Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hardeschijf met truecrypt gecodeerd wachtwoord verloren

29-06-2016, 13:44 door charles29, 43 reacties
Hallo, enige jaren terug heb ik een externe hardeschijf met truecrypt gecodeerd. Middels full disk encryption AES.

Van deze hardeschijf ben ik het wachtwoord in de loop der tijd vergeten, ik weet nog wel dat het om een zin van +- 40 tekens gaat.

Aangezien truecrypt niet meer ondersteund wordt, vroeg ik mij af of er met de loop der jaren technieken zijn om de hardeschijf alsnog te kunnen ontsleutelen. Het gaat om een harddisk van 1 terabyte met duizenden vakantie en familiefoto's.

Een resque disk is destijds niet aangemaakt. De hardeschijf is destijds met versie 7.0 versleuteld.
Reacties (43)
29-06-2016, 13:58 door Dick99999 - Bijgewerkt: 29-06-2016, 13:59
Nee, tenzij het een gewone zin of liedje o.i.d. is. Dan kan 'alle' zinnen of mutaties laten proberen.
29-06-2016, 14:05 door charles29
Het is een zin, met enkele tekens en hoofdletters erin. Ik herinner mij de complete zin echter niet meer.

Ik zag op internet enkele bedrijven die een dienst aanbieden om de schijf te kraken, hoe betrouwbaar kan dit zijn?
29-06-2016, 14:25 door Anoniem
Door charles29:
Een resque disk is destijds niet aangemaakt. De hardeschijf is destijds met versie 7.0 versleuteld.
Waarom is het Internet rijbewijs nog niets ingevoerd?

Als je geen verstand van bepaalde dingen hebt, gebruik het dan ook niet. Dit is juist weer exact een voorbeeld er voor.

Al zullen we in de toekomst veel meer van dit soort vragen hebben. Encryptie is mooi, maar je heel goed nadenken over de consequenties die het mee brengt.Daarom zou je eerst heel goed moeten nadenken of je wel werkelijk encryptie wilt gebruiken, en waarom je encryptie wilt gebruiken.
29-06-2016, 14:28 door Dick99999 - Bijgewerkt: 29-06-2016, 15:05
Kan niet in het algemeen , ze proberen brute force op basis van jouw herinnering van de zin. Enige bekende aaval is in via computer geheugen, maar dan moet je het ww hebben ingetikt.

Toegevoegd: een andere mogelijkheid is een backup. Of een ssd waarop een oud header record staat met een oud wachtwoord dar wel bekend is...
29-06-2016, 15:03 door Dick99999 - Bijgewerkt: 29-06-2016, 15:07
Door Anoniem:
Door charles29:
Een resque disk is destijds niet aangemaakt. De hardeschijf is destijds met versie 7.0 versleuteld.
Waarom is het Internet rijbewijs nog niets ingevoerd?

Als je geen verstand van bepaalde dingen hebt, gebruik het dan ook niet. Dit is juist weer exact een voorbeeld er voor.

Al zullen we in de toekomst veel meer van dit soort vragen hebben. Encryptie is mooi, maar je heel goed nadenken over de consequenties die het mee brengt.Daarom zou je eerst heel goed moeten nadenken of je wel werkelijk encryptie wilt gebruiken, en waarom je encryptie wilt gebruiken.
En een kluis huren bij een bank? Je hoeft bijj encryptie toch ook alleen de sleutel te bewaren?
29-06-2016, 16:00 door SecOff
Door Dick99999:Je hoeft bijj encryptie toch ook alleen de sleutel te bewaren?
Het is wel handig om ook de encrypted data te bewaren, wat heb je aan alleen de sleutel?
29-06-2016, 16:51 door Anoniem
Gaat niet, zet je backup maar terug.

Next.
29-06-2016, 20:44 door Anoniem
Bewaar het nog een paar jaar en veel duimen dat brute force sneller wordt.
29-06-2016, 21:33 door Anoniem
Als je nog veel weet over het wachtwoord dan is het wellicht nog nuttig om naar te kijken. Als het blijft bij ik weet dat er hoofdletters en tekens inzaten dan kun je het wel vergeten. Tip, schrijf altijd het wachtwoord op en geef die aan een familielid of vriend voor safe keeping.
29-06-2016, 22:38 door Anoniem
Zelfde poster? https://www.security.nl/posting/475674/Hoe+ontsleutel+ik+de+versleutelde+bestanden+%28EFS%29+van+mijn+externe+harde+schijf%3F
30-06-2016, 00:18 door Anoniem
Misschien heeft de NSA een backup van je pw? (sorry flauw) Ik vrees dat het zeer moeilijk of zelfs onmogelijk is om je data terug te halen. Enige tip die ik je kan geven is om in de toekomst (als je nog encryptie wil gebruiken) je pw op te schijven.
30-06-2016, 01:02 door Anoniem
Bruteforce van een wachtwoord van 40 tekens? Enig idee hoe lang dat zou duren met een snelle videokaart?
30-06-2016, 07:09 door Anoniem
Waarom had je het ook al alweer ge-encrypt? Omdat andere niet bij je data kunnen als ze het wachtwoord niet hebben???
En nu heb je dus zelf het wachtwoord niet meer...
Nu hoor je weer gewoon bij de andere mensen die niet bij jouw data mogen...
30-06-2016, 10:37 door Anoniem
Door Anoniem: Bruteforce van een wachtwoord van 40 tekens? Enig idee hoe lang dat zou duren met een snelle videokaart?
Lang....... Denk aan jaren zou ik al snel zeggen.
30-06-2016, 14:18 door Vandy - Bijgewerkt: 30-06-2016, 14:19
Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
30-06-2016, 14:40 door Anoniem
Jammer, maar elke keer dat zo'n vraag hier gesteld wordt op dit forum, en dus zeggen wij altijd NEE.

De reden waarom is:

1. Hoe weten wij dat u de echte eigenaar bent van die harde schijf?
2. Encryptie van TrueCrypt is niet te ontsleutelen zonder wachtwoord of passphrase/keyfile.
3. Ook politiediensten/inlichtingendiensten kunnen niet bij deze versleutelde harde schijven komen.
30-06-2016, 16:21 door Dick99999 - Bijgewerkt: 30-06-2016, 16:25
Door Anoniem: Jammer, maar elke keer dat zo'n vraag hier gesteld wordt op dit forum, en dus zeggen wij altijd NEE.

De reden waarom is:

1. Hoe weten wij dat u de echte eigenaar bent van die harde schijf?
2. Encryptie van TrueCrypt is niet te ontsleutelen zonder wachtwoord of passphrase/keyfile.
3. Ook politiediensten/inlichtingendiensten kunnen niet bij deze versleutelde harde schijven komen.
Een nuance, er zijn er 2 die ja mits hebben gezegd. En in de mits zit het het antoord op de eerste 2 punten. Als je de zin ongeveer kent , ben je voor mij eigenaar genoeg en is ook Truecrypr herstellen met smart brute force, kansrijk.

@Vandy al die herhalingen en slimme toetsenbord combinaties zijn zonder woordenlijsten gemakkelijk te kraken, kijk maar eens naar mijn linked in post. Dat gelt in dit geval ook voor Truecrypt.
30-06-2016, 17:02 door Anoniem
... gaat helaas niet lukken. de schijf kan je formatteren, want bij je oorspronkelijke data zal je niet meer kunnen komen, helaas.
30-06-2016, 20:39 door Dick99999
Door Anoniem: ... gaat helaas niet lukken. de schijf kan je formatteren, want bij je oorspronkelijke data zal je niet meer kunnen komen, helaas.
Heb je de antwoorden niet gelezen die aangeven dat er wel degelijk kansen zijn? Of zaten daar fouten in volgens jou?
30-06-2016, 23:11 door Anoniem
Door Vandy: Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
Leg mij eens waarom een bruteforce bij 40x een A moet beginnen?

Door Anoniem: Jammer, maar elke keer dat zo'n vraag hier gesteld wordt op dit forum, en dus zeggen wij altijd NEE.

De reden waarom is:

1. Hoe weten wij dat u de echte eigenaar bent van die harde schijf?
2. Encryptie van TrueCrypt is niet te ontsleutelen zonder wachtwoord of passphrase/keyfile.
3. Ook politiediensten/inlichtingendiensten kunnen niet bij deze versleutelde harde schijven komen.
Wie is wij?
01-07-2016, 10:01 door SPlid
Door Anoniem: Jammer, maar elke keer dat zo'n vraag hier gesteld wordt op dit forum, en dus zeggen wij altijd NEE.

De reden waarom is:

1. Hoe weten wij dat u de echte eigenaar bent van die harde schijf?
2. Encryptie van TrueCrypt is niet te ontsleutelen zonder wachtwoord of passphrase/keyfile.
3. Ook politiediensten/inlichtingendiensten kunnen niet bij deze versleutelde harde schijven komen.

Heel stoer , maar ik denk dat 2 al voldoende is.

Aan de andere kant, een klein stemmetje in mijn hoofd verteld me steeds dat er een reden moet zijn dat TrueCrypt volgens de makers niet veilig is.... Misschien is 3 niet waar ;-)
01-07-2016, 11:39 door [Account Verwijderd]
[Verwijderd]
01-07-2016, 11:44 door Anoniem
Dit, en alle andere threads met vergelijkbare vragen zijn terug te voeren op een fundamentele fout: Denk even na over het risico en de proportionaliteit voordat je iets encrypt.
Zijn duizenden familiefoto's privé en misschien niet bedoeld om openbaar gemaakt te worden? Zou kunnen. Maar is het proportioneel om de hele boel op een externe schijf te gooien en te encrypten. Als je de foto's gewoon 'plaintext' op een externe schijf zet is de kans op uitlekken onmiddellijk beperkt tot inbrekers / onbetrouwbare gasten die je je huis binnenlaat. Waarom moet het ook nog versleuteld? Die inbreker laat die schijf waarschijnlijk links liggen, of heeft er geen gewin bij om de boel online te pleuren. De nieuwsgierige buurvrouw die binnenwandelt omdat je de achterdeur open hebt gelaten moet ook wel erg ver gaan om in jouw afwezigheid een harde schijf met foto's waar verder niemand om geeft leeg te trekken.
Is het echt nodig om dit in een onkraakbare kluis te stoppen waarvan je de sleutel misschien wel, misschien niet verliest?

Tenzij er natuurlijk iets spannenders dan familiefoto's op die schijf stonden, maar dan is het misschien ook wel beter dat je er niet meer bij kan.
01-07-2016, 12:24 door Dick99999 - Bijgewerkt: 01-07-2016, 12:30
Ik zou beginnen met 1-300 herhalingen van alle tekens op een toetsenbord. En nu van Linkedin bekend is, dat mensen hehaligen echt gebruiken : tot zo'n 300 x .
Dat vraagt maar 95x300 keer raden. Dat is zelfs voor Truecrypt hashes binnen een paar seconden gedaan.

Kan je nagaan hoeveel low hanging fruit je kan doen voor het serieuze werk. Gibson houdt hier geen rekening mee, ook niet met wootdenlijsten. Gibson's berekening is niet bruikbaar, hij weet dat en verdedigt zijn berekrning met 'het is fe maximale tijd'!
01-07-2016, 13:53 door Anoniem
Begin alvast met moeite te doen om delen van de zin te herinneren. Een zin is gezien de lengte makkelijker te reconstrueren door herhaaldelijke pogingen. Zelfs al heb je die niet in de juiste volgorde dan kan je die fragmenten gebruiken om het terugvinden van de sleutel merkbaar terug te dringen. Het kan evenwel zéér zéér lang duren. Probeer jezelf rustig te maken en visualiseer wanneer je die zin voor het laatst in typte, jezelf pijnigen heeft geen zin want dan krijg je valse herinneringen.
01-07-2016, 13:54 door Anoniem
Veracrypt gebruikt dezelfde broncode van het oude Truecrypt, Veracrypt is alleen verbeterd (hoeveel weet ik ook niet)

Misschien kan je met Veracrypt een rescuedisk maken en proberen de schijf te "ontsleutelen" ?
01-07-2016, 15:22 door [Account Verwijderd]
[Verwijderd]
01-07-2016, 16:25 door Anoniem
Geduld.
Soms schiet op een mooie dag nadat je goed bent uitgeslapen het hele wachtwoord je weer te binnen.
01-07-2016, 17:54 door Anoniem
Door Anoniem: Geduld.
Soms schiet op een mooie dag nadat je goed bent uitgeslapen het hele wachtwoord je weer te binnen.
En het kan ook zijn, dat morgen een "bug" gevonden wordt in die versie, waardoor je zo naar binnen kan komen.

Ofwel onwaarschijnlijk, maar wel mogelijk.
01-07-2016, 22:10 door Anoniem
Door Muria:
Door Anoniem:
Door Vandy: Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
Leg mij eens waarom een bruteforce bij 40x een A moet beginnen?

Waar wil jij 'm laten beginnen dan?
Vandaar mijn retorische vraag. Je kan hem compleet willekeurig laten opereren. Daarom is het ook zo'n onzin om te stellen dat zolang moet duren voordat je de sleutel hebt.
02-07-2016, 11:39 door Anoniem
Het doel van die crypto is dat alleen mensen die de key kennen erbij kunnen. Nou, dat doet het dus en dat doet het goed...
02-07-2016, 14:00 door Anoniem
Door Anoniem:
Door Anoniem: Geduld.
Soms schiet op een mooie dag nadat je goed bent uitgeslapen het hele wachtwoord je weer te binnen.
En het kan ook zijn, dat morgen een "bug" gevonden wordt in die versie, waardoor je zo naar binnen kan komen.

Ofwel onwaarschijnlijk, maar wel mogelijk.

Het eerste iets waarschijnlijker dan het tweede.
Mij is het eerste al eens overkomen, het tweede nog nooit.
Maar ik moet wel bekennen dat het toen om een minder lang wachtwoord ging.
Als het een wachtwoord/wachtzin was die geen enkele link heeft met iets dat de gebruiker bekend is,
zoals bijv. een indrukwekkende belevenis, boek, persoon, nummer of wat dan ook in je leven, wordt het lastig.
02-07-2016, 22:50 door Anoniem
Door Anoniem:
Door Vandy: Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
Leg mij eens waarom een bruteforce bij 40x een A moet beginnen?
Als je begint met 40xa dan heb je de code in minder dan 0,1 sec gekraakt. Dat is dus iets korter dan "1.31 billion trillion trillion centuries"
04-07-2016, 07:21 door Anoniem
Hoeveel geld heb je er voor over? Voor 5000 Euro wil ik het doen op no cure no pay basis.

Mail me op fliflaflo_the_animal (Hotmail) als je interesse hebt.
04-07-2016, 12:44 door Anoniem
Leg die disk lekker op de plank en mogelijk kan je over een jaar, 2 jaar of 20 jaar gebruik maken van een bug dan wel snellere brute force mogelijkheden om de zaak te ontsleutelen.
04-07-2016, 13:32 door Dick99999 - Bijgewerkt: 04-07-2016, 13:32
Door Anoniem:
Door Anoniem:
Door Vandy: Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
Leg mij eens waarom een bruteforce bij 40x een A moet beginnen?
Als je begint met 40xa dan heb je de code in minder dan 0,1 sec gekraakt. Dat is dus iets korter dan "1.31 billion trillion trillion centuries"
Inderdaad, als je de 1-ste keer goed raad ben je altijd binnen 1 sec klaar. En zelfs met een patroon van 1 - 300 herhalingen van het zelfde teken ben je in 0,06 sec klaar op een systeem met 1x GTX 1070.

Ik vraag mij af of een variatie op 'de eerste keer goed' maakt dat je eigenlijk altijd 1 teken/woord meer moet nemen om tegen een geaccepteerde gemiddelde kraaktijd bestand te zijn. Stel jouw wachtwoord 'abca' is gemiddeld in 1 jaar te kraken en dat vind je voldoende bescherming. Voor 1 wachtwoord gaat echter het gemiddelde niet meer op. Als de kraker eerst alle 3 letter combinaties gevolgd door een a afgaat (xxxa) vindt deze jouw geval in 2 jaar/26 ofwel ~ 1 maand. Als dat zo is, zou dat dan met 1 extra teken verholpen kunnen worden?
04-07-2016, 23:56 door Anoniem
Door Dick99999:
Door Anoniem:
Door Anoniem:
Door Vandy: Kansloos. Ik gebruik even de password haystack van Steve Gibson: https://www.grc.com/haystack.htm voor wat "ball park figures".

Als je gaat brute forcen zonder woordenlijst kost zelfs het wachtwoord aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (40x dezelfde letter) al "1.31 billion trillion trillion centuries" om te kraken. Laat staan !k h3b 33n m0013 c0mPut3r m3t w4chtw00rd die al op "41.30 million trillion trillion trillion trillion centuries" uitkomt.
Leg mij eens waarom een bruteforce bij 40x een A moet beginnen?
Als je begint met 40xa dan heb je de code in minder dan 0,1 sec gekraakt. Dat is dus iets korter dan "1.31 billion trillion trillion centuries"
Inderdaad, als je de 1-ste keer goed raad ben je altijd binnen 1 sec klaar. En zelfs met een patroon van 1 - 300 herhalingen van het zelfde teken ben je in 0,06 sec klaar op een systeem met 1x GTX 1070.

Ik vraag mij af of een variatie op 'de eerste keer goed' maakt dat je eigenlijk altijd 1 teken/woord meer moet nemen om tegen een geaccepteerde gemiddelde kraaktijd bestand te zijn. Stel jouw wachtwoord 'abca' is gemiddeld in 1 jaar te kraken en dat vind je voldoende bescherming. Voor 1 wachtwoord gaat echter het gemiddelde niet meer op. Als de kraker eerst alle 3 letter combinaties gevolgd door een a afgaat (xxxa) vindt deze jouw geval in 2 jaar/26 ofwel ~ 1 maand. Als dat zo is, zou dat dan met 1 extra teken verholpen kunnen worden?
Het punt wat ik wilde maken is dat het dus niet uitmaakt hoeveel combinaties er zijn. 1 goeie gok en je bent binnen. Dat hele verhaal over entropie is leuk. Maar als je het wachtwoord niet versleuteld opslaat of er anderzijds zorgvuldig mee omgaat. Heb je er dus helemaal niks aan.
05-07-2016, 11:36 door Dick99999 - Bijgewerkt: 05-07-2016, 11:41
Die goede gok is de reden dat entropie gerelateerd is aan gemiddelde kraaktijden. Daar heb je dus wel degelijk wat aan.
Dat gemiddelde kan je ook omrekenen naar bijvoorbeeld de kans dat het ww op dag 1 gevonden wordt. Als dat staatsloterij hoofdprijs kansen zijn zal ik het wel accepteren. Wel afhankelijk van de waarde van de account.

De relatie met encryptie begrijp ik niet, zelfs niet als je hashing bedoelt
06-07-2016, 16:46 door Anoniem
Door Anoniem: Waarom had je het ook al alweer ge-encrypt? Omdat andere niet bij je data kunnen als ze het wachtwoord niet hebben???
En nu heb je dus zelf het wachtwoord niet meer...
Nu hoor je weer gewoon bij de andere mensen die niet bij jouw data mogen...

Waar heb je het over?
07-07-2016, 14:08 door Anoniem
in principe zijn er betrouwbare bedrijven die dit voor je ontsleutel.
Maar de rescue cd verliezen is niet het meest handige wat je kan overkomen
07-07-2016, 19:33 door Anoniem
Noem eens een dergelijk bedrijf dat dit kan ontsleutelen
08-07-2016, 09:31 door Dick99999 - Bijgewerkt: 08-07-2016, 09:34
Door Anoniem: in principe zijn er betrouwbare bedrijven die dit voor je ontsleutel.
Maar de rescue cd verliezen is niet het meest handige wat je kan overkomen
Uit belangstelling heb ik eens op Internet gesnuffeld en zie alleen services en programma's die brute force toepassen, dus kansloos in dit geval. De enige ervaring die ik heb, is dat ik een keer Elcomsoft Phone Breaker heb geprobeerd voor IOS. Ook brute force en kansloos, maar kansloos werd er niet bij verteld. Ik heb de backup encryptie sleutel (op Windows) van mijn iPhone uiteindelijk wel kunnen terughalen, maar niet door zo'n tool.

Heb je voorbeelden van 'in principe' betrouwbare bedrijven bedrijven die 'kansloos' erbij vertellen? Natuurlijk zijn er professionele bedrijven die overheden helpen, maar die services lijken mij niet haalbaar voor de consument.

@charles29: Ben benieuwd of je erin geslaagd bent de schijf te ontsleutelen of een firma te vinden die zegt het te kunnen?
10-07-2016, 13:16 door Anoniem
Vreemd verhaal, zie je steeds vaker hier;

1. Waarom duizenden familiefoto's versleutelen?
2. Je hebt er jaren niet naar gekeken, nu moet je er ineens op?
3. Je kunt je totaal niets van de zin herinneren, maar wel dat die ongeveer 40 karakters is (yeah right!)
4. Je weet ook nog dat het met Truecrypt 7.0 is, voor de rest ben je alles vergeten!

Beetje vreemd verhaal vind je zelf niet?

Kennis kwisje voor de mensen die hier serieus op ingaan?

Schijf van een ander weten te bemachtigen? ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.