Krypterad windows hårddisk

Permalänk

Krypterad windows hårddisk

Tjo,
Om man krypterar sin hårddisk antingen med windows egna kryptering eller tex veracrypt. Och man plockar ut hårddisken och sätter i den i externt kabinet för att säkerhetskopiera den, hur gör man då ?
Hur och går det att få bort krypteringen av disken ?
Självklart har jag lösenordet.

/Force

Permalänk
Medlem
Skrivet av forcevision:

Tjo,
Om man krypterar sin hårddisk antingen med windows egna kryptering eller tex veracrypt. Och man plockar ut hårddisken och sätter i den i externt kabinet för att säkerhetskopiera den, hur gör man då ?
Hur och går det att få bort krypteringen av disken ?
Självklart har jag lösenordet.

/Force

Om du vill dekryptera innehållet så får du använda bitlocker/veracrypt (eller vad du nu använt) för att göra detta.
Men du kan ju kopiera det krypterade innehållet utan att göra någon särskild förberedelse?

Vad exakt är målet?

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av evil penguin:

Om du vill dekryptera innehållet så får du använda bitlocker/veracrypt (eller vad du nu använt) för att göra detta.
Men du kan ju kopiera det krypterade innehållet utan att göra någon särskild förberedelse?

Vad exakt är målet?

Moderkortet på datorn har bränt och vill ha ut bilder filmer m.m hur hårddiskarna. Jag vet att systemdisken är krypterad med Windows kryptering och den andra disken är krypterad med veracrypt.
Så helst vill jag bara få ut denna info.

Permalänk
Medlem

Kanske går att putta in dom i en annan dator?

Permalänk
Skrivet av m4gnify:

Kanske går att putta in dom i en annan dator?

Tänker du diskarna ?
Det är väll tveksamt eller, om det funkar ?

Permalänk
Medlem
Skrivet av forcevision:

Tänker du diskarna ?
Det är väll tveksamt eller, om det funkar ?

Borde väl fungera om du har nycklarna?
Jag har visserligen inte provat själv, men men.

Permalänk
Medlem

Veracrypt bör inte vara något problem om disken flyttas till annan dator med installerad Veracrypt-program. Veracrypt använder inte någon beroende från den gamla nu brända moderkort eller TPM-chipet som i deras värld anses som falsk säkerhet och potentiell bakväg för tex. myndigheter (läs NSA...) .

Bitlocker på systemdisken vet jag för lite om dess interna funktion men om det blir strul för att man flytta disken till annan moderkort så är det bra om man har tagit ut recovery-nyckeln sedan tidigare (en 48 siffrig nummerserie som är nyckeln) på sticka eller skrivit ut på papper eller kanske har den (ovetandes) uppladdad på din microsoft-konto automatisk som backup om du hade kontot aktiv när du slog igång bitlocker. Bitlocker använder normalt TPM-chip och byte till annan moderkort kan ha betydelse.

Och för er som använder bitlocker och inte vet om det finns någon recovery-nyckel - försäkrar er att ta ut en sådan igen och förvara den säkert då om passordshanteringen strular av någon orsak så är denna nyckel enda vägen att kunna öppna bitlocker-volymen senare - det går inte att gissa sig in då 48 decimala nummer ger runt 160 bits styrka på kryperingsnyckeln.

Permalänk
Medlem

https://support.microsoft.com/sv-se/windows/hitta-din-bitlock...

Bitlocker recovery nyckeln (och Win 10 nyckel) kan vara kopplad till ett Microsoft kontot. Något om att logga in med samma på andra datorn.

VeraCrypt lagrings diskar behöver bara VeraCrypt program och lösenord.

Backup av krypterings grejen som xxargs pratade om för bitlocker kan vara bra att göra för VeraCrypt också. VeraCrypt / Volume Tools / Backup Volume Header

Permalänk

Okej då är jag med på veracrypt, men bitlocker om jag nu inte har recovery nyckeln och som hos mig då morderkortet är kört. Räcker inte lösenordet till disken för att logga in på disken om man kopplar in disken i en usb kabinet ?

Permalänk
Medlem
Skrivet av forcevision:

Okej då är jag med på veracrypt, men bitlocker om jag nu inte har recovery nyckeln och som hos mig då morderkortet är kört. Räcker inte lösenordet till disken för att logga in på disken om man kopplar in disken i en usb kabinet ?

Nej. Är disken bitocker krypterad måste du ha bitlocker nyckeln. I bästa fall har du den på ett ms konto om du använde ett sådant för att logga in i Windows

Visa signatur

Arbetsdator: HFX Mini. Ryzen 3600, GTX1650. Skärmar: Dell 2415

Permalänk
Medlem

Bitlocker gifter ofta ihop disken med hårdvaran via TPM-chipet just för att man inte skall kunna flytta disken eller kopiera diskinnehållet till en diskimage och hacka dessa parallellt med tusentals datorer i försöka komma in på disken/diskimagen.

Veracrypt-folket 'dislike' den filosofin och menar att med tillräckligt bra passord/passfras och en extrem keystretching som gör att varje nyckeltest tar typ 30 sekunder även på en mycket snabb dator vilket gör att även om man kör 10-tusentals datorer parallellt så går det fortfarande väldigt långsamt att försöka hacka/gissa passord.

Om jag minns rätt så har man en funktion i Veracrypt att det tar oftast (men inte alltid) 2-4 ggr längre tid att prova med felaktig passord än en korrekt och med rätt passord går oftast fortare men ibland längre tid - man har lagt in en randomize-förfarande så att det hela tiden upplevs osäkert och att man inte kan skippa försöken som tar mycket längre tid då det kan gälla även den korrekta passordet/passfrasen och därmed straffar extra hårt med felaktiga passord väldigt ofta för att det inte skall kunna analyseras i avseende tid eller strömförbrukning eller vilka maskin-instruktioner som körs om man är närmare den rätta passordet eller inte.

Nu finns det olika nivåer på bitlocker (och det finns också en variant som "bitlocker on go" för tex. kryptering av USB-stickor och externa USB-diskar som inte är datorbunden) och kan köras utan TPM-chip men istället är beroende av delar av maskin-identiteten istället lagras på en USB-sticka som måste användas var gång och det går fortfarande inte att flytta disken till en annan dator.

Enda sättet att komma in på bitlocker-volym utan att ha datorn som den är ihop-gift med är recovery-nyckeln som bypassar alla steg och är den riktiga kryptonyckeln som används av AES-chiphern för att kryptera/avkryptera disken.

Därför om man slår på kryptering oavsett OS eller använd krypteringsprogram är det så oerhört viktigt att man försäkrar sig om en recover-nyckel eller en backup på viss del av volymen (som Verascrypt) som kan användas när det skitit sig på riktigt som tex. moderkort som havererar då utan den eller fått början av disken överskriven så är datat på disken helt oåtkomlig och det går heller inte att gissa sig fram då nyckeln som används för kryptering/avkryptering har inget med din passord/inloggning att göra då de bara används för att kapsla in och kryptera den riktiga nyckeln och kan vara i flera led där man använder serienummer på CPU/grafikkort och disken själv (och det TPM-chipet levererar) som en del i en eller flera passord mellan inmatad passord vid inloggning och slutliga krypteringsnyckeln.

På Veracrypt så är backuppkopian av nyckeln fortfarande skyddad av använda passord/passfras - men behöver inte vara samma som senare används på disken om man har bytt password på volymen efter man har skapat backupkopian. Man kan ha en masterpassord när volymen skapas - gör backup på volymheadern och sedan kan man byta passord på volymen så ofta man önskar - men när man kör tillbaka backuppen så är det masterpassordet som gäller oavsett vilken passord som man bytte till senare på volymen och därmed kan rädda en volym som man har glömt passordet på efter ett passordsbyte tex.

På tex Linux Luks-crypt så kan man upp till 8 olika passord/passfraser på en och samma krypterade volym för just multiuser-access utan att de behöver dela samma passord, men även där är det viktigt att ha backup på headern eller dess krypteringsnyckel i okrypterad form sparad någonstans på säkert sätt.

Permalänk
Skrivet av mats42:

Nej. Är disken bitocker krypterad måste du ha bitlocker nyckeln. I bästa fall har du den på ett ms konto om du använde ett sådant för att logga in i Windows

Okej, vart hittar jag denna på mitt ms konto ?
Och om jag har nyckeln hur låser jag upp disken när den sitter i en usb kabinett ?

Permalänk
Skrivet av xxargs:

Bitlocker gifter ofta ihop disken med hårdvaran via TPM-chipet just för att man inte skall kunna flytta disken eller kopiera diskinnehållet till en diskimage och hacka dessa parallellt med tusentals datorer i försöka komma in på disken/diskimagen.

Veracrypt-folket 'dislike' den filosofin och menar att med tillräckligt bra passord/passfras och en extrem keystretching som gör att varje nyckeltest tar typ 30 sekunder även på en mycket snabb dator vilket gör att även om man kör 10-tusentals datorer parallellt så går det fortfarande väldigt långsamt att försöka hacka/gissa passord.

Om jag minns rätt så har man en funktion i Veracrypt att det tar oftast (men inte alltid) 2-4 ggr längre tid att prova med felaktig passord än en korrekt och med rätt passord går oftast fortare men ibland längre tid - man har lagt in en randomize-förfarande så att det hela tiden upplevs osäkert och att man inte kan skippa försöken som tar mycket längre tid då det kan gälla även den korrekta passordet/passfrasen och därmed straffar extra hårt med felaktiga passord väldigt ofta för att det inte skall kunna analyseras i avseende tid eller strömförbrukning eller vilka maskin-instruktioner som körs om man är närmare den rätta passordet eller inte.

Nu finns det olika nivåer på bitlocker (och det finns också en variant som "bitlocker on go" för tex. kryptering av USB-stickor och externa USB-diskar som inte är datorbunden) och kan köras utan TPM-chip men istället är beroende av delar av maskin-identiteten istället lagras på en USB-sticka som måste användas var gång och det går fortfarande inte att flytta disken till en annan dator.

Enda sättet att komma in på bitlocker-volym utan att ha datorn som den är ihop-gift med är recovery-nyckeln som bypassar alla steg och är den riktiga kryptonyckeln som används av AES-chiphern för att kryptera/avkryptera disken.

Därför om man slår på kryptering oavsett OS eller använd krypteringsprogram är det så oerhört viktigt att man försäkrar sig om en recover-nyckel eller en backup på viss del av volymen (som Verascrypt) som kan användas när det skitit sig på riktigt som tex. moderkort som havererar då utan den eller fått början av disken överskriven så är datat på disken helt oåtkomlig och det går heller inte att gissa sig fram då nyckeln som används för kryptering/avkryptering har inget med din passord/inloggning att göra då de bara används för att kapsla in och kryptera den riktiga nyckeln och kan vara i flera led där man använder serienummer på CPU/grafikkort och disken själv (och det TPM-chipet levererar) som en del i en eller flera passord mellan inmatad passord vid inloggning och slutliga krypteringsnyckeln.

På Veracrypt så är backuppkopian av nyckeln fortfarande skyddad av använda passord/passfras - men behöver inte vara samma som senare används på disken om man har bytt password på volymen efter man har skapat backupkopian. Man kan ha en masterpassord när volymen skapas - gör backup på volymheadern och sedan kan man byta passord på volymen så ofta man önskar - men när man kör tillbaka backuppen så är det masterpassordet som gäller oavsett vilken passord som man bytte till senare på volymen och därmed kan rädda en volym som man har glömt passordet på efter ett passordsbyte tex.

På tex Linux Luks-crypt så kan man upp till 8 olika passord/passfraser på en och samma krypterade volym för just multiuser-access utan att de behöver dela samma passord, men även där är det viktigt att ha backup på headern eller dess krypteringsnyckel i okrypterad form sparad någonstans på säkert sätt.

Okej, tack för svaren.

Permalänk
Medlem

Du behöver din bitlocker återställningsnyckel.

Har den varit domänansluten kan du hitta den under computers i active directory.

Tvivlar dock på att den varit det & då vet jag faktiskt inte var återställningsnyckeln lagras! Går nog enkelt att googla fram!

Visa signatur

[IT-Dept]
Ryzen 5700x - 32 - 1070

Permalänk
Skrivet av AllMessedUp:

Du behöver din bitlocker återställningsnyckel.

Har den varit domänansluten kan du hitta den under computers i active directory.

Tvivlar dock på att den varit det & då vet jag faktiskt inte var återställningsnyckeln lagras! Går nog enkelt att googla fram!

Nope, det har den inte.
Mmmm.... Får se om jag kan luska ut det.