this post was submitted on 23 Jun 2023
0 points (NaN% liked)

de_EDV

3806 readers
1 users here now

Ableger von r/de_EDV auf Lemmy.

News, Diskussionen und Hilfestellung zu Hard- und Software

Diese Community dient als Anlaufstelle für alle IT-Interessierten, egal ob Profi oder blutiger Anfänger. Stellt eure Fragen und tauscht euch aus!

Weitere IT Communitys:

!informationstechnik@feddit.de

!informatik@feddit.de

!edv_sicherheit@feddit.de

!computerhilfe@feddit.de

founded 1 year ago
MODERATORS
 

Vor 5-10 Jahren habe ich einige meiner schützenswerten Daten auf einer Truecrypt-Partition und einem Cryptomator-Ordner (Dropbox) abgelegt. Relativ brauchbares Passwort (eher correct horse battery staple als zufällige Zeichen), Standardeinstellungen. Hat auch gut funktioniert und ist so sicher, dass ich inzwischen selbst nicht mehr an die Daten komme. Habe die Passwörter nach ein paar Jahren vergessen. Habe versucht vor ner Weile mit einem manuell erstellten Dictionary das ganze zu knacken, aber hat nicht funktioniert.

Wie sind da inzwischen die Chancen, das ganze irgendwie zu knacken? Lohnen sich Online Services, die gegen Bezahlung das zu knacken versuchen? Wenn ja, welche zum Beispiel? Habe nur vor ein paar Jahren mal welche gesehen.

Natürlich könnte ich auch ein Bösewicht sein, der fremde Daten entschlüsseln will - da kann ich leider nicht viel mehr tun, als Unschuld zu beteuern 😅

Bei der Truecrypt-Partition bin ich nicht mal sicher, ob ich mit Veracrypt die korrekten Einstellungen habe oder alles hoffnungslos ist...

top 10 comments
sorted by: hot top controversial new old
[–] Malossi167@feddit.de 0 points 1 year ago

Es gibt schon seit langem den "Harvest now, decrypt later" Ansatz, aber zumindest bei AES scheint das bislang relativ fruchtlos. Man kann wohl mittels Quantencomputer in der Theorie eine Stelle knacken, aber 255 Bit sind immer noch quasi unknackbar. Kurz gesagt: Nö, an deine Daten kommst du immer noch nicht ran.

[–] Tavesta@discuss.tchncs.de 0 points 1 year ago (1 children)

Ich glaube deine Chancen stehen leider noch immer ziemlich schlecht. Die Verschlüsselung (zugegeben je nachdem welche grnau verwendet wurden) sind im Prinzip immernoch sicher.

[–] notTheGirlFromReddit@feddit.de 0 points 1 year ago (1 children)

Eine etwas größer angelegte bezahlte Dictionary Attack könnte doch aber einen Versuch wert sein, nicht? Ich bin damals bei dem Cryptomator Key irgendwie nur auf <100 Hashes/sec gekommen, weil keine gute Hardware - irgendwo müsste doch jemand eine Kiste stehen haben, die eher 10k+/sec schafft wäre mein Gedanke

[–] PunkBoysDontCry@feddit.de 0 points 1 year ago (1 children)

Miete doch einfach eine p4d.24xlarge bei AWS und du hast mehr als genug Leistung.

[–] notTheGirlFromReddit@feddit.de 0 points 1 year ago (1 children)

Schon eine gute Idee

Könnte mir nur vorstellen, wenn man sich da noch besser auskennt, dass man irgendwie die wichtigen Hashes aus dem Container extrahieren kann, evtl konvertieren, und dann mit Standard Tools a la Jack The Ripper arbeiten kann. Hab für Cryptomator bisher nur so ein Java Tool gefunden, in das ich nur mittelviel Vertrauen hab. Idealerweise gäb's da halt irgendwo halbwegs zentral Infos, aber vermutlich halt nur überall verstreut :/

[–] Malossi167@feddit.de 0 points 1 year ago (1 children)

Übergeben wir Hackerboy einfach den Container mit Daten, die mir wichtig genug waren, dass ich sie extra verschlüsselt habe. Klingt jetzt so auf den ersten Blick nicht nach so einer guten Idee.

:D

In meiner Vorstellung eher die ersten 1-50 KB des Containers mit allen relevanten Infos. Dann hat die andere Seite halt (falls erfolgreich) das Passwort, aber sonst nichts wirklich relevantes.

[–] aksdb@feddit.de 0 points 1 year ago (1 children)

Wenn die Partition echt alt ist, kann's sein, dass du die wirklich nur mit TrueCrypt und nicht mit VeraCrypt öffnen kannst. Ich hab jedenfalls auch noch so eine Platte, bei der ich TC rauskramen muss.

[–] notTheGirlFromReddit@feddit.de 0 points 1 year ago (1 children)

Dieser Truecrypt Compatibility Mode von Veracrypt funktioniert auch nicht? Hmm, wäre vielleicht mal einen Versuch wert, in einer VM oder so Truecrypt zu installieren und das zu probieren... Vielleicht kenne ich das Passwort ja doch noch.

Metadaten von Truecrypt/Veracrypt (Version, Vorhandensein, ...) sind ja glaub ich keine direkt unverschlüsselt sichtbar, oder? U.a. wegen Plausible Deniability?

[–] aksdb@feddit.de 0 points 1 year ago

Der Compatibility Mode funktioniert nicht mit jeder TrueCrypt Version. Bei mir ging er nur mit neueren Partitionen. Mit sehr alten (TrueCrypt 5 oder sowas) kam ich nicht via VeraCrypt ran.