![]() |
FBI konnte verschlüsselte Festplatten nicht knacken
Zitat:
Quelle: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] |
Ich tippe mal auf eine Keyfile. Ohne bringt die beste PW-Liste nix.
Grüße |
Ein Keyfile ist nichts Anderes als ein 1024 Stellen langes Passwort. Ein "gutes" 20 Stelliges Passwort, sorgt schon dafür das man das Ding für die nächsten 30 Jahre nichtmehr auf bekommt.
Hier sieht man mal wieder: Auch das FBI "kocht nur mit Wasser". Ultimative knacktools haben selbst Organisationen mit 3 Buchstaben nicht. |
der tüp dem die festplatte gehört wird sich jetzt ins fäustchen lachen
|
Ein Jahr lang haben sie nicht aufgegeben...
|
lol wörterbuch attacke... die sind auch nich die schlausten... der Kerl wird wohl kaum sowas wie "ichliebedich" "meinemamaistdiebeste" ,etc. als Pw hergneommen haben... wohl eher sowas wie "Q69joiNJ98J78BjkiglGHJo88PH3864hbkl9"
|
Schon bitter, aber die Technik heute ist einfach noch nicht weit genug..
|
mich hätte mal interessiert, ob es gelungen wäre(?), hätten
die vom F.B.I. eine öffentliche Ausschreibung im Internet gemacht: Wo es eine Belohnung für denjenigen gibt, der die Festplatte knacken kann. BESTER Hacker gesucht....... |
Muss ein ziemlich großes Wörterbuch gewesen sein. :confused:
|
ich denke mal auch, die haben aus Faulheit alles bei der Brute-force Methode angeklickt:
[x] auch Groß- und Kleinbuchstaben [x) auch Zahlen [x) auch Umlaute, Sonderzeichen [x) Bitte mach schnell, sondern steh' ich dumm da ^^ |
Man sollte staatliche Instiitutionen nicht unterschätzen. Sie würden wohl kaum alle ihre Infos an die Presse geben.
Insofern sehe ich es eher als ein Sieg für True Crypt. Was mich neugierig macht ist die Formulierung: Zitat:
|
Ich frag mich immer wieso man nicht einfach ein eigenes "System" schreibt, mit eigenen Zeichen usw... dann wäre es eigentlich unmöglich an die Daten zu kommen weils.. naja. Passt einfach nicht zusammen^^ Aber is ja egal.
Raubkopierer ftw :T TrueCrypt Wins! |
bei nichtherausgabe von passwörtern gibts bei uns glaube ich BEUGEHAFT.
bin mir jetzt aber nicht sicher "sorry, passwort vergessen" könnte hilfreich sein^^ |
Zitat:
|
Der war bestimmt zu unwichtig. Ansonsten hätten sie es bestimmt geschafft.
|
Zitat:
Kopie der Festplatte schicken? |
Zitat:
Ansonsten, wie Herr Nunez schon zu sagen vermochte: Die Institutionen geben sicher nicht alles an die Presse durch, deshalb sollte man vorsichtig sein, inwiefern man der News Vertrauen schenkt. |
Als erstes werden die Festplatten 1:1 geclont.
Dann kann man auf unterschiedlichen Systemen mit der Analyse beginnen. Dann werden noch Kryptoanalytiker hinzugezogen. Und wörterbuchattacken sind recht sinnlos, bis auf wenige Ausnahmen (gibt ja auch noch dumme Menschen). Reicht ja auch wenn man sich ein Passwort aufschreibt und das Salz im Kopf behält, oder eine Keyfile incl. Passwort. Bei Truecrypt sind die Möglichkeiten ja recht hoch. Selbst mit Cray Rechnern dauert das schon ewig bei langen Passwörtern. An den Poster unter mir : Ich glaub kaum das die mehr Rechenkraft haben als Forschungszentren, oder diese für ein Jahr in Anspruch nehmen können/dürfen. Und es liegt ja nicht am Tool selber, sondern am Algorithmus. Ausserdem hat der Staat für AES kein (bekanntes) Hintertürchen wie es bei RSA behauptet wird. Und je länger und umfangreicher das Passwort, desto länger dauert das ganze zu entschlüsseln. Schon 30Zeichen aus ASCII Code können durchaus Jahre dauern, auch für das FBI.. |
nicht schlecht was so ein kleines tool bringt echt unglaublich zumal das FBI genug möglichkeiten hat diese zu knacken , aber es denoch nicht schaft ist schon lustig
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:24 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.