dieKleineMaus
Anmeldungsdatum: 24. Februar 2006
Beiträge: 238
Wohnort: Stuttgart
|
Hallo Leute, ich stehe heute vor eine Herausforderung, bei welcher ich mir nicht sicher bin ob ich diese alleine meistern kann. Es geht darum, dass das LUKS Container-Password vergessen wurde. Zum Vorgang:
Am Montag wurden wir angerufen, nach einem Sturm sei der Server nach 2 Jahren ununterbrochener Arbeit abgestürzt. Nun weiß keiner vor Ort wie das Passwort genau lautet. Der Administrator der den Server aufgebaut hat ist nicht mehr. Auf der verschlüsselten Partition liegt aber die gesamte Buchhaltung. Eine Dokumentation fehlt ebenfalls. Nun stellt mir sich die Frage welche Möglichkeiten hat man noch an die Daten ran zu kommen? Unabhängig wie Zeitintensiv oder Aufwändig das ganze ist. Gibt es noch eine Chance? Einen Root Zugang besteht. Die Partition wurde nur mit einem Passphrase gesichert ohne eine zusätzliche Schlüsseldatei. Das Passwort orientiert sich zwischen 6-9 Zeichen welche klein geschrieben sind sowie 2-4 Zahlen. >> Hier könnte man doch Brutforce ansetzen oder? Liebe Grüße
Susanne
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
Hallo Susanne! ich stehe heute vor eine Herausforderung
Das kann man wohl sagen ... ☹
Es geht darum, dass das LUKS Container-Password vergessen wurde.
Oops ...
Unabhängig wie Zeitintensiv oder Aufwändig das ganze ist.
Na, wenn das so ist ...
Gibt es noch eine Chance?
Grundsätzlich schon, aber ...
Das Passwort orientiert sich zwischen 6-9 Zeichen welche klein geschrieben sind sowie 2-4 Zahlen. Hier könnte man doch Brutforce ansetzen oder?
Könnte. Um einen Angreifer zu frustrieren, der 1 Mio. € investieren will, um ein LUKS-Paßwort zu knacken, schlägt die LUKS-FAQ einer Kombination von 14 Zeichen (a-z) vor:
Then there is the question of how much the attacker is willing to spend.
That is up to your own security evaluation. For general use, I will assume
the attacker is willing to spend up to 1 million EUR/USD.
Then we get the following recommendations:
...
LUKS: Use > 65 bit. That is e.g. 14 random chars from a-z
or a random English sentence of > 108 characters length. Dein Paßwort besteht aus 13 (9+4) "Symbolen" aus einem Raum (a-z, 1-0), also nochmal deutlich größer als nur a-z. (Daß das Verhältnis Zeichen - Ziffern ungefähr bekannt ist, vernachlässige ich jetzt mal. Dafür denke ich aber auch nicht darüber nach, daß sich im Paßwort vielleicht auch das eine oder andere Sonderzeichen versteckt hat ... 😉) Ihr braucht also
Verschlüsselung hat halt genau diesen Sinn: Datenzugriff ohne Paßwort ist extrem schwer. (Oder Ihr fragt die NSA ... die hat ja unverschlüsselte Kopien von allem. 😉) Etwas besser sieht es aus, wenn Ihr mehr über das Paßwort wißt, etwa falls es nicht völlig zufällig ist, sondern aus einem Wort und nur einer Zahl besteht, z.B. "Geheim2013". Dann hat der Admin damals aber sein Gehalt nicht verdient und der zeitnahe Erfolg ist leider trotzdem nicht sicher.
|
dieKleineMaus
(Themenstarter)
Anmeldungsdatum: 24. Februar 2006
Beiträge: 238
Wohnort: Stuttgart
|
Hallo Happy Penguin, erst einmal danke für die humorvolle Einlage. Hier bei uns, hat es im gesamten Team wenigstens etwas Auflockerung gebracht. Dennoch zurück zum Thema, der Kunde behauptet, dass das Passwort eins seiner geläufigen Passwörter sein muss. Was ich natürlich nicht nachvollziehen kann, weil alle Passwörter der er mir genannt hat nicht angenommen werden. Nun kann es auch sein, dass er sich irrt, kann man nicht nachvollziehen, weil eben der Administrator der dies eingerichtet hat nicht mehr lebt. Es kann auch durchaus sein, dass ein sehr schwaches Passwort gewählt wurde. Ebenso ist es auch möglich, dass mehrere Passwörter geben tut. Den LUKS lässt ja für den Container bis zu 8 Passwörter zu. Aber wie gesagt, der Aufwand rechtfertigt den Wert der Sache. Auf diesem Container sind sämtliche Geschäftsdaten einer Firma und offene Rechnungspostionen im fünfstelligen Bereich abgespeichert. Das Letzte Backup der Daten liegt 8 Monate zurück. Mir stellt sich die Frage, welche Möglichkeiten außer BruteForce gangbar sind. Erhöht es die Chancen, wenn man mehrere Clone der Festplatte erstellt und auf 2-4 Computern gleichzeitig laufen lässt. Gibt es evtl. bereits ein Programm welches eine BruteForce attacke fährt? Auf meiner Recherche habe ich nur ein Script gefunden siehe auch hier Wie würdest du an die Sache ran gehen Happy Penguin ??? Liebe Grüße Susanne
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
Ob und wieviele Passwörter es gibt kannst du herausfinden. # cryptsetup luksDump /dev/md5
LUKS header information for /dev/md5
[...]
Key Slot 0: ENABLED
Iterations: 96943
Salt: 3b 86 6b ae 79 14 26 5f 1c 02 b2 99 5d 6b 9c 20
73 67 de 4e 5a c0 85 b5 a5 06 e0 4b ad f8 6b 3d
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 96615
Salt: 41 25 af 9c 6e 88 f3 51 e8 a3 c7 d9 29 78 0a 90
1e 12 1f e3 e2 9b 71 71 71 c0 8e d8 d4 4c 6c 64
Key material offset: 264
AF stripes: 4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED Die slots 2-7 sind hier nicht aktiv, aber 0-1 schon, also theoretisch 2 Passwörter in dem Fall. Wenn es ein Server ist, wie war das Konzept bisher wenn der Server rebootet werden mußte? Händischer Eingriff vom Admin? Ansonsten kann es ja sein daß die Passphrase/Key doch irgendwo hinterlegt ist (im Initramfs, auf nem anderen Server, o.ä.). Mit Bruteforce hast du praktisch keine Chance, LUKS ist ja darauf ausgelegt das zu verhindern, die Prüfung einer Passphrase dauert sehr lange (1 Sekunde auf der Maschine auf der es angelegt wurde). Das ist nicht so wie der Brutefore von ZIP Passwörtern mit Millionen Versuchen pro Sekunde (und selbst da muß man u.U. ein paar Stunden warten bis es fertig ist). Entweder jemand kennt doch das Passwort oder aber die Firma lernt was es heißt, keine Backups und keine gescheiten Admins zu haben... PS: Ich muß selbst auch mal daran denken, wenigstens Fotos oder so auf einer unverschlüsselten Platte zu lassen... wenn ich morgen tot umfalle ist auch Datengau, zumindest, was den Nachlass angeht...
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
Hallo Susanne ! dieKleineMaus schrieb: erst einmal danke für die humorvolle Einlage. Hier bei uns, hat es im gesamten Team wenigstens etwas Auflockerung gebracht.
Freut mich, wenn ich wenigstens in dieser Hinsicht helfen konnte.
☺
Nun kann es auch sein, dass er sich irrt, kann man nicht nachvollziehen, weil eben der Administrator der dies eingerichtet hat nicht mehr lebt.
Bedeutet das, daß man die Möglichkeit, daß der Server mal neu gestartet und das Verschlüsselungspaßwort neu eingegeben werden muß, völlig ignoriert hat und nichts dokumentiert hat ? **grusel**
Es kann auch durchaus sein, dass ein sehr schwaches Passwort gewählt wurde. Ebenso ist es auch möglich, dass mehrere Passwörter geben tut. Den LUKS lässt ja für den Container bis zu 8 Passwörter zu.
Würde die Chancen, mit brute force zum Ziel zu kommen, um den Faktor Anzahl vergebener Paßwörter erhöhen. Kommt allerdings vermutlich trotzdem nicht in einen Bereich, den eine Firma leisten kann und will.
Aber wie gesagt, der Aufwand rechtfertigt den Wert der Sache. Auf diesem Container sind sämtliche Geschäftsdaten einer Firma und offene Rechnungspostionen im fünfstelligen Bereich abgespeichert. Das Letzte Backup der Daten liegt 8 Monate zurück.
Höflich gesagt: Die Firma sollte ihr IT-Konzept bezüglich Verschlüsselung und Backup dringend überdenken. Hilft im konkreten Fall jetzt nicht, aber aus Schaden sollte man wenigstens lernen. Diese Geschäftsdaten liegen auch nicht noch sonst irgendwo (Steuerberater, Kunden, Auftragslisten, Bank, ...), so daß man sie auf diese Weise wieder zusammenstellen könnte ? Das ginge evtl. schneller, als LUKS zu knacken ...
Mir stellt sich die Frage, welche Möglichkeiten außer BruteForce gangbar sind.
Falls der Server nicht schon wieder läuft und der Absturz nicht zu lang war, könnte evtl. eine forensische Analyse das Paßwort im RAM finden. Ist aber ohne Kühlung der Bausteine etc. auch eher unwahrscheinlich.
Erhöht es die Chancen, wenn man mehrere Clone der Festplatte erstellt und auf 2-4 Computern gleichzeitig laufen lässt.
Ja, wenn man auf jeder Kopie einen Teil des möglichen Paßwortraums untersucht. Statt das auf 2-4 firmeneigenen PC zu machen, könnte man sich auch bergeweise Rechenpower bei Amazon oder einem vergleichbaren Anbieter von cloud-Rechenleistung mieten ... Wenn brute force auf Euer Problem im Schnitt nach nur 100 Jahren zum Ziel käme, hilft es wenig, das auf vier Rechner zu verteilen - nach 25 Jahren braucht Ihr die Daten wahrscheinlich auch nicht mehr. (So könnte man dann auch den notwendigen Aufwand berechnen, analog zur schon zitierten LUKS-FAQ. Und dann verzweifeln oder darauf hoffen, daß man zufällig Glück hat.)
Gibt es evtl. bereits ein Programm welches eine BruteForce attacke fährt?
Mehrere, wobei ich nicht sagen kann, wie gut und geeignet die sind.
Auf meiner Recherche habe ich nur ein Script gefunden siehe auch hier
"luks brute force" auf ixquick gibt eine ganze Liste aus, u.a. auch Rorschach.
Wie würdest du an die Sache ran gehen Happy Penguin ???
Profis für IT-Forensik und Cryptanalysis fragen. Eine Firma einzuschalten, die sich professionell damit befasst, dürfte am schnellsten zu einer verbindlichen Aussage zu Machbarkeit, Aufwand und Preis führen. Und ich würde parallel dazu über alternative Möglichkeiten nachdenken (s.o.), diese Daten wieder zusammenzustellen. 10 Praktikanten, die alle Bücher durchforsten, sind evtl. günstiger und schneller erfolgreich, als LUKS-hacking. LUKS & Co. sind nunmal dazu gemacht, genau das zu verhindern, was Ihr versucht: Unautorisierten Datenzugriff.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
Happy Penguin schrieb: Falls der Server nicht schon wieder läuft und der Absturz nicht zu lang war, könnte evtl. eine forensische Analyse das Paßwort im RAM finden. Ist aber ohne Kühlung der Bausteine etc. auch eher unwahrscheinlich.
Das klappt selbst unter Laborbedingungen nicht immer, kann man in dem Fall komplett vergessen. (Nebenbei wäre im RAM dann nicht das Passwort sondern der Zufalls-Key zu finden.)
LUKS & Co. sind nunmal dazu gemacht, genau das zu verhindern, was Ihr versucht: Unautorisierten Datenzugriff.
LUKS ist in der Hinsicht ziemlich gut... wenn der Rechner alt war, schafft eine aktuelle Kiste vielleicht 20 Versuche pro Sekunde (sehr optimistisch gedacht) - wenn man speziell dafür ein Programm schreibt bzw. cryptsetup selber entsprechend patcht. Aber selbst bei bekanntem Passwort mit geringen Variationen (Reihenfolge, Großschreibung, Sonderzeichen) hat man schnell ein paar Millionen Möglichkeiten die durchprobiert werden müssen. Das dauert einfach alles viel zu lange.
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
frostschutz schrieb:
PS: Ich muß selbst auch mal daran denken, wenigstens Fotos oder so auf einer unverschlüsselten Platte zu lassen... wenn ich morgen tot umfalle ist auch Datengau, zumindest, was den Nachlass angeht...
Kontodaten und Vollmacht nicht vergessen, für den Fall, daß Du ins Koma fällst, aber möchtest, daß Deine Rechnungen weiter bezahlt werden. Statt unverschlüsselter Platte wäre es doch sinnvoller, das Paßwort für genau diesen einen Container auf mehrere vertrauenswürdige Personen zu verteilen. (Die einzelnen Paßwortschnipsel natürlich wieder mehrfach, wie RAID, falls einer von denen auch ausfällt. 😉) Oder einfach in einem verschlossenen Umschlag, dann weißt Du wenigstens, wenn jemand sich Zugriff beschafft hat. (Die NSA stoppst Du so nicht, aber die hat unsere Daten ja eh schon. 😉)
|
dieKleineMaus
(Themenstarter)
Anmeldungsdatum: 24. Februar 2006
Beiträge: 238
Wohnort: Stuttgart
|
Hallo frostschutz Happy Penguin, ihr macht mir richtig Angst. Die Sache ist die, dass der Administrator der dies eingerichtet hat zu unserem Firmenverbund gehört. Das heißt, sollten wir nicht irgendwie eine Lösung finden, oder gar den Kunden darauf hinweisen das er sein IT-Konzept falsch ausgelegt hat, schießen wir in erster Linie uns selbst ins Bein. Dieser jene Kunde ist bereits seit mehreren Jahren bei uns in Betreuung, hauptsächlich allerdings im Elektrobereich. Und bringt uns regelmäßig gute Umsätze, alleine alle 3-6 Monate ein E-Check für eine Werkhalle und 13 Einsatzfahrzeuge. Das macht jedes mal 1,5 Tage Geschäft. So viel zu dem dilemma. Der Kunde hat auch ursprünglich Unterlagen bis zur Bedienungsanleitung ausgehändigt bekommen. Unsere Betrieb hat lediglich keine Kopie behalten. Den rechtlich ist es heikel wenn wir keinen Wartungsvertrag haben, jedoch eine Möglichkeit haben einen vollen Zugriff zu haben. Klar sind in meinem Betrieb die Prozesse für Bereich IT und TK wie auch Netzwerke total vernachlässigt. Normal hätte der Kunde ein Wartungsvertrag angeboten bekommen müssen. Genauso müssten unsere Dokumentation besser sein. Leider ist dies im Moment nicht der Fall. Seit ich jetzt Oktober 2012 eingestellt bin ich dabei dies nach und nach einzuführen. Mann muss dies auch teils auch verstehen, dass es hier kein reiner IT Betrieb ist. Es ist ein Elektrofachbetrieb mit Schwerpunkt Klassische Installation, KNX/EIB, SAT, Telefonanlagen und Großmaschinen. (Betreuung und Wartung der Anlagen in einer großen Radiologie). Ich fasse also zusammen;
1) dass das LUKS Passwort 13 Zeichen und mehr haben muss. 2) Einbruchversuch keine kaum bis keine Chance hat. 3) Es unerheblich ist, den Angriff auf 4 Clone-Maschienen parallel zu fahren. 4) Es besser ist Amazon an zu mieteten ist richtig? So mal gefragt wie soll dies von statten gehen bei Amazon. Habe ich dort ein Linux Rechner oder wie ist das? Wie kann ich mir dies genauer vorstellen. Liebe Grüße Susanne edit: Ahja, die Kiste ist seit der Einrichtung, also 2-3 Jahre ununterbrochen durchgelaufen. Das heißt Sie wurde bis dato nicht runter-gefahren. Und bei Linux ist es selten der Fall das man runter fahren muss. Nun aber beim kürzlichen Unwetter ist für kurz der Strom ausgefallen, seit dem verlangt das System ein Passwort. Also ja, bisher hat es noch nie Jemand ausgeschaltet, oder neu-gestartet und man kann über 2 Jahre ohne ein Passworteingabe aus.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
dieKleineMaus schrieb: Die Sache ist die, dass der Administrator der dies eingerichtet hat zu unserem Firmenverbund gehört.
Oh. Autsch? Sorry, aber wenn du nicht gerade beim Ausprobieren der angeblich bekannten Passwörter einen blöden Fehler gemacht hast, ist da schlicht und ergreifend gar nichts mehr zu machen. Du könntest den LUKS Header samt aller bekannten Passwörter veröffentlichen und eine Belohnung ausschreiben dafür daß es jemand knackt. Aber die Wahrscheinlichkeit daß was zurückkommt ist sehr gering, wenn es eben doch ein ganz anderes Passwort ist, das nur niemand kennt. Das beste was du in der Situation machen kannst ist draus lernen und verhindern, daß das noch mal passiert. Falls ihr also noch mehr verschlüsselte Kisten mit unbekanntem Passwort und mit ohne Backup herumstehen habt oder sonstwie betreut - sichert die Daten runter. Mal vom Passwort ganz abgesehen, Festplatten gehen doch ständig ein... Amazon ist ein Cloud Dienst, aber um dort ernsthaft Rechenleistung zu nutzen, braucht man nicht nur Geld sondern auch Know-How wie man das macht... ohne weiteres geht da gar nichts. Und mit dem Bruteforce script s.o. braucht man da auch gar nicht erst anfangen, das ist schon allein deswegen quälend langsam, weil es für jeden Versuch das ganze Cryptsetup Programm neu startet.
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
dieKleineMaus schrieb: Der Kunde hat auch ursprünglich Unterlagen bis zur Bedienungsanleitung ausgehändigt bekommen.
Schonmal praktisch für den Fall, daß die Schuldfrage (Schadensersatz) geklärt werden muß. In diesen Unterlagen steht nicht zufälllig ein Paßwort ... ?
Und bei Linux ist es selten der Fall das man runter fahren muss.
Nur für den Fall, daß Ihr nochmal einen server aufsetzt: Auch der freut sich über ein gelegentliches Stopfen möglicher Sicherheitslücken durch ein kernel-update. Und das erfordert einen anschließenden Neustart. frostschutz schrieb: Sorry, aber wenn du nicht gerade beim Ausprobieren der angeblich bekannten Passwörter einen blöden Fehler gemacht hast, ist da schlicht und ergreifend gar nichts mehr zu machen.
+1 Es sei denn, der ursprüngliche admin ist in Sachen Paßwortwahl so professionell vorgegangen, wie beim Rest. Dann bringt vielleicht schon "abcdef1234" den Erfolg. Oder "qwertz1234", oder "start1234"....
Amazon ist ein Cloud Dienst, aber um dort ernsthaft Rechenleistung zu nutzen, braucht man nicht nur Geld sondern auch Know-How wie man das macht... ohne weiteres geht da gar nichts.
Deshalb: Profis fragen. Die bestätigen entweder, daß nichts geht, oder haben noch einen Trick im Ärmel. Allein auf Hobbyebene weiterbasteln an so einem Thema bringt wenig.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
Happy Penguin schrieb: Deshalb: Profis fragen. Allein auf Hobbyebene weiterbasteln an so einem Thema bringt wenig.
Profis nennen sich viele, wenige davon kennen sich tatsächlich aus... dieKleineMaus schrieb: der Kunde behauptet, dass das Passwort eins seiner geläufigen Passwörter sein muss. Was ich natürlich nicht nachvollziehen kann, weil alle Passwörter der er mir genannt hat nicht angenommen werden.
Mal angenommen der Kunde hat Recht. Ein paar hundert Variationen dieser Passwörter kann man ja mal ausprobieren. Das geht selbst mit dem blöden Shell-Script oder von Hand... Beliebter Fehler ist z.B. z und y vertauscht weil zum Bootzeitpunkt noch US-Amerikanisches Layout aktiv ist. Aber das hast du vermutlich schon durch?
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
dieKleineMaus schrieb:
So mal gefragt wie soll dies von statten gehen bei Amazon. Habe ich dort ein Linux Rechner oder wie ist das? Wie kann ich mir dies genauer vorstellen.
Du brauchst da nicht nachfragen, die können dir auch nicht helfen. Du muss zuerst einmal den Schaden materiell beziffern und dann kannst du darüber nachdenken, ob du Brute-Force anwenden willst. Deine Chancen sind aber gering. Der Typ, der LUKS/dmcrypt programmiert hat, ist vom Fach. (Das merkt man gleich wenn man das riesige Manual durchliest.) 10 Buchstaben, bestehend aus "a-z, 0-9" bedeuten 36^10 / 2 Möglichkeiten um mit mittlerer Wahrscheinglichkeit das Passwort zu finden. Wen pro Kombination 1 Sekunde gebraucht wid, kannst du dir Anzahl an Jahren ausrechnen. (Ein Rechencluster bestehend aus tausend Computern hilft dir bei diesem Problem auch nicht und wäre unbezahlbar.) Das Zufallspasswort, welche die Chiffrierung direkt vornimmt (und durch Luks entschlüsselt wird), ist mindestens 128 Bit gross und durch Brute-Force unbrechbar. Es gibt Minimalchancen eine Verschlüsselung zu brechen, wenn man alle Parameter kennt. Z.B. kann man bei Rohverschlüsselung im CTR-Mode mit demselben Schlüssel auf Platten mit unterschiedlichem Inhalt, den Klartext sofort wiederherstellen. Bei Standard-Luks ist dies aber nicht der Fall. Folgende Möglichkeiten bleiben dir noch: -Alles in Bewegung setzen um den Schlüssel zu finden (Mitarbeiterbefragung, Erinnerung, Zettelsuchen.) Hilfreich ist auch zu überlegen, wo er eine Mitschrift versteckt haben könnte. Wenn er mit mehreren Passwörten gearbeitet hat, dann ist die Wahrscheinlichkeit hoch, dass er es irgenwo hingeschrieben und versteckt hat. (Z.B hinter dm Heizkörper, Stuhl, Tisch usw.) Ausserdem würde ich Textdateien filzen und insbesondere die bash_history. (Manchmal macht man den Fehler und gibt das Passwort aus Versehen als Kommando ein. Dann könnte es dort drin stehen.) Am besten ist es, zu denken wie Er! (Also vermutlich bequem) -eine Liste der möglichen Wörter anlegen und diese automatisiert (in Kombination) durchprüfen (Das muss ein Spezialist machen, um sicherzustellen dass fehlerfrei gearbeitet wird.) -darauf hoffen das dein Admin einen Fehler gemacht hat und das Passwort(Hinweis) oder gar die Daten im Klartext irgenwo hingeschrieben hat. (So wie du ihn beschreibst, dürften die Chancen gar nicht so schlecht liegen
|
dieKleineMaus
(Themenstarter)
Anmeldungsdatum: 24. Februar 2006
Beiträge: 238
Wohnort: Stuttgart
|
Du sagst es frostschutz, das ist mehr als Autsch. Ich habe mir nun den Header angeschaut, dem nach gibt es definitiv nur einen Schlüssel. Ich habe mir eben den Header ausgeben lassen. Viel von der Ausgabe habe ich nicht verstanden, könntest du evtl. eine Einschätzung geben? Ist es besonder verschlüsselst? 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27 | LUKS header information for /dev/md2
Version: 1
Cipher name: aes
Cipher mode: cbc-essiv:sha256
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: cc dc bd b6 6d 7f 98 02 41 b0 ed 64 23 74 5c ae 5c 7e 03 29
MK salt: 61 e5 b5 d2 bc 81 5c 2e f5 c4 22 36 e0 c9 c5 96
17 49 ac 4f df a0 dd 09 92 d3 90 3c af 76 98 30
MK iterations: 10625
UUID: 210f62c0-cca0-42b9-a609-f135b7204da1
Key Slot 0: ENABLED
Iterations: 42895
Salt: 69 ff 24 28 91 b3 88 73 5a a9 78 2f 0c 8a 3b 54
9f c8 d4 8b 21 60 bf 55 b7 90 7d cd 73 e3 da ce
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
|
|
dieKleineMaus
(Themenstarter)
Anmeldungsdatum: 24. Februar 2006
Beiträge: 238
Wohnort: Stuttgart
|
Hallo chilidude, der Admin war sein Geld wert, seine Arbeit hat er mehr als gründlich gemacht. Einziges Problem ist, dass der Kunde die gesamte Dokumentation, also auch alle Passwörter waren dokumentiert verloren/ verschlampt hat. Das Passwort hat sich der Kunde ausgewählt, die Kombination besteht aus persönlichen Sachen, wie etwa Geburtsdaten. Und ein paar regulären Passwörter die er normal z.B. für Emailpostfach benutzt. Der Schaden beläuft sich auf 80.000€ - 150.000 €. Wobei 80.000 € sind alleine die Dokumentation und offene Abschlagsrechnung. Kundennummern, Telefon, Anschriften und so weiter sind ebenfalls auf dem verschlüsselten Container abgelegt. Afik wenn er die restlichen Arbeiten nicht abrechnen kann, dann kann 80.000 € nicht einfordern. So viel dazu. Wenn man nur 1 / 3 vom voraussichtlichen Schadens als Aufwand/ Ausgaben einsetzt, ist man noch gut weggekommen um das Passwort zu knacken. Liebe Grüße Susanne
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
dieKleineMaus schrieb: Einziges Problem ist, dass der Kunde die gesamte Dokumentation, also auch alle Passwörter waren dokumentiert verloren/ verschlampt hat. Das Passwort hat sich der Kunde ausgewählt, die Kombination besteht aus persönlichen Sachen, wie etwa Geburtsdaten. Und ein paar regulären Passwörter die er normal z.B. für Emailpostfach benutzt.
Wenn es sich durch probieren nicht findet, dann muss sich der Kunde wohl mal wieder erinnern oder die Dokumentation wieder auftreiben. Wieviele Puzzlestücke gibts denn?
So viel dazu. Wenn man nur 1 / 3 vom voraussichtlichen Schadens als Aufwand/ Ausgaben einsetzt, ist man noch gut weggekommen um das Passwort zu knacken.
Nur gibts keine Aussicht auf Erfolg. Das ist Geld zum Fenster hinausgeworfen... Du kannst ja mal ein Benchmark machen (auf dem schnellsten Rechner den du gerade rumstehen hast) wie lange das dauert: # time (for i in {1..100} ; do echo $i | cryptsetup luksOpen /dev/dings luksdings & done; wait)
No key available with this passphrase.
real 1m1.658s
user 1m52.686s
sys 0m8.884s Das wäre dann die Zeit die es für 100 Versuche braucht - unter suboptimalen Bedingungen. In meinem Fall also zwei Minuten. Bei dir könnte das etwas schneller gehen (Key mit 40k Iterationen, meine macht 90k, eine aktuelle Kiste macht vielleicht 150k oder mehr?), aber das macht nur einen Unterschied, wenn man meint, mit ein paar zehntausend Versuchen auskommen zu können.
|