ist veracrypt noch sicher?
ist veracrypt geknakt unterwandert worden oder ist es als nachfolger von trucrypte die ja bis zur einstellung unknakbar gegelten hat eine sichere alternative soweit ich weiss ist die einzigste schwäche von veracrypt das der schlüssel im cach oder ram gehalten werden muss und wen man diesen einfreit würde man ohne das passwort brechen zu müssen an das pw kommen
3 Antworten
Gib mal die Quelle an, die behauptet, daß sie das schafft und ich hoffe dann, daß das Verfahren beschrieben wird
MIR ist nix bekannt
Davon mal ab: Schlüssel mit PW im RAM behalten, damit VerCrypt funzt? Also SO miserabel wird keine Verschlüsselung programmiert sein und das gleiche gilt auch für den Cache
und ja man KANN bei der Einrichtung angeben, daß es dies wirklich tut, ABER dann ist das nicht die Schuld vom Tool sondern die Sicherheitslücke hier ist mal wieder ganz klar der Anwender selbst, wenn er dies auswählt
Und klar: Du kannst mit entsprechend WUMMS im System JEDES paßwort rausfinden, die Frage ist nur: lohnt sich der zeitliche und geldliche Aufwand um an die Daten ran zu kommen!?
Und nun kommt DIE Frage aller Fragen: was wird "geknackt"? Die Verschlüsselung selbst ODER nur einfach das PW mit entsprechender Software durch Ausprobieren erraten dann irgendwann?
--> Nein
Erst gestern einen USB Stick mit Veracrypt verschlüsselt in 15 Min geknackt.
Die Techniken WIE verschlüsselt wird sind bekannt ,somit kann man einfach mittels etwas Mathematik und einer schnellen CPU und mit mehr Kernen einfach und Bequem Block für Block knacken. Krypto Mining mal anders :-)
ist veracrypt geknakt unterwandert worden oder ist es als nachfolger von trucrypte die ja bis zur einstellung unknakbar gegelten hat eine sichere alternative soweit ich weiss ist die einzigste schwäche von veracrypt das der schlüssel im cach oder ram gehalten werden muss und wen man diesen einfreit würde man ohne das passwort brechen zu müssen an das pw kommen
Stimmt so nicht. Veracrypt oder Truecrypt Verwenden Spezielle Verschlüsselungsmethoden ( Techniken) können auch Manuell Konfiguriert aber auch Manuell erstellt werden ( Filter) . Alles was von Menschenhand erschaffen wurde im Bereich der Verschlüsselung ist Knackbar. Unabhängig wie lange man dafür braucht. Erst wenn wir Ki besitzen die das Selbstständig kann und macht , werden wir ein wenig aufatmen können bis zum nächsten Verschlüsselungsgau.
doch stimmt das das sit die schwäche von veracrypt darumist es ja rech tusncher aes würde ich soweiso nciht nutzen er towl fich oder serpant
Erst mal wird so was wie Vera Crypt nicht einfach genackt. Im Kern basiert das auf Crypto primitives, also Algorithmen die gut erforscht sind und wo man sich eigentlich sicher ist, dass die aktuell nicht "genackt" werden können.
Fehler entstehen dann primär dadurch wie solche Programme diese Algorithmen verwenden, oder indem so etwas falsch implementiert / genutzt wird. Und da wäre bei Verycrypt meinem Kenntnisstand nach nichts bekannt.
Bei so was ist dann aber auch wichtig, dass die Projekte weiterhin aktiv sind und bekannte Fehler auch behoben werden - und das ist bei Veracrypt der Fall.
Auf Windows wäre mir keine bessere Software bekannt, außer vielleicht der Microsoft Lösung (bitlocker) aber die kenne ich nicht hinreichend, auf Linux natürlich einfach LUKS nutzen.
Das geht nicht da man das Passwort brauch um die Daten zu Entschlüsseln.
das ist nicht ganz richtig es gab schon ienge versuche udn angrife von forensikern die mit brutforce es geschaft ahebn oder auch das pw umgehen indem sie den ram einfrieren dan leigt das pw im klartext auf dem rechner
Natürlich kann man mit Bruteforce Veracrypt umgehen, aber das Gilt Allgemein.
Aber in diesem Szenario war es ein Unsicheres Passwort und somit geht der Fehler an den Verbraucher.
ram einfrieren dan leigt das pw im klartext auf dem rechner
Klingt Komisch, Womöglich wurde in dieser Situation die Software nicht geupdatet?
doch aber das ist eines der wenigen schwachsteln von veracryypt auch wen der anwender eins chwches paswort verwendet aknn e smit brutforce gekankt werden
eins chwches paswort verwendet aknn e smit brutforce gekankt werden
Ich kann kein Latein...
Ein passwort kann mit brutforce geknakt werden wenn man kein uber 60 zeichen verwendet das ist laut snowden sicher
Standart sind 16 Zeichen, und das Reicht mehr als aus. Natürlich mit Sonderzeichen, Groß- und Kleinschreibung und Ziffern.
no snowden selber hat empfolen alles über 60 steleln ist auch für heutige super computer unkankbar seh dir mal dei tabelen an wie 16 stellige und ander heute shcona ngreifbar sind
Solange du kein Staatsverbrecher bist der Insider Infos verbreiter passiert dir nichts.
träumw eiter in desem land is tseit es jetzt die cha tkontrole gib tjeder einkrimmineler udn steht unter generalverdacht chatkontrole macht e smöglich
abr wne dus agst das snodwen so sichre isat wiso isat er dana abgeheuen uns hat angrst?
Horst du nicht zu nicht er ist sichsr sondern alles, uber 60 stelln snowden konn wir alle dankbar sein er hat sein leben riskiert um der welt zuzeigen wie skrupelos seine regirung die uberwachung ausnutzt du bist sicher eines der leute die naiv glauben sie häten nix zu verbergen richtig?
Ja is vehcstehe wasd du mewinst. Aber Reiune bauht Strawsen und mahcrt die hielfe fuer Schule. Denkast du ohnwe Gewlt von Statwäarew es schule gerben?? Alyo sei dankbae den schulw gibet mögflichkeiten unnd dameit kannst du sataat stürzen!!!!
@gutefrage108 Generell funktioniert so was indem man eine kdf nutzt, da jede vernünftige moderne kdf parameter für Rundenanzahl usw. hat kann man nicht pauschal sagen wie viele Stellen/wie komplex ein Passwort sein muss. Außerdem nützen x Stellen nichts wenn ein Passwort zu einfach ist.
Und doch, theoretisch könnte es auch Schwachstellen geben die es ermöglichen ohne Wissen über den Key/Passphrase Daten zu entschlüsseln.
Das mit "ram einfrieren" ist auch so ne Sache, der Key muss halt irgendwo liegen um die Daten zu entschlüsseln/verschlüsseln. Einen laufenden PC anzugreifen und da den Speicher dumpen liefert einem auf jeden Fall deutlich bessere Chancen als einen ausgeschalteten PC anzugreifen. Wird auch in der Praxis durchaus so gemacht wenn möglich & eben genügend Kompetenz besteht.
Soweit ivh weiss hat veracrypt nur eine ausnutzbare stelle die es erlaubt ohne pw zu brechen an die verschlüsselung zu komm