Truecrypt Password zum Teil vergessen :(
#16 _The Grim Reaper_
geschrieben 28. November 2010 - 14:41
Kurz gesagt. Mit deinen technischen Mitteln ist es nicht wirklich herauszufinden, da es unendlich lange dauern dürfte. Das macht TrueCrypt bzw die Verschlüsselung ja auch so sicher.
Anzeige
#17
geschrieben 28. November 2010 - 14:50
Zitat (The Grim Reaper: 28.11.2010, 15:41)
Kurz gesagt. Mit deinen technischen Mitteln ist es nicht wirklich herauszufinden, da es unendlich lange dauern dürfte. Das macht TrueCrypt bzw die Verschlüsselung ja auch so sicher.
Die Aussage belegt nur deine Kurzsicht. Die Anzahl der Möglichkeiten ist ausschlaggebend dafür, wie lange eine Bruteforce-Attacke dauern würde. Für den Topic-Ersteller macht es somit einen gewaltigen Unterschied, ob er nun für die für in zutreffende Anzahl an Kombinationen einen Tag (im Worst-Case, wenn es die letzte aller Kombinationen ist) benötigt oder eben mehrere Jahr(e|zehnte|hunderte).
#18 _The Grim Reaper_
geschrieben 28. November 2010 - 15:14
#19
geschrieben 28. November 2010 - 15:27
Zitat (The Grim Reaper: 28.11.2010, 16:14)
Und vielen Dank für die Beleidigung, aber nun gut, wer es braucht. Deine Aussage wird dadurch nur nicht korrekt. Das Verschlüsselungsverfahren hat nur einen begrenzten Einfluss auf den Faktor Zeit - der wurde aber oben schon genannt, da die Grundlage zur Beantwortung der Frage ist, ob es sich überhaupt lohnt eine Bruteforce-Attacke zu starten, sich aber eben aus der Anzahl der Kombinationen ergibt.
Oder als Beispiel ausgedrückt:
Wenn ein System 0.2 Sekunden benötigt, um in Erfahrung zu bringen, ob ein AES-Container mit dem gewählten Passwort verschlüsselt wurde oder nicht, für einen Twofish-geschützten Container aber nur 0.14 Sekunden, so macht dies kaum einen relevanten Unterschied (ok, "immerhin" Faktor 0,7 schneller), wenn nur 10.000 Kombinationen ausprobiert werden müssen. Wenn hingegen 10^26 Möglichkeiten ausprobiert werden müssen (im Worst-Case), dann ist schon die Grundzeit so hoch, dass eine Brute-Force-Attacke ohnehin keinen Sinn macht.
#20
geschrieben 28. November 2010 - 15:42
Bitte bleibt einfach friedlich, hmm
#21
geschrieben 28. November 2010 - 16:42
Zitat (ndeath: 27.11.2010, 17:07)
Für mich stellt sich bei genauerem nachdenken die Frage, ob ein (rein aus Ziffern bestehendes) Passwort mit vielen Neunen sicherer ist als eines mit niedrigeren Ziffern!?
Oder anders gefragt - es geht um die Arbeitsweise eines Bruteforce-Programms: Arbeiten sich diese sich von 0 bis 9 nach oben?
Na zumindest, wenn man "manuell" bruteforced macht es ja Sinn, bei 0 Anzufangen und sich hochzuarbeiten, es sei denn man kann sich dran erinnern, dass die Zahl mit einer hohen Ziffer begann, dann zählt man natürlich von oben runter.
aber vor allem gehts ja auch darum, wenn man weiß, dass die Zahl nicht mit einer 0 anfing, dann kann man ja von 0000000 bis 0999999 ausschließen, also schonmal 1 Million Versuche weniger.
Ansonsten einfach immer probieren und wenn man sich darüber ärgert, dass es wieder nicht stimmt, kann man den Ärger ja mit der Freude darüber kompensieren, dass ein Bösewicht es auch nicht so schnell geschafft hätte.
#22
geschrieben 28. November 2010 - 16:51
Zitat (The Grim Reaper: 28.11.2010, 15:41)
Du hast scheinbar nicht gelesen was ich geschrieben habe.
Hab gerade nochmal nachgeschaut, die Software von [Mod-Edit] bietet die Möglichkeit auf "halb-bekannte" Passwörter zu suchen. D.h. er muss lediglich eine 7 stellige Zahlenkombination herausfinden. Was, wie gesagt, bei einem aktuellen System mit Nvidia Graka ~13 Stunden dauert.
Dieser Beitrag wurde von klawitter bearbeitet: 29. November 2010 - 08:46
Änderungsgrund: Produktname entfernt
#23 _The Grim Reaper_
geschrieben 28. November 2010 - 17:53
Zitat (LostSoul: 28.11.2010, 15:27)
So wie du in den Wald rufst, schallt es auch wieder heraus.
Zitat (Jotadog: 28.11.2010, 16:51)
Hab gerade nochmal nachgeschaut, die Software von Passware bietet die Möglichkeit auf "halb-bekannte" Passwörter zu suchen. D.h. er muss lediglich eine 7 stellige Zahlenkombination herausfinden. Was, wie gesagt, bei einem aktuellen System mit Nvidia Graka ~13 Stunden dauert.
Aso? Er hat eine NVIDIA Grafikkarte? Na dann probier ich das gleich mal mit meiner 430GT
#24
geschrieben 28. November 2010 - 18:41
#25
geschrieben 28. November 2010 - 18:43
#26
geschrieben 28. November 2010 - 18:58
1. der gute TE sich nicht mehr zum Thema äußert
2. niemand hier eine genaue Anleitung zum Thema posten darf.
3. Der TE nicht mehr genau weiß, ob es nun 19 oder doch 21 Stellen und ob es wirklich nur Zahlen waren
4. Der TE es selber schuld ist, wenn er sich ein derart langes Kennwort aussucht, was sich bei willkürlich vergebenen Zahlen-/Buchstabenkombinationen nach 10 Bier sowieso keine Sau mehr merken kann. Er hätte es sich ja auch aufschreiben können.
5. es im privaten Bereich für meine Begriffe keine in solchem Umfang schützenswerten Daten gibt, die man mit einem unmöglich zu knackenden Kennwort versieht.
6. es keinem Unternehmen auf diesem Planeten gelingen wird, wieder an die Daten zu kommen, wenn dem TE nicht ganz sicher größere Teile seines Kennworts wieder einfallen.
Aber am wichtigsten ist eigentlich Punkt 2, denn genau darum ging es dem TE.
#27
geschrieben 28. November 2010 - 19:20
Zitat (egal8888: 28.11.2010, 18:58)
1. der gute TE sich nicht mehr zum Thema äußert
2. niemand hier eine genaue Anleitung zum Thema posten darf.
3. Der TE nicht mehr genau weiß, ob es nun 19 oder doch 21 Stellen und ob es wirklich nur Zahlen waren
4. Der TE es selber schuld ist, wenn er sich ein derart langes Kennwort aussucht, was sich bei willkürlich vergebenen Zahlen-/Buchstabenkombinationen nach 10 Bier sowieso keine Sau mehr merken kann. Er hätte es sich ja auch aufschreiben können.
5. es im privaten Bereich für meine Begriffe keine in solchem Umfang schützenswerten Daten gibt, die man mit einem unmöglich zu knackenden Kennwort versieht.
6. es keinem Unternehmen auf diesem Planeten gelingen wird, wieder an die Daten zu kommen, wenn dem TE nicht ganz sicher größere Teile seines Kennworts wieder einfallen.
Aber am wichtigsten ist eigentlich Punkt 2, denn genau darum ging es dem TE.
Weil es immer Leute gibt, die ein ähnliches Problem haben, über Google diesen Thread finden und denen damit geholfen werden kann, ohne dass sie sich anmelden müssen und weitere Threads zu ähnlichen Theman starten.
#28
geschrieben 28. November 2010 - 19:33
#29
geschrieben 28. November 2010 - 20:38
#30
geschrieben 28. November 2010 - 20:43
Zitat (egal8888: 28.11.2010, 19:58)
Warum nicht? Wenn es eine Schwachstelle in der Verschlüsselung wäre, wäre es ohnehin einfach nur Mathematik. Wenn es um Bruteforce-Attacken geht, handelt es sich um nichts anderes als stumpfes Durchprobieren.
Zitat (egal8888: 28.11.2010, 19:58)
Weil es auch in diesem Fall "nur" einen geringen Unterschied macht, sofern er es halbwegs benennen kann, als wenn er gar nichts über das Passwort wüsste.
Zitat (egal8888: 28.11.2010, 19:58)
Das mag jeder anders sehen. Ich habe auch die Container mit privaten Daten allesamt mit Passwörtern >25 Zeichen geschützt.
Zitat (egal8888: 28.11.2010, 19:58)
Die Diskussion hatten wir oben schon. Ausschlaggebend ist vor allem die Frage, wie groß der Teil der Zeichen ist, der unbekannt ist, nicht jedoch die Gesamtlänge das Passwortes. Wenn ihm "nur" sieben Zeichen fehlen aus einem 100-stelligen Passwort, ist das immer noch leichter zu knacken, als bei einem 10-Zeichen-Passwort, wo gar kein Zeichen bekannt ist (gleichen Zeichenraum vorausgesetzt).

Hilfe
Neues Thema
Antworten
Nach oben





