Kategorien
Internet & Medien

TrueCrypt-Container knacken: TrueCrack knackt passwortgeschützte TrueCrypt-Laufwerke in Sekunden

Wer etwas zu verbergen hat oder nicht möchte, dass jedermann so ohne Weiteres auf Dateien zugreifen kann, legt einen TrueCrypt-Container an. Das ist ein passwortgeschütztes Laufwerk, auf das Sie nur mit dem richtigen Kennwort zugreifen können. In der Fachwelt gilt TrueCrypt als äußerst sicher. Aber nur, wenn das Kennwort lang genug und kompliziert genug ist. Ist das nicht der Fall, lässt sich der Passwortschutz innerhalb von Minuten aushebeln.

Wer etwas zu verbergen hat oder nicht möchte, dass jedermann so ohne Weiteres auf Dateien zugreifen kann, legt einen TrueCrypt-Container an. Das ist ein passwortgeschütztes Laufwerk, auf das Sie nur mit dem richtigen Kennwort zugreifen können. In der Fachwelt gilt TrueCrypt als äußerst sicher. Aber nur, wenn das Kennwort lang genug und kompliziert genug ist. Ist das nicht der Fall, lässt sich der Passwortschutz innerhalb von Minuten aushebeln.

TrueCrypt-Kennwörter herausfinden

TrueCrypt-Laufwerk werden vor allem auf Notebooks gerne eingesetzt. Geht das Notebook verloren oder wird es gestohlen, kann niemand auf die verschlüsselten Dateien im TrueCrypt-Laufwerk zugreifen. Oder doch?

Mit dem kostenlosen und frei verfügbaren Linux-Programm „TrueCrack“ lassen sich ganz einfach sogenannte Brute-Force-Attacken auf einen TrueCrypt-Container ausführen. Beim Brute-Force-Angriff werden einfach alle möglichen Buchstaben- und Zahlenkombinationen durchprobiert oder Begriffe aus einer Wortliste verwendet. Und da dabei nicht nur der Prozessor des Rechners, sondern auch der Prozessor der Grafikkarte verwendet wird, geht das rasend schnell.

Ein Beispiel: Kommt lediglich der normale Intel Core i7-Prozessor zum Einsatz, dauert das Ausprobieren von 10.000 Wörtern mit einer Länge von 10 Zeichen rund 11 Minuten. Nimmt man im GPU-Mode die Grafikkarte hinzu, ist das Ganz in 15 Sekunden erledigt.

truecrypt-kennwort-passwort-herausfinden-ermitteln-knacken-hack-hacken-truecrack-cracken-hacker-brute-force

Gegen TrueCrypt-Hacker-Angriffe schützen

Damit wird klar: Je einfacher das TrueCrypt-Kennwort gestrickt ist, umso schneller kommen Angreifer an die Daten des TrueCrypt-Containers. Die Angreifer müssen nur den TrueCracker lange genug laufen lassen, um alle möglichen Buchstaben- und Zahlenkombinationen auszuprobieren. Selbst mehrere Millionen Versuche sind kein Problem.

Unser Rat: Wenn Sie Ihren TrueCrypt-Container effektiv schützen möchten, gibt es zwei Möglichkeiten, die Sie auch kombinieren können. Zunächst sollten Sie ein möglichst langes und kompliziertes Kennwort verwenden, das vor allem in keinem Wörterbuch steht. Ideal sind Zufallskombinationen mit mindestens zehn Zeichen mit wechselnden Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – je länger, desto besser. Wie Sie sich auch solch komplizierte Kennwörter trotzdem leicht merken können, steht in unserem Tipp „Unknackbare und sichere Kennwörter„.

Noch sicherer wird es wenn, Sie zusätzlich eine Schlüsseldatei verwenden. Das kann zum Beispiel eine beliebige PDF- oder eine Musikdatei sein. Das TrueCrypt-Laufwerk wird dann mit einer Kombination aus Kennwort plus Schlüsseldatei verschlüsselt. An den Inhalt des TrueCrypt-Containers kommt man nur mit Kennwort plus der Schlüsseldatei; alleine das Kennwort reicht nicht. Wie Sie TrueCrypt-Container mit Passwort plus Schlüsseldatei verschlüsseln, ist sehr gut auf der Seite www.fixmbr.de/truecrypt-anleitung-verwendung-von-keyfiles-schluesseldateien beschrieben.

3 Antworten auf „TrueCrypt-Container knacken: TrueCrack knackt passwortgeschützte TrueCrypt-Laufwerke in Sekunden“

Ganz kurz zur Relativierung des Artikels:
Erstens ist TrueCrypt bzw. der Algorithmus (meist AES) nicht gebrochen und es gibt auch im Moment keine Ansatz, dass dies irgendwann mathematisch möglich ist.[Wird auch nicht behauptet, wollte ich lediglich noch einmal klar stellen.]

Lediglich können alle mögliche Passwörter ausprobiert werden um zu schauen ob eins davon passt (die s.g Brute-Force-Attacke). Diese ist natürlich immer möglich und es gibt auch keine Möglichkeit dies zu unterbinden.

So nun mal zu den Zahlen in dem Artikel: „[…] dauert das Ausprobieren von 10.000 Wörtern mit einer Länge von 10 Zeichen rund 11 Minuten.“ Ziemlich irreführende geschrieben, hört sich fast so an, als seien Passwörter mit 10 Zeichen in dieser Zeit „knackbar“. Jeder bedeutet es lediglich, dass 10.000 Möglichkeiten in 11 min (bzw. 15 sek) durch probiert werden können. Ob diese Wörter 10, 2 oder 1 Millionen Zeichen lang sind ist hierbei komplett unerheblich.

Haben wir Zahlen (10 verschieden), Buchstaben(52 verschieden) und Sonderzeichen (32 verschieden) zur Auswahl, ergeben sich 94 Möglichkeiten pro Zeichen.

Nehmen wir jetzt einmal an, dass die 10.000 Zeichen nicht in 11 Minuten oder 15 Sekunden sondern sogar in 1 Sekunde ausprobiert werden können.

Dann ergibt sich folgendes:
2 Zeichen –> 94^2 = 8.836 Möglichkeiten –> Unter einer Sekunde
3 Zeichen –> 94^3 = 830.584 Mög. –> 1 min
4 Zeichen –> 94^4 = 78.074.896 Mög. –> 2h
6 Zeichen –> 94^6 = 68.986.9781.056 Mög. –> 2 Jahre
8 Zeichen –> 94^8 = 609.568.938.5410.816 Mög. –> 19 Tausend Jahre
10 Zeichen –> 94^10 = 53.861.511.409.489.970.176 Mög. –> 170 Millionen Jahre

Also kann ohne Probleme ein Passwort mit 10 Zeichen genutzt werden. Ausprobieren wird dies niemand!

Anders sieht es mit den s.g. „Wörterbuch-Angriffen“ aus. Hierbei werden nicht alle möglichen Kombinationen ausprobiert, sondern nur eine Liste mit Kennwörtern. Was jedoch auch nicht aus dem Artikel hervor geht ist, dass es sich bei einem „Wörterbuch“ nicht etwa um einen Duden handelt, sondern um eine speziell angefertigte Listen in den auch Wörter wie „qwertz123“ oder „Timo89“ drin vorkommen. Es gibt jedoch nicht die eine List, gegen die ich mein Passwort testen kann sondern viele verschieden.

Also Zusammengefasst:
Benutzt weiter TrueCrypt, dass ist open-source und n cooles Projekt. Nehmt Passwörter, die 8 oder mehr Zeichen lang sind und keine logischen zusammen Zusammenhang haben, auf den auch schon mal jemand anders gekommen sein könnte.

=)

@Birgit: das ist ein guter Hinweis. Gegen die Kombination Schlüsseldatei+Passwort ist TrueCrack machtlos, da es nur Kennwörter durchprobiert aber die Schlüsseldatei nicht kennt. Wir haben den Sicherheitstipps ergänzt; danke dafür.

Das sind keine guten Nachrichten.

Wie verhält es sich denn, wenn man statt eines Passworts eine Datei verwendet?

TrueCrypt bietet das ja an (Keepass übrigens auch). Ich finde das sehr intuitiv und schnell – außerdem muss ich mir nur einen relativ kurzen Dateinamen merken. Meiner Meinung nach gut geeignet sind für diesen Zweck Musik-Dateien, die sich nicht mehr ändern.

Kommentare sind geschlossen.