manche Kohle für ne Tesla vllt besser aufgehoben ist
     
  25. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    So ein Quatsch. Natürlich ist es möglich das erfolgreich zu bruteforcen. Der Algorithmus selber ist zwar sicher, aber das schließt bruteforce auf keinen Fall aus.

    Neulich war in der c't ein toller Artikel darüber Die Passwortknacker | ct
    Stichwort: Intelligentes Bruteforce. Das Problem ist immer noch, dass der Mensch zu doof ist sich ein sicheres Passwort auszudenken. Selbst 20 Stellen Passwörter sind unsicher, wenn das Muster erkennbar ist.

    AES ist nicht mehr so sicher wie es scheint. Wenn du Truecrypt und ein neuer CPU hast, mach mal ein Benchmark. Mein älterer CPU schafft es AES mit 2,5GB/s zu verschlüsseln/entschlüsseln. Vor ein paar Jahren war vielleicht maximal ~200MB/s möglich.
     
  26. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.