Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet FBI konnte verschlüsselte Festplatten nicht knacken


Die US-amerikanische Bundesbehörde FBI wollte Festplatten des brasilianischen Bankiers Daniel Dantas entschlüsseln. Diese waren unter anderem mit Truecrypt verschlüsselt. Laut einem Bericht von 'Globo' ist dies nicht gelungen.

Ein Jahr lang versuchte das FBI an die Daten auf den Festplatten zu kommen. Der gewünschte Erfolg blieb der veröffentlichten Meldung zufolge jedoch aus. Zuvor versuchten sich auch vergeblich brasilianische Behörden an der Entschlüsselung der Festplatten.

cglxc9vbruytlondrsl.gif


Um an die Passwörter zur Entschlüsselung zu kommen, wurde offenbar auf eine herkömmliche Wörterbuchattacke gesetzt. Dabei werden in einer schnellen Reihenfolge verschiedene Passwortkombinationen probiert. Das gewünschte Ergebnis blieb bei diesem Versuch für das FBI nach einem Jahr aus.

Verschlüsselt wurden die Daten auf den Festplatten unter anderem mit dem Open-Source-Tool Truecrypt. Die Entwickler dieser Software garantieren durch die freie Verfügbarkeit des Codes, dass keine Hintertüren zum Einsatz kommen.

Im Rahmen einer Hausdurchsuchung wurden die Festplatten des Bankiers im Jahre 2008 beschlagnahmt. Inzwischen wurde diese wieder nach Brasilien zurückgeschickt. Die Herausgabe von Passwörtern ist laut der brasilianischen Rechtslage nicht verpflichtend.

Quelle: Winfuture
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

Das finde ich mal interessant. Aber ich denke, wenn sie mehr Zeit haben, werden sie das sicher knacken. Oder ist das wirklich so sicher?
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

Wenn sie ein jahr lang gearbeitet und keinen erfolg erzielt haben, heisst es dass so wirklich sicher ist, ich glaube dass es nur der hersteller des programmes entschlüsseln kann wenn es überhaupt möglich ist
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

oder ist das nur wider so ne werbung für die firma die das soft gemacht hat ?
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

ergend jemand hat das doch geschriben und ins netz gestelt , oder kommt es von aleine ins netzt ?
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

ich dachte das da jetzt ne firma werbung für machen will , weil das progi so gut ist , dann wird wider kasiert

so habe ich es gemeint
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

da glaub ich weniger dran :) wenn es nun gehiessen hätte das es das pgp tool gewesen wäre, dann wäre es klar gewesen aber open source kostet kein geld man kann allerdings spenden ;)
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

So ich hab mich mal hier angemeldet um das Halbwissen hier ein bisschen zu verbessern.

Truecrypt ist ein OpenSource Programm, welches verschiedene Verschlüsselungs-Algorithmen anwendet. Das heisst, das selbst wenn der Hersteller wollte er nicht an die Daten kommt.
Der/Die Verschlüsselungs-Algorithmen (z.B.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) sind absolut sicher.
10 % der möglichen Passwörter auszuprobieren wurde Millionen Jahre dauern.

Außerdem wird nirgends das Passwort gespeichert. Und da das Programm quelloffen ist wird das auch nicht irgend wohin verschickt oder ähnliches.

Und übrigens: es gibt mehr Atome im Universum als mögliche Passwörter für den AES-256 Bit Algorithmus.

Bruteforcen würde Milliarden Jahre dauern ;)
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

Das manche Paßwörter ziemlich schnell zu entschlüsseln sind, ist klar, weil viele immer noch Namen und Geburtsdatum als Paßwort benutzen.

Da braucht man nicht einmal Brutforce, wenn man denjenigen ein wenig länger kennt.
Zumindest mein Nachbar schaute mich etwas blöd an, weil ich für seinen Ebay-Account nicht wirklich lange gebraucht habe.

Dabei gibt es doch auch ziemlich einfache Passwörter, wenn man diese mit Ziffern kombiniert, oder sich einen Satz als Paßwort ausdenkt, der eigentlich keinen großen Sinn ergibt.

Über ein Paßwort wie z.B. "Stefan1012" würden die Entschlüsselungstools wahrscheinlich lachen, wenn sie es könnten.
Bei einem Paßwort wie z.B. "Ichmöchte3KugelnEismit2malSahne" hätten die Tools wohl auch schon ihre Probleme"
Noch schwieriger, wenn nicht gar unmöglich oder extrem aufwändig wären Paßwörter mit Wörtern die es nicht gibt gemixt mit Groß-Kleinschreibung und Sonderzeichen, wie z.B. "Laberfrikadelle!17534@Hastalavista"

Manche machen es einem viel zu einfach mit den simplen Paßwörtern.

Meine Ex-Freundin hat - wie ich auch - die Wohnungstür mit einem elektronischen Türschloß gesichert.
Sie wollte wirklich ihr Geburtsdatum als Pin verwenden ...
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

SGE und Truecrypt ist im moment Bombensicher da gibt es nichts ......

ich hab sowas früher mal gemacht brutforce auf Wlannetzwerke WEP ... ganz easy

@Shockdoc
muss dir da etwas wiedersprechen,egal welches Passwort du verwendest bei gleicher Länge kommts nur darauf an was in deinem Wörterbuch zur Attack eingetragen ist,es kommt immer auf den Angreifer drauf an und ob er sein Opfer abschätzen kann dementsprechend habe ich auch die Wörterbücher Entwickelt durch das sich das Programm durchfragt,truecrypt und SGE ist deshalb so sicher da sie einen völlig anderen Weg beschreiten ...Mein system ist auch sicher da kommt niemand dran wenn ich das nicht will,bin auch Truecryptfan seitdem ich nicht mehr SGE benutze da da noch ein gewissen Restrisiko dahintersteckt das ich nicht abschätzen konnte,bei fragen stehe ich gern zur verfügung
 
AW: FBI konnte verschlüsselte Festplatten nicht knacken

mal kurze zwischen frage ......

habt ihr die komplette OS-Win7-HDD und weitere partionen mit truecrypt verschlüsselt ??

oder wie macht ihr das ?? ich habe bis jetzt nur einen äusseren, mit innerem container auf einer zweiten partition liegen ..... den ich beim booten (im autostart mit passw.) als laufwerk einbinde.

eure ausführungen dazu .... lese ich gerne .....
 
Zurück
Oben