[AntiVirus & Security] TrueCrypt 7 (Datenverschlüsselung)

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
blabla.. wird unter keinen umständen bei solchen pws zu schaffen sein
es gibt einen einzigen weg das zu knacken nur dann sollte der rechner nicht ausgeschaltet werden
man kann das pw höchstens ausm ram holen..
 

foho

Scriptor
TC verschlüsselt meines wissens nach aber auch die pwd´s im ram.
aber du meinst sicher die vorher abzufangen bevor sie in den ram kommen, denk ich mal.
 

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux - Documentation

Unencrypted Data in RAM

It is important to note that TrueCrypt is disk encryption software, which encrypts only disks, not RAM (memory).

Keep in mind that most programs do not clear the memory area (buffers) in which they store unencrypted (portions of) files they load from a TrueCrypt volume. This means that after you exit such a program, unencrypted data it worked with may remain in memory (RAM) until the computer is turned off (and, according to some researchers, even for some time after the power is turned off*). Also note that if you open a file stored on a TrueCrypt volume, for example, in a text editor and then force dismount on the TrueCrypt volume, then the file will remain unencrypted in the area of memory (RAM) used by (allocated to) the text editor. This applies to forced auto-dismount as well.

Inherently, unencrypted master keys have to be stored in RAM as well. When a TrueCrypt volume is dismounted, TrueCrypt erases its master keys (stored in RAM). When the computer is cleanly restarted (or cleanly shut down) or hibernates, all TrueCrypt volumes are automatically dismounted and, thus, all master keys stored in RAM are erased by the TrueCrypt driver (including master keys for system partitions/drives). However, when power supply is abruptly interrupted, when the computer is reset (not cleanly restarted), or when the system crashes, TrueCrypt naturally stops running and therefore cannot erase any keys or any other sensitive data. Furthermore, as Microsoft does not provide any API for handling hibernation, master keys used for system encryption cannot be reliably erased from RAM when a computer hibernates.
 

Saiyu

Erotic master in training
mhh, ich versteh das jetzt nicht so ganz :3
was sind denn diese quantencomputer?
und sind die wirklich so EXTREM VIEL besser als unsere jetzigen?
ich hab mal bei google so ne tabelle gefunden und da steht das mein passwort eine ungefähre knackdauer von so 30 trillionen jahren hat ^^"
sagen wir mal diese quanten pcs sind 100 mal besser, und sie erwischen zufällig bei nem 100ertstel der zeit mein passwort, dann wären es immernoch über ne millionen jahre ^^ (bis dahin bin ich und meine 1000enste generation tot Xd)

(und gibts es nicht ein programm das den ram-speicher beim runterfahren schnell mal 3 mal überschreibt?)
 
Zuletzt bearbeitet:

foho

Scriptor
der ram ist nach dem ausschalten in spätestens 30 sekunden leer ^^ der verliert seine ladung und schluss ist. anders bei sog. SSD´s (solid state disks) die haben ladungsfallen, also bleibt die ladung als elektrischer impuls "gefangen". auch nach dem strom ausschalten is da noch was vorhanden.

normale bit´s haben den zustand 0 oder 1 sonst nix. immer nur ein zustand gleichzeitig.
quanten können aufgrund der "Heisenbergsche Unschärferelation" Heisenbergsche Unschärferelation – Wikipedia beide zustände haben. demzufolge müsste ein quantencomputer nahezu unendliche rechengeschwindigkeit erreichen.

allerdings gibts dann auch sicher wieder nahezu unendlich schnelle kryptografieprogramme ^^ also bleibt sich das sicher im großen und ganzen in der waage.

@termi: danke für den link ^^ aber glaubst du ich les mir da alles durch? ^^ ein bischen viel des guten würd ich sagen, aber trotzdem danke ^^
 

Saiyu

Erotic master in training
also sagen wir mal jetzt hat 1 bit (nennen wir es A) und ein anderes (B)
A = 1
B = 0
oder
A=0
B=1
0,0 1,1

also insgesamt 4 möglichkeiiten bei 2bit

mit den quanten pcs

A=0,1
B=1,1

geht dann auch

A=1,1,0,0,1,0,1,0,1,0,1,1,1,1,1,0,0,0,1,0
?
oder ist das dann wieder auf max 2 stellen begrentzt?
 

foho

Scriptor
puh du fragst sachen ^^
nein spass, keine ahnung ich hab mich auch mal einige zeit ziemlich intensiev damit beschäftigt.
aber irgendwie bin ich dann immer steckengeblieben ^^ bin eben kein quantenphysiker ^^

aber es müsste dann mehrer zustände geben da ja der einzelzustand nicht genau definiert ist. also hast du praktisch immer ne auswahl an unendlich vielen möglichkeiten ^^
aber alles nur von mir ersonnene vermutungen ^^
 

Piccolo51

Gottheit
Also quanten computer können 3 zustände annehmen, 0,1, und beides zusammen, und da wirds für den normalen menschen kompliziert.

Aber zurück zu truecrypt, ich nutze es seit version 4 und version 6 hat ja nen riesen schritt gemacht indem mehrcore unterstützung hinzugekommen ist, was die leistung enorm erhöht.
Wegen des PWs im ram, es ist einfach so, dass wenn der pc keinen strom mehr hat ist der ram nach einigen sekunden so oder so leer und wenn einem einer den pc rausschleppt hat der keinen saft und das auch für mehr als paar sekunden.

PW knacken ist auch son ding, ab 256bit und nem ordentlichen PW ist da mit bruteforce nihctmehr wirklich etwas zu machen, die werden wegen uns keine mainframe zeit bekommen und kein normaler server ist in der lage alle möglichkeiten durchzuspielen.
einziger angriffspunkt wäre ein mathematischer fehler und deshalb haben die blowfish herausgenommen, alle anderen algorithmen ist hinlänglich bekannt und geprüft.
 

Piccolo51

Gottheit
Ja sicher das ist in hochsicherheitsumgebungen und bei industriespionage interessant aber zuhause? also wenn du da nen benutzerpasswort hast und beim weggehen den pc sperrst kommt man so einfach nicht ans system, da müsste man dann auf die hdd zugreifen dafür muss ide ausm pc und der pc muss dann ausgemacht werden bzw. der pc wo die hdd drinne ist wechselt.
und wenn die kiste mitgenommen wird, wird der pc notgedrungen auch ausgemacht.
also sehe ich im privaten bereich kein problem darin, ist zwar nicht ideal aber ok.
und wenn einer kommt wärend du da bist einfach stecker raus.
 

Piccolo51

Gottheit
ein benutzerpasswort ist nicht sicher vor allem bei älteren systemen und auch bei neueren, das wollte ich auch garnicht damit sagen. ich wollte nur auf das prob das PWs im ram eingehen und mit dem benutzerpasswort ist ne hürde mehr das nicht sofort mit bestimmten progs das PW ausm ram gelesen werden kann.
bei gesetztem B-PW müssen die beamten erstemal den pc mitnehmen und weiteres steht im post vorher.
 

Piccolo51

Gottheit
ja eine hürde was meist für uns normal user ausreicht, außer die rücken jetzt mitm spezial komando zwecks terror verdacht an, nen normalen ermittler überfordert das.
 

D34L3R

Novize
ein benutzerpasswort? sicheR? *unterdentischlach*
das is für jeden der sich auch nur annähernd mit befasst hat kein problem.
stichwort: rainbowtables^^

Rainbow Table – Wikipedia

Salted Hash – Wikipedia
Wenn man nicht gerade die LANMAN Hashes verwendet, die XP standardmäßig nutzt dann ist es definitiv nicht so leicht zu knacken (Vorraussetzung: entsprechende Länge + Komplexität)
Bei Vista sind LANMAN Hashes nicht mehr per default aktiviert.
Dann noch das Administrator-Konto mit Passwort versehen und den PC per Pre-Boot-Auth schützen.
Passwort von TrueCrypt über 20 Zeichen, mit Sonderzeichen, Zahlen und Groß/Kleinschreibung.....
So und nun nenne mir mal die Angriffsmöglichkeit sobald der PC ausgeschaltet ist...
Das Problem mit dem Passwort im RAM lässt sich nur dadurch vermeiden, das man sobald man seinen PC verlässt die Volumes unmountet.... (nicht auf PBA bezogen)
 
Oben