- Cop2Cop - http://www.cop2cop.de -

Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten

www.lostpassword.com [1], ein Anbieter von Verfahren zur Passwort-Wiedererlangung, Entschlüsselungen und Beweissicherungssoftware für Computer-Forensik, gab heute bekannt, dass die neueste Version seines Flagschiff-Produktes, Passware Kit Forensic, die erste käuflich erwerbliche Software zur Entschlüsselung von TrueCrypt-Festplatten-Kodierungen ist, die ohne zeitintensive Brute-Force-Angriffe auskommt.
Es handelt sich auch um das erste Produkt mit der Fähigkeit, BitLocker-Laufwerke zu entschlüsseln. TrueCrypt ist eine kostenlose Open-Source-Software zur Verschlüsselung ganzer Festplatten für Windows 7/Vista/XP, Mac OS X und Linux, die virtuelle Festplatten mit Echtzeit-Verschlüsselung erstellt und lange Zeit als unentschlüsselbar galt.
Auf Nachfrage von Kunden, insbesondere Strafverfolgungsbehörden, hat Passware sein Passware Kit Forensic erweitert, um den Zugang zu Speicherdaten von beschlagnahmten Computern über FireWire-Ports zu ermöglichen, sogar wenn der Computer gesperrt ist. Wenn ein verdächtiger Computer beschlagnahmt und mit dem angeschlossenen Verschlüsselungslaufwerk eingeschaltet wird, scannt die Software das Speicherabbild und extrahiert die Verschlüsselungscodes, sodass Kriminalbeamte Zugriff auf die gespeicherten Daten haben.
„Unsere Kunden aus dem Gebiet der Strafverfolgung haben nach einer Möglichkeit zur Entschlüsselung von TrueCrypt-Laufwerken verlangt – und wir haben eine praktische und effiziente Methode entwickelt, um schnell an verschlüsselte Daten heranzukommen“, erklärte Dmitry Sumin, Präsident von Passware, Inc.
„Wir sind stolz darauf, als erstes Unternehmen eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen“, so Sumin weiter. Eine praktische Methode, verschlüsselte Daten zu extrahieren Passware Kit Forensic 9.7 ist eine umfassende Lösung zur Beweissicherung, die alle passwortgeschützten Einheiten auf dem Computer erkennt und durch die fortschrittlichen Algorithmen zur Entschlüsselung und Passwort-Wiedererlangung Zugang zu diesen verschafft.
Die Software, die auch mobil über ein USB-Laufwerk angewendet werden kann, ist in der Lage, verschlüsselte Daten auszumachen sowie Dateien und Passwörter für Websites wiederherzustellen, ohne am Zielcomputer irgendwelche Änderungen vorzunehmen. Passware Kit Forensic 9.7 unterstützt über 180 unterschiedliche Dateiformate und ist fähig, Passwörter für PGP-Archive und virtuelle Festplatten wiederherzustellen. Die Software unterstützt Windows 7, Vista, 2003, XP und 2008 Server und ist kompatibel mit Guidance EnCase E01-Disk-Image-Dateien — dem de-facto Standard in der Computer-Forensik.

4 Kommentare (Öffnen | Schließen)

4 Kommentare Empfänger "Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten"

#1 Kommentar von www.computernothilfe.net am 9 Dezember 2010 @ 15:29

Das Passware Kit Forensic kann nur Passwörter von True Crypt entschlüsseln, wenn der Rechner vorher in Betrieb war.Wenn in der True Crypt Einstellungen „sicheres löschen des Speichers“ aktiviert ist ,wird nach dem Logout das Passwort sicher aus dem Arbeitsspeicher entfernt. Somit funktioniert das Passware Kit Forensic nicht mehr. Des weiteren kann das Passware Kit Forensic keine True Crypt Container entschlüsseln.
Ich schätze True Crypt immer noch als die beste und kostengünstigste Alternative ein um seine Daten zu schützen.

#2 Kommentar von Nick Name am 14 August 2012 @ 08:28

Und schon wird Cracken legal. Kommt immer nur drauf an wer es macht. Jemand sollte einen Schutz entwickeln und jeden der will für 1 cent an der Lizenz beteiligen. So könnte man rechtlich gegen solches Verhalten vorgehen.

#3 Kommentar von mike301243 am 3 Februar 2013 @ 19:37

Bei verschlüsselten Laufwerken mag das funktionieren, aber das Knacken von Volumes mit einem 18-stelligen Passwort klappt wohl noch nicht? Hoffentlich!

#4 Kommentar von Uwe am 29 Februar 2016 @ 22:13

Was für ein Unfug! Der Container muss eingebunden sein, das PW im Speicher! Nach Abschalten des PC ist der nicht eingebunden und das PW nicht mehr im Speicher! TC überschreibt dazu relevante Speicherbereiche! Uwe