Vor 5-10 Jahren habe ich einige meiner schützenswerten Daten auf einer Truecrypt-Partition und einem Cryptomator-Ordner (Dropbox) abgelegt. Relativ brauchbares Passwort (eher correct horse battery staple als zufällige Zeichen), Standardeinstellungen. Hat auch gut funktioniert und ist so sicher, dass ich inzwischen selbst nicht mehr an die Daten komme. Habe die Passwörter nach ein paar Jahren vergessen. Habe versucht vor ner Weile mit einem manuell erstellten Dictionary das ganze zu knacken, aber hat nicht funktioniert.

Wie sind da inzwischen die Chancen, das ganze irgendwie zu knacken? Lohnen sich Online Services, die gegen Bezahlung das zu knacken versuchen? Wenn ja, welche zum Beispiel? Habe nur vor ein paar Jahren mal welche gesehen.

Natürlich könnte ich auch ein Bösewicht sein, der fremde Daten entschlüsseln will - da kann ich leider nicht viel mehr tun, als Unschuld zu beteuern 😅

Bei der Truecrypt-Partition bin ich nicht mal sicher, ob ich mit Veracrypt die korrekten Einstellungen habe oder alles hoffnungslos ist…

  • aksdb@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    1 year ago

    Wenn die Partition echt alt ist, kann’s sein, dass du die wirklich nur mit TrueCrypt und nicht mit VeraCrypt öffnen kannst. Ich hab jedenfalls auch noch so eine Platte, bei der ich TC rauskramen muss.

    • notTheGirlFromReddit@feddit.deOP
      link
      fedilink
      arrow-up
      0
      ·
      1 year ago

      Dieser Truecrypt Compatibility Mode von Veracrypt funktioniert auch nicht? Hmm, wäre vielleicht mal einen Versuch wert, in einer VM oder so Truecrypt zu installieren und das zu probieren… Vielleicht kenne ich das Passwort ja doch noch.

      Metadaten von Truecrypt/Veracrypt (Version, Vorhandensein, …) sind ja glaub ich keine direkt unverschlüsselt sichtbar, oder? U.a. wegen Plausible Deniability?

      • aksdb@feddit.de
        link
        fedilink
        arrow-up
        0
        ·
        1 year ago

        Der Compatibility Mode funktioniert nicht mit jeder TrueCrypt Version. Bei mir ging er nur mit neueren Partitionen. Mit sehr alten (TrueCrypt 5 oder sowas) kam ich nicht via VeraCrypt ran.

  • Tavesta@discuss.tchncs.de
    link
    fedilink
    arrow-up
    0
    ·
    1 year ago

    Ich glaube deine Chancen stehen leider noch immer ziemlich schlecht. Die Verschlüsselung (zugegeben je nachdem welche grnau verwendet wurden) sind im Prinzip immernoch sicher.

    • notTheGirlFromReddit@feddit.deOP
      link
      fedilink
      arrow-up
      0
      ·
      1 year ago

      Eine etwas größer angelegte bezahlte Dictionary Attack könnte doch aber einen Versuch wert sein, nicht? Ich bin damals bei dem Cryptomator Key irgendwie nur auf <100 Hashes/sec gekommen, weil keine gute Hardware - irgendwo müsste doch jemand eine Kiste stehen haben, die eher 10k+/sec schafft wäre mein Gedanke

        • notTheGirlFromReddit@feddit.deOP
          link
          fedilink
          arrow-up
          0
          ·
          1 year ago

          Schon eine gute Idee

          Könnte mir nur vorstellen, wenn man sich da noch besser auskennt, dass man irgendwie die wichtigen Hashes aus dem Container extrahieren kann, evtl konvertieren, und dann mit Standard Tools a la Jack The Ripper arbeiten kann. Hab für Cryptomator bisher nur so ein Java Tool gefunden, in das ich nur mittelviel Vertrauen hab. Idealerweise gäb’s da halt irgendwo halbwegs zentral Infos, aber vermutlich halt nur überall verstreut :/

          • Malossi167@feddit.de
            link
            fedilink
            arrow-up
            0
            ·
            1 year ago

            Übergeben wir Hackerboy einfach den Container mit Daten, die mir wichtig genug waren, dass ich sie extra verschlüsselt habe. Klingt jetzt so auf den ersten Blick nicht nach so einer guten Idee.

            • notTheGirlFromReddit@feddit.deOP
              link
              fedilink
              arrow-up
              0
              ·
              1 year ago

              :D

              In meiner Vorstellung eher die ersten 1-50 KB des Containers mit allen relevanten Infos. Dann hat die andere Seite halt (falls erfolgreich) das Passwort, aber sonst nichts wirklich relevantes.

  • Malossi167@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    1 year ago

    Es gibt schon seit langem den “Harvest now, decrypt later” Ansatz, aber zumindest bei AES scheint das bislang relativ fruchtlos. Man kann wohl mittels Quantencomputer in der Theorie eine Stelle knacken, aber 255 Bit sind immer noch quasi unknackbar. Kurz gesagt: Nö, an deine Daten kommst du immer noch nicht ran.