WinFuture-Forum.de: Truecrypt Password zum Teil vergessen :( - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Truecrypt Password zum Teil vergessen :(

#16 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 28. November 2010 - 14:41

Das ist ja schön das hier wie wild gerechnet wird, wieviel Möglichkeiten es geben dürfte, doch hilft es dem TE nicht.

Kurz gesagt. Mit deinen technischen Mitteln ist es nicht wirklich herauszufinden, da es unendlich lange dauern dürfte. Das macht TrueCrypt bzw die Verschlüsselung ja auch so sicher.
0

Anzeige



#17 Mitglied ist offline   LostSoul 

  • Gruppe: aktive Mitglieder
  • Beiträge: 131
  • Beigetreten: 01. Juni 05
  • Reputation: 11

geschrieben 28. November 2010 - 14:50

Guten Tag.

Beitrag anzeigenZitat (The Grim Reaper: 28.11.2010, 15:41)

Das ist ja schön das hier wie wild gerechnet wird, wieviel Möglichkeiten es geben dürfte, doch hilft es dem TE nicht.

Kurz gesagt. Mit deinen technischen Mitteln ist es nicht wirklich herauszufinden, da es unendlich lange dauern dürfte. Das macht TrueCrypt bzw die Verschlüsselung ja auch so sicher.


Die Aussage belegt nur deine Kurzsicht. Die Anzahl der Möglichkeiten ist ausschlaggebend dafür, wie lange eine Bruteforce-Attacke dauern würde. Für den Topic-Ersteller macht es somit einen gewaltigen Unterschied, ob er nun für die für in zutreffende Anzahl an Kombinationen einen Tag (im Worst-Case, wenn es die letzte aller Kombinationen ist) benötigt oder eben mehrere Jahr(e|zehnte|hunderte).
0

#18 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 28. November 2010 - 15:14

Und deine Aussage belegt nur deine Idiotie, denn dir scheint nicht klar zu sein, was das Verschlüsselungsvefahren damit zutun hat.
0

#19 Mitglied ist offline   LostSoul 

  • Gruppe: aktive Mitglieder
  • Beiträge: 131
  • Beigetreten: 01. Juni 05
  • Reputation: 11

geschrieben 28. November 2010 - 15:27

Guten Tag.

Beitrag anzeigenZitat (The Grim Reaper: 28.11.2010, 16:14)

Und deine Aussage belegt nur deine Idiotie, denn dir scheint nicht klar zu sein, was das Verschlüsselungsvefahren damit zutun hat.


Und vielen Dank für die Beleidigung, aber nun gut, wer es braucht. Deine Aussage wird dadurch nur nicht korrekt. Das Verschlüsselungsverfahren hat nur einen begrenzten Einfluss auf den Faktor Zeit - der wurde aber oben schon genannt, da die Grundlage zur Beantwortung der Frage ist, ob es sich überhaupt lohnt eine Bruteforce-Attacke zu starten, sich aber eben aus der Anzahl der Kombinationen ergibt.

Oder als Beispiel ausgedrückt:
Wenn ein System 0.2 Sekunden benötigt, um in Erfahrung zu bringen, ob ein AES-Container mit dem gewählten Passwort verschlüsselt wurde oder nicht, für einen Twofish-geschützten Container aber nur 0.14 Sekunden, so macht dies kaum einen relevanten Unterschied (ok, "immerhin" Faktor 0,7 schneller), wenn nur 10.000 Kombinationen ausprobiert werden müssen. Wenn hingegen 10^26 Möglichkeiten ausprobiert werden müssen (im Worst-Case), dann ist schon die Grundzeit so hoch, dass eine Brute-Force-Attacke ohnehin keinen Sinn macht.
0

#20 Mitglied ist offline   klawitter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.409
  • Beigetreten: 21. Februar 08
  • Reputation: 67
  • Geschlecht:Männlich

geschrieben 28. November 2010 - 15:42

Hier is aber ganz schnell mal aber is hier mal!

Bitte bleibt einfach friedlich, hmm :wink:
Android ist die Rache der Nerds - weil wir sie nie auf unsere Parties eingeladen haben.
0

#21 Mitglied ist offline   Holger_N 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.215
  • Beigetreten: 11. September 10
  • Reputation: 459
  • Geschlecht:Männlich

geschrieben 28. November 2010 - 16:42

Beitrag anzeigenZitat (ndeath: 27.11.2010, 17:07)

Das ist logisch. Die W'keit für jede Kombi ist aber diesselbe.


Für mich stellt sich bei genauerem nachdenken die Frage, ob ein (rein aus Ziffern bestehendes) Passwort mit vielen Neunen sicherer ist als eines mit niedrigeren Ziffern!?

Oder anders gefragt - es geht um die Arbeitsweise eines Bruteforce-Programms: Arbeiten sich diese sich von 0 bis 9 nach oben?


Na zumindest, wenn man "manuell" bruteforced macht es ja Sinn, bei 0 Anzufangen und sich hochzuarbeiten, es sei denn man kann sich dran erinnern, dass die Zahl mit einer hohen Ziffer begann, dann zählt man natürlich von oben runter.

aber vor allem gehts ja auch darum, wenn man weiß, dass die Zahl nicht mit einer 0 anfing, dann kann man ja von 0000000 bis 0999999 ausschließen, also schonmal 1 Million Versuche weniger.

Ansonsten einfach immer probieren und wenn man sich darüber ärgert, dass es wieder nicht stimmt, kann man den Ärger ja mit der Freude darüber kompensieren, dass ein Bösewicht es auch nicht so schnell geschafft hätte.
Bauernregel: Regnets mächtig im April, passiert irgendwas, was sich auf April reimt.
0

#22 Mitglied ist offline   Jotadog 

  • Gruppe: aktive Mitglieder
  • Beiträge: 325
  • Beigetreten: 20. Juli 04
  • Reputation: 0

geschrieben 28. November 2010 - 16:51

Beitrag anzeigenZitat (The Grim Reaper: 28.11.2010, 15:41)

Kurz gesagt. Mit deinen technischen Mitteln ist es nicht wirklich herauszufinden, da es unendlich lange dauern dürfte. Das macht TrueCrypt bzw die Verschlüsselung ja auch so sicher.


Du hast scheinbar nicht gelesen was ich geschrieben habe.
Hab gerade nochmal nachgeschaut, die Software von [Mod-Edit] bietet die Möglichkeit auf "halb-bekannte" Passwörter zu suchen. D.h. er muss lediglich eine 7 stellige Zahlenkombination herausfinden. Was, wie gesagt, bei einem aktuellen System mit Nvidia Graka ~13 Stunden dauert.

Dieser Beitrag wurde von klawitter bearbeitet: 29. November 2010 - 08:46
Änderungsgrund: Produktname entfernt

0

#23 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 28. November 2010 - 17:53

Beitrag anzeigenZitat (LostSoul: 28.11.2010, 15:27)

Und vielen Dank für die Beleidigung, ...

So wie du in den Wald rufst, schallt es auch wieder heraus.

Beitrag anzeigenZitat (Jotadog: 28.11.2010, 16:51)

Du hast scheinbar nicht gelesen was ich geschrieben habe.
Hab gerade nochmal nachgeschaut, die Software von Passware bietet die Möglichkeit auf "halb-bekannte" Passwörter zu suchen. D.h. er muss lediglich eine 7 stellige Zahlenkombination herausfinden. Was, wie gesagt, bei einem aktuellen System mit Nvidia Graka ~13 Stunden dauert.

Aso? Er hat eine NVIDIA Grafikkarte? Na dann probier ich das gleich mal mit meiner 430GT :wink:
0

#24 Mitglied ist offline   Holger_N 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.215
  • Beigetreten: 11. September 10
  • Reputation: 459
  • Geschlecht:Männlich

geschrieben 28. November 2010 - 18:41

Wenn man bei einer 7-stelligen Zahl, bei der man einen Großteil ausschließen kann, bei Threadstart angefangen hätte zu probieren, wäre man inzwischen fertig.
Bauernregel: Regnets mächtig im April, passiert irgendwas, was sich auf April reimt.
0

#25 Mitglied ist offline   Jotadog 

  • Gruppe: aktive Mitglieder
  • Beiträge: 325
  • Beigetreten: 20. Juli 04
  • Reputation: 0

geschrieben 28. November 2010 - 18:43

Beitrag anzeigenZitat (The Grim Reaper: 28.11.2010, 18:53)

Aso? Er hat eine NVIDIA Grafikkarte? Na dann probier ich das gleich mal mit meiner 430GT :wink:


Na du bist ja ein ganz lustiger. Ich denke du weißt worauf ich hinaus will.
Willst du sonst noch etwas produktives Beitragen oder einfach nur weitertrollen?
0

#26 Mitglied ist offline   egal8888 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.036
  • Beigetreten: 23. September 10
  • Reputation: 25
  • Geschlecht:Männlich

geschrieben 28. November 2010 - 18:58

Warum streitet ihr Euch eigentlich hier die ganze Zeit über Rechenbeispiele und wage Möglichkeiten, wieder an das Kennwort heranzukommen, wenn:

1. der gute TE sich nicht mehr zum Thema äußert
2. niemand hier eine genaue Anleitung zum Thema posten darf.
3. Der TE nicht mehr genau weiß, ob es nun 19 oder doch 21 Stellen und ob es wirklich nur Zahlen waren
4. Der TE es selber schuld ist, wenn er sich ein derart langes Kennwort aussucht, was sich bei willkürlich vergebenen Zahlen-/Buchstabenkombinationen nach 10 Bier sowieso keine Sau mehr merken kann. Er hätte es sich ja auch aufschreiben können.
5. es im privaten Bereich für meine Begriffe keine in solchem Umfang schützenswerten Daten gibt, die man mit einem unmöglich zu knackenden Kennwort versieht.
6. es keinem Unternehmen auf diesem Planeten gelingen wird, wieder an die Daten zu kommen, wenn dem TE nicht ganz sicher größere Teile seines Kennworts wieder einfallen.

Aber am wichtigsten ist eigentlich Punkt 2, denn genau darum ging es dem TE.
0

#27 Mitglied ist offline   Holger_N 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.215
  • Beigetreten: 11. September 10
  • Reputation: 459
  • Geschlecht:Männlich

geschrieben 28. November 2010 - 19:20

Beitrag anzeigenZitat (egal8888: 28.11.2010, 18:58)

Warum streitet ihr Euch eigentlich hier die ganze Zeit über Rechenbeispiele und wage Möglichkeiten, wieder an das Kennwort heranzukommen, wenn:

1. der gute TE sich nicht mehr zum Thema äußert
2. niemand hier eine genaue Anleitung zum Thema posten darf.
3. Der TE nicht mehr genau weiß, ob es nun 19 oder doch 21 Stellen und ob es wirklich nur Zahlen waren
4. Der TE es selber schuld ist, wenn er sich ein derart langes Kennwort aussucht, was sich bei willkürlich vergebenen Zahlen-/Buchstabenkombinationen nach 10 Bier sowieso keine Sau mehr merken kann. Er hätte es sich ja auch aufschreiben können.
5. es im privaten Bereich für meine Begriffe keine in solchem Umfang schützenswerten Daten gibt, die man mit einem unmöglich zu knackenden Kennwort versieht.
6. es keinem Unternehmen auf diesem Planeten gelingen wird, wieder an die Daten zu kommen, wenn dem TE nicht ganz sicher größere Teile seines Kennworts wieder einfallen.

Aber am wichtigsten ist eigentlich Punkt 2, denn genau darum ging es dem TE.


Weil es immer Leute gibt, die ein ähnliches Problem haben, über Google diesen Thread finden und denen damit geholfen werden kann, ohne dass sie sich anmelden müssen und weitere Threads zu ähnlichen Theman starten.
Bauernregel: Regnets mächtig im April, passiert irgendwas, was sich auf April reimt.
0

#28 Mitglied ist offline   ndeath 

  • Gruppe: aktive Mitglieder
  • Beiträge: 551
  • Beigetreten: 10. September 07
  • Reputation: 9
  • Geschlecht:Männlich
  • Wohnort:auch zu Hause

geschrieben 28. November 2010 - 19:33

Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

Warum streitet ihr Euch eigentlich hier die ganze Zeit über Rechenbeispiele und wage Möglichkeiten, wieder an das Kennwort heranzukommen, wenn:


Weil es interessant ist.
0

#29 Mitglied ist offline   Jotadog 

  • Gruppe: aktive Mitglieder
  • Beiträge: 325
  • Beigetreten: 20. Juli 04
  • Reputation: 0

geschrieben 28. November 2010 - 20:38

Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

2. niemand hier eine genaue Anleitung zum Thema posten darf.


Hab doch beschrieben wie es geht, liest hier eigentlich keiner die Posts des Threads?
0

#30 Mitglied ist offline   LostSoul 

  • Gruppe: aktive Mitglieder
  • Beiträge: 131
  • Beigetreten: 01. Juni 05
  • Reputation: 11

geschrieben 28. November 2010 - 20:43

Guten Tag.

Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

2. niemand hier eine genaue Anleitung zum Thema posten darf.


Warum nicht? Wenn es eine Schwachstelle in der Verschlüsselung wäre, wäre es ohnehin einfach nur Mathematik. Wenn es um Bruteforce-Attacken geht, handelt es sich um nichts anderes als stumpfes Durchprobieren.

Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

3. Der TE nicht mehr genau weiß, ob es nun 19 oder doch 21 Stellen und ob es wirklich nur Zahlen waren


Weil es auch in diesem Fall "nur" einen geringen Unterschied macht, sofern er es halbwegs benennen kann, als wenn er gar nichts über das Passwort wüsste.

Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

5. es im privaten Bereich für meine Begriffe keine in solchem Umfang schützenswerten Daten gibt, die man mit einem unmöglich zu knackenden Kennwort versieht.


Das mag jeder anders sehen. Ich habe auch die Container mit privaten Daten allesamt mit Passwörtern >25 Zeichen geschützt.


Beitrag anzeigenZitat (egal8888: 28.11.2010, 19:58)

6. es keinem Unternehmen auf diesem Planeten gelingen wird, wieder an die Daten zu kommen, wenn dem TE nicht ganz sicher größere Teile seines Kennworts wieder einfallen.


Die Diskussion hatten wir oben schon. Ausschlaggebend ist vor allem die Frage, wie groß der Teil der Zeichen ist, der unbekannt ist, nicht jedoch die Gesamtlänge das Passwortes. Wenn ihm "nur" sieben Zeichen fehlen aus einem 100-stelligen Passwort, ist das immer noch leichter zu knacken, als bei einem 10-Zeichen-Passwort, wo gar kein Zeichen bekannt ist (gleichen Zeichenraum vorausgesetzt).
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

3 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 3, unsichtbare Mitglieder: 0