Doel van deze password beveiliging is volgens mij dat de data niet toegankelijk is wanneer je het wachtwoord niet kent :-) (Dus je hebt je data met wachtwoord beveiligd om lezen hiervan te voorkomen, en nu klaag je dat het goed werkt :-) ) Sorry, ben een beetje in een irritante stemming ;-)quote:Op woensdag 29 oktober 2008 13:34 schreef PDOA het volgende:
Ik heb laatst mijn paswoord veranderd op mijn Sandisk Cruser Titanium U3 USB-stick en nu kan ik me met geen mogelijkheid herinneren wat dit ook al weer was! En dit is erg lastig omdat er allerlei privé-gegevens op staan en dingen van mijn werk.
Is er een mogelijkheid om de data die er op staat over te zetten naar je pc of iets dergelijks en daarbij het paswoord te omzeilen? Of zijn er programma's en/of bedrijven die zich specialiseren in dit soort ongemakken?
Edit: ik heb ondertussen gebeld met Sandisk maar die wisten het ook niet.
Als het op wat voor manier dan ook te omzeilen is, is het een volmaakt nutteloze beveiliging. Als het dus een goed product is, is het niet te omzeilen. Je zal terug moeten naar je meest recente backup kopie!quote:Op woensdag 29 oktober 2008 13:48 schreef PDOA het volgende:
Ik klaag ook niet dat het goed werkt, maar er moet toch wel een mogelijkheid zijn om dat paswoord te omzeilen? Ik ben toch zeker niet de enige die dit probleem heeft? Ik moet gewoon die data hebben.
Zonder glijmiddel keihard in je kontgat proppenquote:Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hoe doe je dat: je password brute-forcen?
Brute-forcen is gewoon domweg alle mogelijke wachtwoorden proberen totdat je de juiste te pakken hebt. Bij voorkeur gescript, tenzij je heel snel kunt typen. En nee, dat is waarschijnlijk niet echt een valide optie.quote:Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hoe doe je dat: je password brute-forcen?
Het principe is om een voor een alle mogelijke keys te proberen, netzolang je de juiste gevonden hebt. Als het om 256 bits AES encryptie gaat heb je 2256 mogelijke combinaties. Als je 1000 keys per seconde kan proberen ben je gemiddeld ergens rond de 1835871531540401373407708412745559168145452572704854199002054540967 jaar bezig voordat je de key gevonden hebt.quote:Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hij herkent de USB stick want dan krijg ik een pop-up met nieuwe hardware gevonden. Ik kan deze chter niet bekijken middels de Windows Explorer.
Hoe doe je dat: je password brute-forcen?
Ik schrijf dat altijd op de stick zelf, super handigquote:Op woensdag 29 oktober 2008 20:25 schreef longinus het volgende:
password ook nergens opgeschreven zeker .
quote:Op woensdag 29 oktober 2008 20:28 schreef The.Apple het volgende:
aangeven dat er terror info op staat, dan gaan de overheden em wel voor je kraken.
NSA doet het ongeveer in 10 sec. met hun hardware. (Quantum systemen)
En waar baseer je dit precies op?quote:Op woensdag 29 oktober 2008 20:30 schreef The.Apple het volgende:
Sandisk heeft hier zelf wel tools voor. Anders mochtten hun producten niet buiten de VS verkocht worden.
quote:Op woensdag 29 oktober 2008 20:39 schreef Iblis het volgende:
[..]In theorie misschien.
[..]
En waar baseer je dit precies op?
Quantum computing is nog niet op praktische schaal bruikbaar. Het is weinig meer dan een theorie. Het "binnen 1 seconde kraken van alle encryptie" is op zijn best toekomstmuziek.quote:Op woensdag 29 oktober 2008 21:44 schreef The.Apple het volgende:
[..]
1. Niet in theorie maar feitelijk in pratijk en waar ik dat op baseer is voor jou niet van belang. en anders moet je maar eens beter research doen mbt Q-computing. En wie er betrokken was bij de uitgave van de AES standaard.
AES is een open encryptiestandaard die ontwikkeld is door een Belg. Je hoeft het dus niet te exporteren om het buiten Amerika te krijgen.quote:2. Export eisen die op encryptie liggen,
1) Er is nog geen kwantumcomputer gebouwd die ook maar in de buurt komt om een 256-bits AES-sleutel te kraken.quote:Op woensdag 29 oktober 2008 21:44 schreef The.Apple het volgende:
[..]
1. Niet in theorie maar feitelijk in pratijk en waar ik dat op baseer is voor jou niet van belang. en anders moet je maar eens beter research doen mbt Q-computing. En wie er betrokken was bij de uitgave van de AES standaard.
2. Export eisen die op encryptie liggen,
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |