Festplatte mit TrueCrypt verschlüsselt, jetzt alles weg?

reik

Semiprofi
Thread Starter
Mitglied seit
05.03.2008
Beiträge
2.129
Ort
Kassel
Hallo zusammen,

ich glaube ich hab eine Riesendummheit gemacht:

Ich wollte Vista64 neu installen (1.Dummheit) und hab vorher im BIOS unter "RAID MODE" von IDE auf AHCI gestellt. IDE hat sich für mich irgendwie veraltet angehört, als dritte Möglichkeit gabs noch die Einstellung "RAID". Also dachte ich, machst mal AHCI, weil mit meine neue HDD auch irgendwie langsam vor kam (WD640AAKS oder so ähnlich).
Windows ging ganz normal zu installieren, bis ich nach der Installation des Chipsatztreibers (P35) neu starten musste. Beim Booten kam die Meldung "No Bootmanager press strg alt entf to reboot". Hab ich ein par Mal probiert, hat aber nix genützt^^. Also hab ich wieder auf IDE im Bios zurückgestellt, aber das booten ging immer noch nicht. Also hab ich Vista jetzt im "IDE" Modus erneut installiert und die WD Platte, die in 2 Partitionen unterteilt war, ist auch noch vollständig da. Eben die Partition mit dem frischen Vista und eine 2. mit allem möglichen Zeugs. Meine 2. HDD (Samsung SP2504C) war vorher komplett mit TrueCrypt verschlüsselt. Jetzt kann ich auf die Platte ganz normal zugreifen und es befindet sich eine Datei drauf, die "Bootsekt.bac" heisst. Die hat 8kb.
Ich hab versucht die Platte trotzdem zu mounten, aber geht natürlich nicht. Kommt ein Fehler mit der Bezeichnung:
"The Host File is already in use, ignore this can cause undiesired including system instabilitiy. All Applications using this volume should be closed. Continue?
Ich natürlich yes gedrückt, aber dann kommt:

Error, cannot mount this volume. its already in use.

So langsam könnt ich echt brechen und es wär supergeil, wenn sich jemand erbarmt und diesen Risenlangen Post liest und mir hilft!!

mfg
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Oje, da wirst du wohl Pech haben. Wenn du den Header nicht vorher gesichert hast, ist da kein rankommen mehr. Mir ist sowas Ähnliches auch schon passiert.
 
ne kein header gesichert. bis vor 5 minuten wusste ich nicht mal, dass es das gibt^^ dann werd ich mal ein neues volume erstellen udn gleich mal den header sichern. der kommt dann aufn usb stick, der dann in ein bankschließfach in der schweiz kommt. zusätzlich mache ich 3 sicherheitskopien und verteile die auch auf schließfächer^^

Achtung Mods, nicht weiterlesen:

VERDAMMTE SCH***E, ALLES WEG, AAAAARGH
 
ich les ja immer öfter,

festplatte verschlüsselt, schlüssel geht nicht wahhhh....

was habt irh den so für wichtige daten das es umbedingt verschlüsselt werden muss ;)
 
Wird leider nötig alles zu verschlüsseln.
Der Staat will ja immer mehr und stärker in unsere Privatsphäre einbrechen.
Siehe online Untersuchung, Internet totalüberwachung nach Frankreichs vorstellung etc ...

Zum Originalposter: Warum um himmels willen liest du dir nicht erstmal durch was True Crypt überhaupt macht bevor du alles mal drauflosverschlüsselst? :lol:
 
hatte bis vor par wochen immer nur nen container, da hatte ich nie probs mit^^

meine ganzen linux images sind einfach zu geheim für die welt :fresse: :shot:
 
Wird leider nötig alles zu verschlüsseln.
Der Staat will ja immer mehr und stärker in unsere Privatsphäre einbrechen.
Siehe online Untersuchung, Internet totalüberwachung nach Frankreichs vorstellung etc ...

Naja, vor der heimlichen online durchsuchung mittels sogenanntem bundestrojaner (was für ein furchtbares wort) wird dich das nicht zuverlässig schützen. Sobald du das volume mountest, werden die daten auch für solche werkzeuge lesbar sein. Es schützt dich allerdings vor einer physischen durchsuchung (die männer in grün kommen vorbei und beschlagnahmen deinen rechner), zumindest solange bis du in beugehaft kommst, damit du das passwort freigibst (da gibts dann noch andere strategien mit truecrypt, stichwort container mit hidden volume wo man dir nicht nachweisen kann, dass da noch was ist auch wenn du das erste passwort preisgibst.
 
Ich vermute mal das Problem lag daran ,dass du deine SP2504C bei der VISTA Installation mit drangelassen hast. Ich klemm immer alle andren Platten zur Installation ab. ;)

btw: VISTA sollte mit AHCI keine Probleme machen.Bei mir gehts schliesslich auch ;) Wenn du Lust hast, kannst du ja nachträglich AHCI aktivieren.
 
Ich vermute mal das Problem lag daran ,dass du deine SP2504C bei der VISTA Installation mit drangelassen hast. Ich klemm immer alle andren Platten zur Installation ab. ;)

Genau das vermute ich auch mal, mir ist das vor längerer Zeit mal mit meiner externen passiert, hing beim Systemaufsetzen am Rechner noch dran. Das war's dann, Windows hat den Header beim installieren zerschossen, und natürlich ausgerechnet die HDD, bei der ich kein Header-Backup hatte. :hmm:

Seit dem wird auch immer alles schon brav abgeklemmt, falls mal das System neu aufgesetzt wird, naja, aus Fehlern lernt man halt.

Ist halt der größte Nachteil bei Vollverschlüsselung der HDD im Gegensatz zu nem Container. Deswegen IMMER Header sichern! Beim nächsten mal sofort erledingen und nicht hinausschieben, kann ganz böse enden. ;)
 
ok. neuer versuch, diesmal header gesichert. zusätzlich beim nächsten mal abklemmen.. grr

aber danke für die tips!!
 
...zumindest solange bis du in beugehaft kommst, damit du das passwort freigibst (da gibts dann noch andere strategien mit truecrypt, stichwort container mit hidden volume wo man dir nicht nachweisen kann, dass da noch was ist auch wenn du das erste passwort preisgibst...

Ich hoffe, dass das nicht dein Ernst ist ;-)

Ansonsten Empfehle ich die mal das GG und die StPO zur Bettlektüre.

Es muss sich natürlich NIEMAND in irgendeiner Weise an einem Strafverfahren beteiligen, dass gegen ihn selbst gerichtet ist!!!

Und erst recht muss sich niemend selbst belasten.

Wüsste mal gern wo diese Panikmache herkomm. Fernsehen?
 
Hallo,

ich klink mich mal mit ein, da mir haargenau das selbe passiert ist, nur ich hab nix im BIOS verstellt, aber auch wie du Vista neu installiert und die verschlüsselte platte NICHT abgeklemmt! Anscheinend hat Vista dann beim setup einfach mal die 2te platte formatiert, denn genau wie bei dir war bei mir auch eine datei names BOOTSEKT.bak drauf! Allerdings hab ich wenigstens den header gesichert, aber wenn ich den wiederherstelle und das volume mounten will kommt ne Meldung "Wrong Password or no true crypt Volume" Das passwort ist aber 100%ig richtig, da alle meine platten mit dem gleichen PW geschüzt sind.
Gibts da evtl. schon eine Lösung?

MFG

HaXan
 
das problem wird sein, dass die bootsekt.bak ja irgendwas auf dem volume überschrieben hat und es ddeshalb jetzt nicht zu mounten geht ;)
 
ja das denk ich auch, aber dadurch das ich ja wenigstens den header noch habe müsste die platte sich wenigstens mounten lassen, aber selbst das funktioniert nicht!
 
ich glaube, das geht eben nicht, weil die platte als ein stück eingelesen wird.
 
Meint ihr proffessionelle Datenrettungsfirmen haben da ne chance? Hab schon von Ontrack gehört, diese sollen jedoch sehr teuer sein. Jetzt hab ich mal ne anfrage bei
http://www.daten-guru.de/ und
http://www.xdatenrettung.de/

gemacht, was haltet ihr von denen? Oder hat jemand zufällig da schon mal seine festplatte hingeschickt?

MFG

HaXan
 
Hey alle zusammen,
Ich habe ein Problem.
Und zwar geht es um Die verschlüsselung der Boot-Festplatte.
Ich habe alle schritte bis zum Encrypten durchgeführt doch jetzt kommt die nette Meldung
"Datenfehler(CRC-Prüfung)".
Hab schon gegoogelt und foren durchsucht.
Das TrueCrypt Forum ist ja vorrübergehend nicht verfügbar
und deshalb wende ich mich an euch.:)
Hoffe ihr habt Antworten und Danke schonmal im Voraus.

mfg,

Dead_Man14
 
wie sicher ist den truecrypt? kann man ja nur mit 448bit verschlüsseln oder?
 
Meint ihr proffessionelle Datenrettungsfirmen haben da ne chance?
Niemand wird die Daten wiederherstellen können, TrueCrypt und seine Algos ist nach derzeitigem stand (wie man so schön sagt) "unknackbar". (Vorausgesetzt das Passwort bestand nicht nur aus einem Zeichen etc.;) )

wie sicher ist den truecrypt? kann man ja nur mit 448bit verschlüsseln oder?
Du verwechselst symmetrische und asymmetrische Verschlüsselung, wie mir scheint. Symmetrische Verschlüsselung, die bei TrueCrypt zum Einsatz kommt, ist schon bei 128bit extrem sicher - TC verwendet 256bit.
 
TrueCrypt verwendet einen 256Bit langen Schlüssel für die Daten. Zur Verschlüsselung kommt standardmäßig AES-256 zum Einsatz. Die Verschlüsselung erfolgt also mit 256Bit, nicht mit 448Bit. Beim Erstellen eines Volumes werden die beiden Schlüssel generiert. Das sind die langen Zahlenkollonen, wo man die Maus möglichst lange zufällig herumschubsen soll. Der 256Bit Schlüssel für die eigentlich Datenverschlüselung wird mit dem 448Bit Schlüssel verschlüsselt, welcher wiederrum durch das Passwort/Keyfile geschützt ist. Das wird so gemacht, weil es AES nur mit max. 256Bit gibt und sich ein 256 Bit-Schlüssel in absehbarer Zeit möglicherweise (z.B. mit Primfaktorzerlegung wie beim geknackten RSA) ausrechnen lässt, bei einem 448Bit Schlüssel würde das erheblich länger dauern.

256Bit heißt es gibt 2^256 mögliche Schlüssel:
2^256=726838724295606890549323807888004534353641360687318060281490199180639288113397923326191050713763565560762521606266177933534601628614656 (78 Stellen)
Für den 448Bit Schlüssel gibts entsprechend 2^448 mögliche Schlüssel:
2^448=726838724295606890549323807888004534353641360687318060281490199180639288113397923326191050713763565560762521606266177933534601628614656 (135 Stellen)

Durch Ausprobieren aller Schlüssel ist es offensichtlich höchst unwahrscheinlich während eines Menschenlebens den richtigen Schlüssel zu finden. Wenn man allerdings ein Verfahren findet, dass einem den 256Bit-Schlüssel in einer Stunde berechnet, braucht das gleiche Verfahren immer noch Jahrhunderte für den 448Bit-Schlüssel.

Solange sich also der 448Bit-Schlüssel nicht errechnen lässt und keine Schwachstelle in AES gefunden wird, ist das Verfahren sicher.
Ein anderes Thema ist da natürlich, wie gut das Passwort ist, mit dem der 448Bit-Schlüssel gesichert ist. ;)
 
Zuletzt bearbeitet:
welchen sinn macht das ganze dann ^^" ich mein welche person gibt schon nen 150 stellen passwort jedesmal ein?

dann knacken die halt mit bruteforce das benutzer passwort oder?
 
welchen sinn macht das ganze dann ^^" ich mein welche person gibt schon nen 150 stellen passwort jedesmal ein?
Ein Passwort muss keine 150 Zeichen haben, um sicher zu sein.
dann knacken die halt mit bruteforce das benutzer passwort oder?
Ist ja auch sinnvoller als alle Schlüssel durchzuprobieren, da es wohl immernoch genügend Leute gibt, die meinen kein komplexes Passwort nutzen zu müssen ;) Ansonsten ist es auch nicht schwer, ein ziemlich sicheres 25+ stelliges Passwort zu verwenden, an welches man sich noch erinnert, wenn man ein bisschen kreativ ist und sich Eselsbrücken baut, wo die Sonderzeichen etc. hinkommen ;)
 
Die Schlüssellänge hat absolut nichts mit der Länge des Passwortes zu tun. Ein Schlüssel mit einem 1 stelligen Passwort geschützt, ist genauso groß wie mit 10.000 Stellen oder gar keinem Passwort. Aus deinem Passwort wird ein sog. Hash gebildet (kann man sich ähnlich wie die Quersumme (1337=>1+3+3+7=14) vorstellen), der verschlüsselt gespeichert wird. Es wird also nicht dein tatsächliches Passwort auf der Platte abgespeichert. Beim Einbinden/Mounten wird dann der Hash deines eingegebenen Passworts mit dem Hash verglichen, der auf der Platte gespeichert ist. Stimmen beide überein, konnte der 448Bit Schlüssel entschlüsselt werden und damit auch die Platte.

Ist ja auch sinnvoller als alle Schlüssel durchzuprobieren
Bruteforce=Alle Möglichkeiten durchzuprobieren. Du verwechselt das mit Wörterbuch-Attacken. ;)

Die Sicherheit von Passwörtern und Schlüsseln beruht immer auf der Länge. Wenn man nur mal Passwörter nimmt, die aus den Kleinbuchstaben a-z aus dem Alphabet bestehen, dann braucht man bei einem einstelligen Passwort maximal 26 Versuche um es zu erraten. Das geht noch per Hand. Bei einem zweistelligen Passwort sind es schon 26*26=676 mögliche Passwörter (aa bis zz). Bei 20 Zeichen sind es dann 26^20 Kombinationen (=19928148895209409152340197376), die man im schlimmsten Fall durchtesten muss, um dass PW zu erraten.

Jetzt soll man aber bekanntlich Groß-, Kleinschreibung und Sonderzeichen gemischt verwenden, um es dem "Passwortknacker" nicht einfach zu machen. Dadurch wird die Anzahl möglicher Passwörter nochmal deutlich größer. Wenn man z.B. 75 verschiedene Zeichen (26 für a-z, 26 für A-Z, 10 für 0-9, Rest für Sonderzeichen) benutzen kann, sind das bei 2 Stellen schon 5625 mögliche Passwörter, bei 20 Stellen gibt das dann eine 38-stellige Zahl. Das lässt sich selbst mit dem schnellsten Rechner, der mehrere Milliarden Passwörter pro Sekunde ausprobieren kann, nicht in absehbarer Zeit durchprobieren (würde länger dauern, als das Universum existiert).

Deswegen soll man möglichst Passwörter mit 20 Stellen oder mehr benutzen. Wer sich nicht viele lange Passwörter merken kann, nimmt eben einen Passwort-Manager wie KeePass, bei dem man einmal sein (langes) Master-Passwort eingibt und dann für die eingestellte Zeit freigeschaltet bleibt.
 
Bruteforce=Alle Möglichkeiten durchzuprobieren. Du verwechselt das mit Wörterbuch-Attacken. ;)
Nein. Ich meine, niemand wird versuchen, ein TC-Volume zu knacken, in dem er alle Schlüssel ausprobiert. Das ist nämlich von Anfang an zum Scheitern verurteilt... Da hofft man lieber drauf, dass ein einfaches Passwort verwendet wurde und macht wahlweise einen Bruteforce- oder Wörterbuch-Angriff (sinnvoller) auf das Passwort. Um dem entgegenzuwirken bzw. es zu verlangsamen, wird die Hash-Funktion bei Truecrypt ja auch mehrmals hintereinander angewendet (SHA1 und RIPEMD 2000 mal, Whirlpool 1000 mal)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh