Suche App zur Entschlüsselung eines TrueCrypt-Containers (NTFS!)

T

TheEnforcer

Neues Mitglied
0
Hi, kann mir jemand von Euch eine Entschlüsselungs-App für einen TrueCrypt-Container empfehlen? Der Container befindet sich auf einem USB-Card-Reader mit USB-OTG Anschluss und wird am Samsung S4 unten angeschlossen. Mit dem Dateimanager kann ich die Container-Datei sehen. Ich habe den EDS-Lite versucht, der meldet aber den Fehler, dass das Dateisystem des Containers kein Fat32 sonder ggf. NTFS nutzt. Was in dem Fall zutreffend ist, da ich möglicherweise im Container auch größere Dateien hinterlegen muss. Auch hier gilt für mich, "weniger App-Rechte, sind mehr!". Also App´s die gleich das ganze Smartphone übernehmen wollen möchte ich nicht nutzen. (Smartphone ist nicht gerootet!)
 
Die bezahl Version von EDS soll es können, aber um NTFS mit grossen Files nutzen zu können muss es dann auf einer Partition liegen die es auch selber handeln kann. Im Fall von Android ev auf einer Ext4.

Versucht habe ich so was noch nicht, ich verwende das übliche FAT32 für innen und aussen bei den .tc
 
Herje... wie soll ich das denn bitte machen? Also in dem Card-Reader mit USBOTG (sowie normalen USB-Anschluss) liegt eine MicroSD-Karte mit 64GB. Der Container füllt so ziemlich die ganze Karte aus. Eigentlich hätte ich lieber das ganze Laufwerk verschlüsselt aber dann gab es Probleme mit dem Erkennen des USBOTG. Es ist eigentlich ein Datensicherungs-Stick für einen PC. Und da bietet es sich an, die Daten zur Einsicht auch am SmartPhone nutzen zu können. Auf ein anderes Laufwerk legen... reden wir da von anders Mounten oder wirklich ne Datei verschieben?
 
na ja, bietet sich an, nur windows ist eine Sache, Linux andere. Und Android ist nun mal Linux. Da kann unter Umständen schon was nicht kompatibel sein.

Versuch es mal mit der Kaufversion, drin steht zumindest es unterstüzt NTFS im Container. Ob das wirklich in dem Ausmass geht kann ich nicht sagen.

Das mit den .tc ist schön , aber als Datensicherung Stick ist immer etwas besser was ohne Software an allen Betriebssystemen funktioniert, ich nutze so was:
PortableApps.com Carbide: The World's Best Flash Drive | World's Best Flash Drive


Ob es 'worlds best' ist weiss ich nicht, aber es tut was es soll, nämlich funktioniert immer , egal wo man es ansteckt, da es sich als normaler Stick verhält und die 'Arbeit' macht der Controller.
 
Tatsächlich... beim Lite und "Pro" scheint es da auch ganz schöne Unterschiede zu geben. Bin ich echt nicht drüber gefallen. Wäre ja eigentlich naheliegend gewesen. Fragt sich jetzt was gemeint ist wenn da steht "NTFS (with Fuse)" was´n für´ne Sicherung? So gut kenne ich mich da auch nicht aus. Der Stick ist schon witzig... aber näää... der passt ja so ohne weiteres auch nicht den USB-OTG vom S4 ;) Nein, aber im Ernst, wenn es sich mit dem Stick bzw. der MicroSD gut realisieren lässt am S4 ist es super. Wenn nicht, so ist immer noch alles im grünen Bereich. Ich komme nicht in die Verlegenheit an einem Linux-System zu sitzen. Überall nur Windoofs in verschiedenen Ausführungen. Und ich bin (vielleicht unbegründet) ein Fan von TC. Hey, aber vielen Dank für den Tipp! :) Aber 5,- ... wo ich doch so geizig bin *lol* - wenn man bedenkt, was man teilweise schon an genialen App´s für´n Euro bekommt. Na ja. Demnächst mal in Angriff nehmen!
 
Unter Windows gilt das Truecrypt-Verschlüsselungsverfahren nicht mehr als sicher, da es die Schlüsselwerte im Arbeitsspeicher speichert, welche bei einem Hack auspähbar sind. Ob das unter Linux sicher ist, weiss ich allerdings nicht. In Wikipedia steht folgendes:
Am 28. Mai 2014 wurde die bisherige Internetseite des Projekts durch eine Warnung ersetzt, dass die Entwicklung von TrueCrypt eingestellt worden sei. TrueCrypt sei nicht sicher, da es nicht behobene Sicherheitslücken enthalten könne.
 
Diese Geschichte hatte ich mitbekommen.
Wenn ich es richtig verstehe, dann reden wir davon, dass jemand sein PC-System komplett verschlüsselt hat. Und nun gibt es quasi zwei "Zustände":
- PC eingeschaltet
- PC ausgeschaltet
Um an das Passwort im Arbeitsspeicher zu gelangen MUSS der PC eingeschaltet sein.
Im Arbeitsspeicher befindet sich nicht viel, wenn der PC ausgeschaltet ist.
Auch wenn ein PC erneut eingeschaltet ist, dürfte das Passwort dann nicht "sofort"
(automatisch ohne erneute Eingabe) im Arbeitsspeicher sein.
Das heißt, der mit TrueCrypt PC verschlüsselte PC müsste dann immer noch im Betrieb
"gehackt" werden. Oder irre ich mich da?
Was ein "verschlossenes" System betrifft... also z.B. ein mit TC verschlüsseltet PC im
ausgeschaltetem Zustand - da ist nach wie vor das Passwort bzw. dessen Länge die
Schwachstelle. Mal abgesehen vom DAU. Auf jeden Fall sollte TC immer noch eine für
die meisten Menschen unüberwindbare Hürde darstellen.
 
Du kannst gucken ob dein Samsung exfat kann. 64 gb sd karten sind exfat. Dann könntest du deinen Stick exfat formattieren, und schon passen grosse Container drauf.
 
Es gibt folgende Sicherheitslucken:
-Beim Booten des Windows OS kann man an das Kennwort kommen (nur 32-bit Systeme betroffen)
-Kurz nach dem Ausschalten des PCs ist der Zugriff auf den Kennwort im Arbeitsspeicher möglich
-Arbeitsspeicher ist kopierbar bei Firewire-Anschluss
Übrigens wenn der PC ausgeschaltet bleibt ist der PC ja dann auch nutzlos.
Um an das Passwort im Arbeitsspeicher zu gelangen MUSS der PC eingeschaltet sein.
Bei neueren Windos-System kann man auch nicht einfach so auf den Speicher im Arbeitsspeicher zugreifen, mit nem Admin-Passwort, guten AV-Programm und brain.exe, ist der Arbeitsspeicher vor fremdem Zugriff bestens geschützt.
Auf jeden Fall sollte TC immer noch eine für
die meisten Menschen unüberwindbare Hürde darstellen.
Da stimm ich zu, auf jedenfall sollte man bei mind.256bit verschlüsseln. Es gibt noch ne Möglichkeit unter Truecryptverschlüsselung Daten zu verstecken, das wär dann richtig nützlich, falls jemand an das Kenwort kommt, damit hab ich mich selber aber noch nicht auseinandergesetzt.
 
Eure Diskussion über verschlüsselte Windowssysteme betrifft dieses Thema doch wirklich nicht. Wer sich nur container verschlüsselt hat damit kein Problem.
 
an0n schrieb:
Es gibt folgende Sicherheitslucken:

So wirklich befasst hatte ich mich mit den Sicherheitslücken noch nicht.

Was heißt beim Booten? Also in dem Moment hat ja (i.d.R.) Sekunden zuvor jemand erfolgreich das richtige Passwort eingegeben oder? Also steht der PC abgeschaltet dort und jemand kommt hinzu um ihn zu knacken oder hat die Festplatte ausgebaut, dann sieht´s nach wie vor schlecht aus - oder nicht?

Was heißt "kurz nach dem Ausschalten" 1 Sekunde? 10 Minuten? 5 Stunden?

Ich sage mal provokativ, genau darum geht es doch. Dass es seinen Dienst erfüllt, wenn der PC ausgeschaltet ist. Es ist ja keine Firewall, kein Virenscanner, kein Diebstahlschutz (gegen Wegnahme) und Brain.exe um den DAU in Schach zu halten löst es auch nicht ab.

Für nen USB-Stick (um den es hier im Beitrag ja eigentlich geht) oder bei einem Laptop ist es eine sehr gute Sache. Wenn eines von beidem gestohlen wird (weil es so schön transportabel ist) dann verhindert die Verschlüsselung erst mal nicht, dass der Dieb / Räuber das Gerät nicht doch irgendwie verwenden kann. Was er dann (i.d.R.) nicht kann, ist die darauf befindlichen Daten noch zu missbrauchen und noch mehr Schaden als ohnehin schon anzurichten. Ich denke wenn man sich mit der NSA damit anlegen will... das wird wohl eher schief gehen. Aber jemand der es nötig hat nen Laptop zu stehlen... scheint mir erst mal nicht sonderlich schlau zu sein.


@rudolf
Ja stimmt schon, wir sind etwas vom Thema abgekommen. Aber da das Problem (mit Verweis auf die Kaufversion - hab´s noch nicht getestet) aber im Prinzip gelöst scheint, war´s doch auch interessant.

Der Stick (bzw. MicroSDXC) ist exFAT formatiert - stimmt. Und das S4 Galaxy kann das exFAT offensichtlich lesen. Den Container bekomme ich angezeigt. Wenn man das komplette Laufwerk verschlüsselt kommt das S4 alleine erst mal nicht klar. Ob die App dann damit arbeiten könnte... kann ich z.Zt. nicht sagen. Ich werde wohl auch bei der Containerlösung bleiben.
 
Was heißt beim Booten? Also in dem Moment hat ja (i.d.R.) Sekunden zuvor jemand erfolgreich das richtige Passwort eingegeben oder?
Beim Booten laufen erstmal die Boot-Programme, die daraufhin das Betriebsystem und etc. starten. Ist vom Angreifer entsprechendes Boot-Programm im PC drin, so kann es in der Regel alles machen und natürlich das Kennwort ausspähen (auch bevor man das Kennwort eingibt). Aber es sollen nur 32-bit System davon betroffen sein.

Was heißt "kurz nach dem Ausschalten" 1 Sekunde? 10 Minuten? 5 Stunden?
Wenn Software die nur darauf ausgelegt aktiv zu werden, kurz nach dem die Dienste des Betriebsystems und die Schutzkomponenten enden, dann kann es problemlos im Bruchteil ner Sekunde an das Kennwort im Arbeitsspeicher kommen.

Ich sage mal provokativ, genau darum geht es doch. Dass es seinen Dienst erfüllt, wenn der PC ausgeschaltet ist.
Ja, wenn es nur um den Datenträger geht, der verloren oder gestohlen wird, dann ist es natürlich bestens geschützt. Wenn der Datenträger mit dem PC/Laptop von der Justiz beschlagnahmt wird, dann können die idR Bitlocker/Truecrypt entschlüsseln, die haben Techniker dafür. Aber in 99% der Fälle, wenn Verschlüssellungen geknackt werden, kommt durch Angriffe aus dem Web.
 
Also mal für ganz doofe folgende Situation:

PC das komplette System ist verschlüsselt. Ein Windowsstart ist nicht möglich ohne die Eingabe des TrueCrypt Passwortes. Das System ist soweit sauber und hat keine Schädlinge irgendeiner Art. Es ist seit längerem ausgeschaltet und es handelt sich um ein 32-Bit-System. Das System hat kein Firewire.

Das heißt hier liegt kein Schutz durch TrueCrypt vor?
Wie geht jemand vor, der die Schwachstelle dann nutzen will?
Demnach ja keine Brute-Force-Attacke?

Und da ist man sicher, dass die deutsche Justiz das knacken kann? Wäre da nicht so überzeugt. Gibt´s da Berichte? Woher nimmst Du die Behauptung? Wissen, Vermutung, Hörensagen, offizielle Berichtserstattung?

Interessiert mich dann ja doch ;-)

Gibt´s überhaupt noch Methoden die man als relativ Sicher ansehen kann? Kostenlose?
 
Entweder ersetzt Du den bootloader oder das bios. Oder Du installierst einen hardware keylogger oder moddest die Tastatur. Nachdem der Nutzer das nächste mal sein Passwort eingegeben hat ist es gespeichert.

Genauer möchte ich das nicht erklären :)

Ein abgeschaltetes System das sauber ist können die behörden nicht computertechnisch knacken. Hast du aber die Tastatur nur fürs Passwort benutzt, so kann man chemisch feststellen woraus das passwort besteht und man kann ein Wörterbuch erzeugen.

Wer jetzt paranoid ist nimmt ein passwort für das System, und ein anderes für die Daten(partition). Letzteres gibt man per Maus auf einer Bildschirmtastatur ein.
 
Zuletzt bearbeitet:
TheEnforcer schrieb:
. Der Stick ist schon witzig... aber näää... der passt ja so ohne weiteres auch nicht den USB-OTG vom S4 ;)


also ich betreibe nicht nur genau diesen Stick aber auch die von Corsair ganz normal mit einem OTG Adapter auf Android.

Verschlüsselung so zu gestalten, dass es zuerst eine Software auf dem Client braucht, dieses geladen werden muss und das zuerst mal die Sachen von dem Stick in den Host laden muss damit es entschlüsseln kann ist halt immer extreme Krücke.
Darum wurde halt die echte Hardware Verschlüsselung erfunden.


Und ja die Warnungen bei TC sind bekannt, bedeuten jedoch nur dass es nicht gepflegt wird und nicht weil es defekt ist. Es war nur nicht mehr ohne weiteres möglich den Whole Disk Encryption Teil für w8 und höher vernünftig zu bauen, also wurde es eingestellt.
Bei Containern spielt so was keine Rolle.
 
Zuletzt bearbeitet:
:laugh: Ich WUSSTE dass das mit dem Adapter noch kommt *lol*
Alles nur eine Frage der Zeit.
Dem kann nicht widersprochen werden. Lässt sich da nicht auch chemisch.... ;)

Sind wir wieder mal bei dem Resultat gelandet: Was ist schon wirklich sicher außer der Tot?

Sagen wir so, dass jemand der nur etwas Ahnung von Computer (etc.) hat, einen PC
z.B. mit einer Live-CD hochfährt, dass können schon einige. Und wenn man dann
einfach so an alle Daten kommt, weil nichts gemacht wurde, ist schon nicht so witzig.
Von daher ist TrueCrypt immer noch besser als gar nichts.
Und letztlich fragt sich immer wer das System knackt und wie weit der gehen will.
Wenn die NSA mich verschleppt und ich schon das Becken für´s Waterboarding sehe,
da können die´s Passwort haben ohne es knacken zu müssen *lol*
Aber vermutlich ham sie meine Daten eh schon alle. *grmpf*
 
TheEnforcer schrieb:
Wenn man das komplette Laufwerk verschlüsselt kommt das S4 alleine erst mal nicht klar. Ob die App dann damit arbeiten könnte... kann ich z.Zt. nicht sagen. Ich werde wohl auch bei der Containerlösung bleiben.

also mounten kann man sowieso nu mit root allenfalls, trotzdem bezweifle ich dass es dann das File System so einfach verwenden kann.
Das ist auch bei PC nicht so einfach heutzutage.
 
PC das komplette System ist verschlüsselt. Ein Windowsstart ist nicht möglich ohne die Eingabe des TrueCrypt Passwortes. Das System ist soweit sauber und hat keine Schädlinge irgendeiner Art. Es ist seit längerem ausgeschaltet und es handelt sich um ein 32-Bit-System. Das System hat kein Firewire. Das heißt hier liegt kein Schutz durch TrueCrypt vor? Wie geht jemand vor, der die Schwachstelle dann nutzen will?
Die Techniker können den Bootkit über nen bootfähigen USB oder CD installieren (allerdings wenn der Nutzer sich danach noch anmeldet). Das ist auch unabhängig vom OS (und wahrscheinlich nicht nur 32-bit, wie es in Wikipedia steht). BF ist auch keine altmodische Sache, die wird von Geheimdinsten und IT-Unternehmen in umfangreichen Masstab betrieben. informative Links zu Truecrypt: Bootkit Stoned hebelt Truecrypt-Verschlsselung aus - WinFuture.de https://www.lawblog.de/index.php/archives/2014/05/30/bange-tage-fuer-truecrypt-nutzer/ Wie sicher ist TrueCrypt noch? | 3DCenter.org
 
Zuletzt bearbeitet:

Ähnliche Themen

X
  • XMX1337
Antworten
0
Aufrufe
352
XMX1337
X
Baumstamm
Antworten
33
Aufrufe
1.390
hsl-berlin
H
5
  • 544323
Antworten
4
Aufrufe
545
544323
5
Zurück
Oben Unten