K
klopx
Mitglied
- Dabei seit
- 21.08.2004
- Beiträge
- 11
- Reaktionspunkte
- 0
ich hab mich mal mit dem in Verbindung gesetzt, der DriveCrypt geknackt hat.
Hier die Emails dazu:
**********************************************
Nanu...
Lang lang is her...
Am 2004-08-23 20:29:41, schrieb Klopx:
> Ich habe Deinen Post irgendwo im Internet gefunden und
> hätte da noch ein paar Fragen:
> Da ich mich für DriveCrypt interessiere würde es mich
> interessieren ob in DriveCrypt
> bewusst eine Hintertüre eingebaut wurde, der
> Algoritmus nur schlecht implementiert wurde
> oder die HD nur wegen einer schlechten Passphrase
> entschlüsselt wurden.
Denke, das war ne BrutForce oder die frz. Behörden hatten handfeste
Beweise, für die Verbrechen und die Hersteller Firma von DriveCrypt
hatte wirklich eine Hintertür... und diese den frz. Behörden auf
Druck übergeben...
Habe es mit zwei Freunden mit BrutForce geknackt...
Hat ne Weile gedauert, aber wir haben herausgefunden, wie es geht...
Mußten dafür aber mehrere dedizierte Rechner einsetzen...
(Bei meiner Serverfarm kein Problem... nur die Stromkosten :-/ )
...und die 50.000 Euro haben wir bis heute nicht bekommen.
Alles nur ein Webetrick...
> Danke
>
> Klopx.
Grüße
Michelle
**************************************************
und
**************************************************
Am 2004-08-23 21:18:36, schrieb klopx:
> Hallo Michelle,
>
> Vielen Dank für Deine schnelle Antwort.
> Aber nochmal ne Frage:
> Wenn das BrutForce war da war doch das Passwort
> zu kurz oder zu einfach. War das so?
> Wieviel Stellen hatte denn das dann?
War um die 17 stellen oder so.
Also doch schon etwas längeres...
Ich hatte bei mit kein Password sondern eine Passphrase verwendet...
Weit über 200 Zeichen...
Natürlich aus dem Koran... nur sag ich nicht in welcher Sprache
> Hat DriveCrypt nun ein Hintertüre oder nicht.
> Wenn Du das entschlüsselt hast müßtest Du das
> eigentlich wissen.
Ich selber habe es ja durch BrutForce geknackt...
Danach hat ein Mitstreiter mehrere andere "Container" mit
Passwörtern von 8 bis 40 Zeichen geknackt. Allerdings habe
ich es schon seit ewigkeiten nicht mehr weiter verfolgt...
Denke das der Algorytmus zu schwach ist.
> Ich bin da noch in einem Cryptoforum.
> Hast Du was dagegen wenn ich Deine emails poste?
Naja, ich habe seit leztem Jahr nicht mehr Weitergemacht,
weil ich auch Keine Windowskiste mehr habe...
Was solls bringen...
> Danke und schöne Grüße
>
> Klopx
**************************************************
Naja, ich schätze mal das ist schon einige Zeit her, als DC geknackt worden ist.
Da waren die Schlüssellängen noch nicht so gut wie heute (1344bit).
Laut
http://www.scramdisk.clara.net
dem Vorgänger von Drivecrypt, dessen Homepage von 1999 ist, gab es damals
Schlüssellängen von 56-256bits. Aber neben den Schlüssellängen ist auch
die Passphrase entscheident.
Ich hab mal gelesen dass bei einfachen Passwörtern oder Passphrasen
die entropie kam über 1bit/Buchstaben hinausgeht. Somit wären
eine 40 Zeichen Passphrase kaum größer als ca. 45bit Schlüssel.
Da nützten dann auch keine 1344bit Schlüssellänge.
Siehe dazu auch
http://world.std.com/~reinhold/diceware.html#languages
Ich persönlich halte mittlerweile DC in der aktuellen Version schon für
einigermaßen sicher, aber nach diversen Recherchen im Internet wird eher von
DC abgeraten, da das mittlerweile ein Konclomerat von verschiedenen Firmen
ist und damit zu groß und zu multinational ist.
Zu Groß ist für mich immer zu unsicher.
Ich tendiere momentan eher zu Bestcrypt (www.jetico.com).
Das Programm ist zwar fast doppelt so teuer (90Euro statt 50Euro für DC)
und hat weniger Funktionen, aber die Firma ist mir vertrauenswürdiger.
Übrigens wird BestCrypt deutlich erweitert. Siehe meine Anfrage an Jetico
(Gestern geschrieben, heute schon eine Antwort):
*********************************************************
Dear Mr. klopx
Thank you for your interest in our software.
Unfortunately Windows 2000/XP does not allow user to format disks
larger
than
32 GB with the FAT32 filesystem. This is not a
technical limitation, Microsoft just want to make people using NTFS
filesystem for
large drives.
Possible solution is to use some third-party partitioning utility to
format
the large container with the FAT32 filesystem.
As far as I know, Paragon Partition Manager
www.partition-manager.com )
allows one to create and format Fat32 partitions
above 32GB.
Another solution (a shade worse) - you can use NTFS to format the large
original container
with hidden part, but you *may* get data in the original container
damaged
after writing
data to the hidden part. If you do not write anything to the original
part
any more, the hidden data will certainly be safe.
(The possibility of damaging the original part is
our pay for impossibility of disclosure of hidden
part. While the original and hidden parts share the same
disk space, they may damage each other,
but it is really impossible to prove existence of
an additional (hidden) container.
If the original and hidden parts were separated,
the existence of every part would become evident.)
___________________________________________________
> Bestcrypt is more trustable than DC, but DC is much cheaper and
> has much more functions. A partition encryption function and a
traveller
modus. Additionally DC is a more secure programm, because it is only
one
name.exe programm, which can have every name and the containers have no
file
headers.
>
Let me make some notes about 'file headers'.
BestCrypt container file has a header with definite signatures and
checksums in the beginning of the file. So even if you don't mount
some container for a long time, BestCrypt Control Panel recognizes
containers and makes several checking/verification procedures on
them. Opened header of container helps to restore the files in
practice, but - it makes BestCrypt container files recognizable
as encrypted data files.
We could remove the header from the file so that container file
becomes looking like an array of random data - it is not technically
difficult at all. But in a modern time, when users create containers
with size of several Gigabytes and even dozens of Gigabytes, it is
rather difficult to hide existance of the encrypted data just by
hiding its header. (How could you explain that you don't know
what 20 GBytes of randomly looking data on your computer means?)
We thought and continue to think on whether opened header should
exist or not. From one hand - it sounds very attractively for people
- "our containers are not recognisable as BestCrypt containers".
From the other hand - in practice such a header is very helpful
for people who could get filesystem on hard drive crashed and would
like to restore their containers. Besides of this, absense of the
opened header won't confuse more or less skillful investigator of
your computer - it's difficult to imagine that he won't notice your
encrypted data.
We do not want to look as a camel-bird "hiding head in the sand",
I hope you understand.
By the way, we have described our point of view on the question in
the "Hidden containers" chapter in BestCrypt help documentation as
well as our so-called "hidden containers" feature, which probably
helps better than hiding headers of containers.
As for other functions, let me tell you that BestCrypt version 8 will
be
able
to encrypt the whole partition, will support traveller mode and
physical
keys
(smart cards and others).
The version will be released at the beginning of the next year.
Sincerely,
Julia Pichueva.
Technical Support, Jetico, Inc.
=================================================
Jetico, Inc. phone: +358-9-25173030
Tekniikantie 14, fax: +358-9-25173031
02150, Espoo e-mail: [email protected]
Finland http://www.jetico.com
******************************************************
Eine Antwort, auf eine Anfrage an SecureStar von vor 1 Woche, steht immer noch aus.
Soviel zu DC.
Ich werde mir jedenfalls jetzt (falls auf BestCrypt 8 upgradeable) oder nächstes
Jahr BestCrypt zulegen.
klopx
Hier die Emails dazu:
**********************************************
Nanu...
Lang lang is her...
Am 2004-08-23 20:29:41, schrieb Klopx:
> Ich habe Deinen Post irgendwo im Internet gefunden und
> hätte da noch ein paar Fragen:
> Da ich mich für DriveCrypt interessiere würde es mich
> interessieren ob in DriveCrypt
> bewusst eine Hintertüre eingebaut wurde, der
> Algoritmus nur schlecht implementiert wurde
> oder die HD nur wegen einer schlechten Passphrase
> entschlüsselt wurden.
Denke, das war ne BrutForce oder die frz. Behörden hatten handfeste
Beweise, für die Verbrechen und die Hersteller Firma von DriveCrypt
hatte wirklich eine Hintertür... und diese den frz. Behörden auf
Druck übergeben...
Habe es mit zwei Freunden mit BrutForce geknackt...
Hat ne Weile gedauert, aber wir haben herausgefunden, wie es geht...
Mußten dafür aber mehrere dedizierte Rechner einsetzen...
(Bei meiner Serverfarm kein Problem... nur die Stromkosten :-/ )
...und die 50.000 Euro haben wir bis heute nicht bekommen.
Alles nur ein Webetrick...
> Danke
>
> Klopx.
Grüße
Michelle
**************************************************
und
**************************************************
Am 2004-08-23 21:18:36, schrieb klopx:
> Hallo Michelle,
>
> Vielen Dank für Deine schnelle Antwort.
> Aber nochmal ne Frage:
> Wenn das BrutForce war da war doch das Passwort
> zu kurz oder zu einfach. War das so?
> Wieviel Stellen hatte denn das dann?
War um die 17 stellen oder so.
Also doch schon etwas längeres...
Ich hatte bei mit kein Password sondern eine Passphrase verwendet...
Weit über 200 Zeichen...
Natürlich aus dem Koran... nur sag ich nicht in welcher Sprache
> Hat DriveCrypt nun ein Hintertüre oder nicht.
> Wenn Du das entschlüsselt hast müßtest Du das
> eigentlich wissen.
Ich selber habe es ja durch BrutForce geknackt...
Danach hat ein Mitstreiter mehrere andere "Container" mit
Passwörtern von 8 bis 40 Zeichen geknackt. Allerdings habe
ich es schon seit ewigkeiten nicht mehr weiter verfolgt...
Denke das der Algorytmus zu schwach ist.
> Ich bin da noch in einem Cryptoforum.
> Hast Du was dagegen wenn ich Deine emails poste?
Naja, ich habe seit leztem Jahr nicht mehr Weitergemacht,
weil ich auch Keine Windowskiste mehr habe...
Was solls bringen...
> Danke und schöne Grüße
>
> Klopx
**************************************************
Naja, ich schätze mal das ist schon einige Zeit her, als DC geknackt worden ist.
Da waren die Schlüssellängen noch nicht so gut wie heute (1344bit).
Laut
http://www.scramdisk.clara.net
dem Vorgänger von Drivecrypt, dessen Homepage von 1999 ist, gab es damals
Schlüssellängen von 56-256bits. Aber neben den Schlüssellängen ist auch
die Passphrase entscheident.
Ich hab mal gelesen dass bei einfachen Passwörtern oder Passphrasen
die entropie kam über 1bit/Buchstaben hinausgeht. Somit wären
eine 40 Zeichen Passphrase kaum größer als ca. 45bit Schlüssel.
Da nützten dann auch keine 1344bit Schlüssellänge.
Siehe dazu auch
http://world.std.com/~reinhold/diceware.html#languages
Ich persönlich halte mittlerweile DC in der aktuellen Version schon für
einigermaßen sicher, aber nach diversen Recherchen im Internet wird eher von
DC abgeraten, da das mittlerweile ein Konclomerat von verschiedenen Firmen
ist und damit zu groß und zu multinational ist.
Zu Groß ist für mich immer zu unsicher.
Ich tendiere momentan eher zu Bestcrypt (www.jetico.com).
Das Programm ist zwar fast doppelt so teuer (90Euro statt 50Euro für DC)
und hat weniger Funktionen, aber die Firma ist mir vertrauenswürdiger.
Übrigens wird BestCrypt deutlich erweitert. Siehe meine Anfrage an Jetico
(Gestern geschrieben, heute schon eine Antwort):
*********************************************************
Dear Mr. klopx
Thank you for your interest in our software.
Unfortunately Windows 2000/XP does not allow user to format disks
larger
than
32 GB with the FAT32 filesystem. This is not a
technical limitation, Microsoft just want to make people using NTFS
filesystem for
large drives.
Possible solution is to use some third-party partitioning utility to
format
the large container with the FAT32 filesystem.
As far as I know, Paragon Partition Manager
www.partition-manager.com )
allows one to create and format Fat32 partitions
above 32GB.
Another solution (a shade worse) - you can use NTFS to format the large
original container
with hidden part, but you *may* get data in the original container
damaged
after writing
data to the hidden part. If you do not write anything to the original
part
any more, the hidden data will certainly be safe.
(The possibility of damaging the original part is
our pay for impossibility of disclosure of hidden
part. While the original and hidden parts share the same
disk space, they may damage each other,
but it is really impossible to prove existence of
an additional (hidden) container.
If the original and hidden parts were separated,
the existence of every part would become evident.)
___________________________________________________
> Bestcrypt is more trustable than DC, but DC is much cheaper and
> has much more functions. A partition encryption function and a
traveller
modus. Additionally DC is a more secure programm, because it is only
one
name.exe programm, which can have every name and the containers have no
file
headers.
>
Let me make some notes about 'file headers'.
BestCrypt container file has a header with definite signatures and
checksums in the beginning of the file. So even if you don't mount
some container for a long time, BestCrypt Control Panel recognizes
containers and makes several checking/verification procedures on
them. Opened header of container helps to restore the files in
practice, but - it makes BestCrypt container files recognizable
as encrypted data files.
We could remove the header from the file so that container file
becomes looking like an array of random data - it is not technically
difficult at all. But in a modern time, when users create containers
with size of several Gigabytes and even dozens of Gigabytes, it is
rather difficult to hide existance of the encrypted data just by
hiding its header. (How could you explain that you don't know
what 20 GBytes of randomly looking data on your computer means?)
We thought and continue to think on whether opened header should
exist or not. From one hand - it sounds very attractively for people
- "our containers are not recognisable as BestCrypt containers".
From the other hand - in practice such a header is very helpful
for people who could get filesystem on hard drive crashed and would
like to restore their containers. Besides of this, absense of the
opened header won't confuse more or less skillful investigator of
your computer - it's difficult to imagine that he won't notice your
encrypted data.
We do not want to look as a camel-bird "hiding head in the sand",
I hope you understand.
By the way, we have described our point of view on the question in
the "Hidden containers" chapter in BestCrypt help documentation as
well as our so-called "hidden containers" feature, which probably
helps better than hiding headers of containers.
As for other functions, let me tell you that BestCrypt version 8 will
be
able
to encrypt the whole partition, will support traveller mode and
physical
keys
(smart cards and others).
The version will be released at the beginning of the next year.
Sincerely,
Julia Pichueva.
Technical Support, Jetico, Inc.
=================================================
Jetico, Inc. phone: +358-9-25173030
Tekniikantie 14, fax: +358-9-25173031
02150, Espoo e-mail: [email protected]
Finland http://www.jetico.com
******************************************************
Eine Antwort, auf eine Anfrage an SecureStar von vor 1 Woche, steht immer noch aus.
Soviel zu DC.
Ich werde mir jedenfalls jetzt (falls auf BestCrypt 8 upgradeable) oder nächstes
Jahr BestCrypt zulegen.
klopx