FOK!forum / Digital Corner / Paswoord kwijt voor USB-stick!
PDOAwoensdag 29 oktober 2008 @ 13:34
Ik heb laatst mijn paswoord veranderd op mijn Sandisk Cruser Titanium U3 USB-stick en nu kan ik me met geen mogelijkheid herinneren wat dit ook al weer was! En dit is erg lastig omdat er allerlei privé-gegevens op staan en dingen van mijn werk.

Is er een mogelijkheid om de data die er op staat over te zetten naar je pc of iets dergelijks en daarbij het paswoord te omzeilen? Of zijn er programma's en/of bedrijven die zich specialiseren in dit soort ongemakken?

Edit: ik heb ondertussen gebeld met Sandisk maar die wisten het ook niet.
Imzadiwoensdag 29 oktober 2008 @ 13:43
quote:
Op woensdag 29 oktober 2008 13:34 schreef PDOA het volgende:
Ik heb laatst mijn paswoord veranderd op mijn Sandisk Cruser Titanium U3 USB-stick en nu kan ik me met geen mogelijkheid herinneren wat dit ook al weer was! En dit is erg lastig omdat er allerlei privé-gegevens op staan en dingen van mijn werk.

Is er een mogelijkheid om de data die er op staat over te zetten naar je pc of iets dergelijks en daarbij het paswoord te omzeilen? Of zijn er programma's en/of bedrijven die zich specialiseren in dit soort ongemakken?

Edit: ik heb ondertussen gebeld met Sandisk maar die wisten het ook niet.
Doel van deze password beveiliging is volgens mij dat de data niet toegankelijk is wanneer je het wachtwoord niet kent :-) (Dus je hebt je data met wachtwoord beveiligd om lezen hiervan te voorkomen, en nu klaag je dat het goed werkt :-) ) Sorry, ben een beetje in een irritante stemming ;-)

Misschien dat er ergens in het 'grijze' circuit wel een tooltje rondzwerft dat je zou kunnen helpen, maar mij is daarvan niets bekend.
PDOAwoensdag 29 oktober 2008 @ 13:48
Ik klaag ook niet dat het goed werkt, maar er moet toch wel een mogelijkheid zijn om dat paswoord te omzeilen? Ik ben toch zeker niet de enige die dit probleem heeft? Ik moet gewoon die data hebben.
Spooky4uwoensdag 29 oktober 2008 @ 13:52
Waarschijnlijk een stick met 256 bits AES encryptie?
Forget it. (of dont forget it als we het over paswoorden hebben).

succes met googlen
__Saviour__woensdag 29 oktober 2008 @ 13:52
wellicht is er nog hoop, die dingen bieden vaak maar schijnbeveiliging.
http://tweakers.net/nieuw(...)g-padlock-stick.html
49Rwoensdag 29 oktober 2008 @ 14:04
quote:
Op woensdag 29 oktober 2008 13:48 schreef PDOA het volgende:
Ik klaag ook niet dat het goed werkt, maar er moet toch wel een mogelijkheid zijn om dat paswoord te omzeilen? Ik ben toch zeker niet de enige die dit probleem heeft? Ik moet gewoon die data hebben.
Als het op wat voor manier dan ook te omzeilen is, is het een volmaakt nutteloze beveiliging. Als het dus een goed product is, is het niet te omzeilen. Je zal terug moeten naar je meest recente backup kopie!
Remakewoensdag 29 oktober 2008 @ 14:08
Brute forcer?
Ibliswoensdag 29 oktober 2008 @ 14:27
Hoe werkt die encryptiesoftware? Moet je überhaupt het wachtwoord geven om die stick te activeren, of versleutelt het individuele bestanden? In het eerste geval is er (soms) omheen te werken, in het tweede zul je echt de versleuteling moeten kraken door je wachtwoord te brute-forcen.

Wat zie je b.v. als je die stick erin stopt in een computer zonder software van SanDisk, herkent die het dan wel als USB schijf?
PDOAwoensdag 29 oktober 2008 @ 14:42
Hij herkent de USB stick want dan krijg ik een pop-up met nieuwe hardware gevonden. Ik kan deze chter niet bekijken middels de Windows Explorer.

Hoe doe je dat: je password brute-forcen?
Ps2Kwoensdag 29 oktober 2008 @ 14:46
quote:
Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:

Hoe doe je dat: je password brute-forcen?
Zonder glijmiddel keihard in je kontgat proppen
Antaresjewoensdag 29 oktober 2008 @ 14:49
quote:
Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hoe doe je dat: je password brute-forcen?
Brute-forcen is gewoon domweg alle mogelijke wachtwoorden proberen totdat je de juiste te pakken hebt. Bij voorkeur gescript, tenzij je heel snel kunt typen. En nee, dat is waarschijnlijk niet echt een valide optie.
Ibliswoensdag 29 oktober 2008 @ 14:55
Heet de software Cruzerlock? Die schijnt een ‘password recovery’ optie te hebben.
Farenjiwoensdag 29 oktober 2008 @ 20:10
quote:
Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hij herkent de USB stick want dan krijg ik een pop-up met nieuwe hardware gevonden. Ik kan deze chter niet bekijken middels de Windows Explorer.

Hoe doe je dat: je password brute-forcen?
Het principe is om een voor een alle mogelijke keys te proberen, netzolang je de juiste gevonden hebt. Als het om 256 bits AES encryptie gaat heb je 2256 mogelijke combinaties. Als je 1000 keys per seconde kan proberen ben je gemiddeld ergens rond de 1835871531540401373407708412745559168145452572704854199002054540967 jaar bezig voordat je de key gevonden hebt.
Remakewoensdag 29 oktober 2008 @ 20:13
Volgens mij ben je dan 1835871531540401373407708412745559168145452572704854199002054540966 jaar bezig hoor ....
TheFreshPrincewoensdag 29 oktober 2008 @ 20:15
Die bestanden heb je alleen maar op die USB stick staan?
Het lijkt me logisch dat je belangrijke bestanden op meerdere plekken hebt opgeslagen en dat je bij transport de versleutelde USB stick gebruikt omdat anderen er niets mee kunnen als je de stick verliest.

En het is logisch dat je dat wachtwoord niet meer kan achterhalen; dat is het doel achter versleuteling.

Heb je het wachtwoord zelf bedacht?

Ik vind het een beetje ongeloofwaardig. Is het niet een stick van een ander die je probeert te ontcijferen?
Farenjiwoensdag 29 oktober 2008 @ 20:21
Oh er zijn trouwens wel bedrijven die zich specialiseren in het ontcijferen van gecodeerde informatie, zoals de NSA in Amerika. Maar ik denk dat die je disk alleen willen decrypten als het informatie bevat over de volgende terroristische aanval op Amerika.
longinuswoensdag 29 oktober 2008 @ 20:25
password ook nergens opgeschreven zeker .
znarchwoensdag 29 oktober 2008 @ 20:27
quote:
Op woensdag 29 oktober 2008 20:25 schreef longinus het volgende:
password ook nergens opgeschreven zeker .
Ik schrijf dat altijd op de stick zelf, super handig
The.Applewoensdag 29 oktober 2008 @ 20:28
gewoon proberen wat jij denkt is de enige echte optie voor je.

Brutteforce kan maar dat kun je beter alvast je kleinkinderen gaan informeren waarom die pc er nog staat. AES encryptie kost je gewoon langer dat jij leeft.

als je heel heel veel geld wilt uitgeven. of de jail in wilt.
aangeven dat er terror info op staat, dan gaan de overheden em wel voor je kraken.
NSA doet het ongeveer in 10 sec. met hun hardware. (Quantum systemen)
The.Applewoensdag 29 oktober 2008 @ 20:30
ps.

Sandisk heeft hier zelf wel tools voor. Anders mochtten hun producten niet buiten de VS verkocht worden.
Spooky4uwoensdag 29 oktober 2008 @ 20:34


ik lees trouwens niets over zo'n ding in een review dat er encryptiesoftware op zou zitten.

http://www.ruwebit.net/article/187
Ibliswoensdag 29 oktober 2008 @ 20:39
quote:
Op woensdag 29 oktober 2008 20:28 schreef The.Apple het volgende:
aangeven dat er terror info op staat, dan gaan de overheden em wel voor je kraken.
NSA doet het ongeveer in 10 sec. met hun hardware. (Quantum systemen)
In theorie misschien.
quote:
Op woensdag 29 oktober 2008 20:30 schreef The.Apple het volgende:
Sandisk heeft hier zelf wel tools voor. Anders mochtten hun producten niet buiten de VS verkocht worden.
En waar baseer je dit precies op?
The.Applewoensdag 29 oktober 2008 @ 21:44
quote:
Op woensdag 29 oktober 2008 20:39 schreef Iblis het volgende:

[..]

In theorie misschien.
[..]

En waar baseer je dit precies op?

1. Niet in theorie maar feitelijk in pratijk en waar ik dat op baseer is voor jou niet van belang. en anders moet je maar eens beter research doen mbt Q-computing. En wie er betrokken was bij de uitgave van de AES standaard.

2. Export eisen die op encryptie liggen,
Farenjiwoensdag 29 oktober 2008 @ 21:58
quote:
Op woensdag 29 oktober 2008 21:44 schreef The.Apple het volgende:

[..]

1. Niet in theorie maar feitelijk in pratijk en waar ik dat op baseer is voor jou niet van belang. en anders moet je maar eens beter research doen mbt Q-computing. En wie er betrokken was bij de uitgave van de AES standaard.
Quantum computing is nog niet op praktische schaal bruikbaar. Het is weinig meer dan een theorie. Het "binnen 1 seconde kraken van alle encryptie" is op zijn best toekomstmuziek.
quote:
2. Export eisen die op encryptie liggen,
AES is een open encryptiestandaard die ontwikkeld is door een Belg. Je hoeft het dus niet te exporteren om het buiten Amerika te krijgen.
Ibliswoensdag 29 oktober 2008 @ 22:05
quote:
Op woensdag 29 oktober 2008 21:44 schreef The.Apple het volgende:

[..]

1. Niet in theorie maar feitelijk in pratijk en waar ik dat op baseer is voor jou niet van belang. en anders moet je maar eens beter research doen mbt Q-computing. En wie er betrokken was bij de uitgave van de AES standaard.

2. Export eisen die op encryptie liggen,
1) Er is nog geen kwantumcomputer gebouwd die ook maar in de buurt komt om een 256-bits AES-sleutel te kraken.

2) Quatsch.
The.Applewoensdag 29 oktober 2008 @ 22:05
Andere landen hebben ook export eisen. maak ok...

Wat voor jou toekomst is is voor NSA realiteit.
PP.woensdag 29 oktober 2008 @ 22:08
quote:
Op woensdag 29 oktober 2008 22:05 schreef The.Apple het volgende:
Andere landen hebben ook export eisen. maak ok...

Wat voor jou toekomst is is voor NSA realiteit.
[TRU] is de andere kant op.
Swetseneggerwoensdag 29 oktober 2008 @ 22:09
quote:
Op woensdag 29 oktober 2008 21:58 schreef Farenji het volgende:

AES is een open encryptiestandaard die ontwikkeld is door een Belg.
2 zelfs, Joan Daemen en Vincent Rijmen. Ze hebben het Rijndael genoemd
The.Applewoensdag 29 oktober 2008 @ 22:13
quote:
Op woensdag 29 oktober 2008 22:08 schreef PP. het volgende:

[..]

[TRU] is de andere kant op.
ignorance is a bliss......
Swetseneggerwoensdag 29 oktober 2008 @ 22:16
quote:
Op woensdag 29 oktober 2008 22:13 schreef The.Apple het volgende:

[..]

ignorance is a bliss......
stupiditeit niet...
Antaresjewoensdag 29 oktober 2008 @ 22:19
quote:
Op woensdag 29 oktober 2008 22:05 schreef The.Apple het volgende:
Andere landen hebben ook export eisen. maak ok...

Wat voor jou toekomst is is voor NSA realiteit.
Sandisk is een Amerikaans bedrijf, dus eventuele exporteisen waar ze mee te maken zijn Amerikaanse. Maar waarom zouden die Amerikanen moeilijk doen, die kraken die code toch in 10 seconden, nietwaar?
Swetseneggerwoensdag 29 oktober 2008 @ 22:21
quote:
Op woensdag 29 oktober 2008 22:19 schreef Antaresje het volgende:

[..]

Sandisk is een Amerikaans bedrijf, dus eventuele exporteisen waar ze mee te maken zijn Amerikaanse. Maar waarom zouden die Amerikanen moeilijk doen, die kraken die code toch in 10 seconden, nietwaar?
quote:
Op woensdag 29 oktober 2008 22:05 schreef The.Apple het volgende:
Andere landen hebben ook export eisen.
Ja... ik snap ook niet wat het een met het ander te maken heeft, maar goed.
Pinballwoensdag 29 oktober 2008 @ 22:22
quote:
Op woensdag 29 oktober 2008 22:13 schreef The.Apple het volgende:

[..]

ignorance is a bliss......
Nietes, ignorance is bliss.
Zo sneu als mensen tof willen doen in een andere taal en dan falen.
The.Applewoensdag 29 oktober 2008 @ 22:28
LOL
Dzydonderdag 30 oktober 2008 @ 00:16
Je maakt jezelf wel mooi belachelijk zo Apple
PDOAdonderdag 30 oktober 2008 @ 01:12
quote:
Op woensdag 29 oktober 2008 20:15 schreef MaGNeT het volgende:
Die bestanden heb je alleen maar op die USB stick staan?
Het lijkt me logisch dat je belangrijke bestanden op meerdere plekken hebt opgeslagen en dat je bij transport de versleutelde USB stick gebruikt omdat anderen er niets mee kunnen als je de stick verliest.

En het is logisch dat je dat wachtwoord niet meer kan achterhalen; dat is het doel achter versleuteling.

Heb je het wachtwoord zelf bedacht?

Ik vind het een beetje ongeloofwaardig. Is het niet een stick van een ander die je probeert te ontcijferen?
Ja, die bestanden had ik tijdelijk op mijn usb-stick gezet.

Ik heb m'n password gisteren veranderd omdat een collega meekeek op mijn toetsenbord toen ik mn oude code invoerde. En het is de policy binnen het bedrijf waar ik werk om alle gevoelige informatie te beveiligen met een password. Maar goed, ik heb dat password dus vluchtig veranderd voordat ik naar huis ging, en vandaag kwam ik er achter dat ik geen flauw idee had waar ik mijn oude password in had veranderd. En je kan maar 3x invoeren anders locked die 'm en kun je alleen nog maar kiezen om de stick te wissen.

En dat jij mijn verhaal in twijfel trekt interesseert me echt geen biet.

[ Bericht 1% gewijzigd door PDOA op 30-10-2008 01:17:34 ]
NikkelCobaltdonderdag 30 oktober 2008 @ 01:22
Bruteforcen zonder dat je iets weet van je password is heel tijdrovend. Als je het aantal karakters weet wat je hebt ingevoerd, dan blijven er al minder opties over, en zou in theorie sneller te bruteforcen zijn.
(26+26+10)^lengte password, vanuit gaande a-z/A-Z/0-9. Als je in deze selectie kan elimineren (geen cijfers gebruikt bv) heb je ook al minder.
EvilMarcdonderdag 30 oktober 2008 @ 08:06
Als Ts z'n info terugkrijgt moet hij wel een andere beveiliging kiezen
RemcoDelftdonderdag 30 oktober 2008 @ 09:39
Hoe ben je er bij gekomen om encryptie te gebruiken voor je gegevens? Ik bedoel, dat doe je toch alleen als je data dusdanig gevoelig is dat het belangrijk is? En dan mag er toch van je verwacht worden dat je tenminste het password kan onthouden?
Daarbij: je hebt toch wel een backup? Of was het wachten tot je stick kapot ging en je alsnog alles kwijt bent? USBsticks moet je beschouwen als diskettes: vertrouw ze nooit!
PDOAdonderdag 30 oktober 2008 @ 10:10
Ja, daar ben ik nu ook wel achter.
maartenavrijdag 31 oktober 2008 @ 07:36
quote:
Op woensdag 29 oktober 2008 14:42 schreef PDOA het volgende:
Hoe doe je dat: je password brute-forcen?
Geef de USB stick aan het Pentagon. Die hebben computers met 6000 parelel geschakelde processoren in de kelder staan, die naar zeggen binnen enkele maanden 128bit encryptie kunnen kraken. Als het inderdaad 256bit encryptie is, dan heb je over een jaar of 12 je stick weer terug. (en een rekening van miljoenen voor gebruikte stroom).

Als je wil werken met encryptie systemen, moet je altijd een decryptie sleutel apart bewaren, bij voorkeur op papier in een veilige lokatie. "Even snel" het wachtwoord wijzigen kan funest zijn.
Catbertvrijdag 31 oktober 2008 @ 11:00
Is het wachtwoord gewoon een 'woord' of een combinatie van cijfers? Als het iets is als 'wortel' en een nederlands password dan kun je met dictionary lijsten dat brute-forcen al behoorlijk versnellen.
The.Applezaterdag 1 november 2008 @ 20:20
kon het niet laten :

NSA and Army on quest for quantum physics jackpot
By Layer 8 on Tue, 10/28/2008 - 1:35pm.
Sounds like a dangerous combination. The US Army Research Office and the National Security Agency (NSA) are together looking for some answers to their quantum physics questions.

Specifically the scary couple is soliciting proposals to achieve three broad goals:

-develop new quantum computing algorithms for hard computational problems;

-characterize the efficiency of candidate quantum algorithms;

-develop insights into the power of quantum computation and consider issues of quantum complexity and computability.

The announcement went on to say proposals for research should devise specific quantum algorithms to solve mathematically and computationally hard problems from such diverse fields as algebra, number theory, geometry, analysis, optimization, graph theory, differential equations, combinatorics, topology, logic, and simulation.

The Army said quantum algorithms that are developed should focus on constructive solutions for specific tasks, and on general methodologies for expressing and analyzing algorithms tailored to specific problems- though they didn't say what those specific tasks were or problems exactly were.

Other specifics of that the NSA and Army are looking for are as follows:

"To characterize the efficiency of candidate quantum algorithms, metrics must be developed to quantify the performance of quantum algorithms relative to their classical analogs. The problems to which they are being applied must have well-defined inputs, and well-defined outputs, along with a well-defined statement of what exactly is being computed. A full accounting of all computational resources must be made including such things as numbers of qubits, numbers of quantum gates, amount of memory being used, amounts of classical pre-computation and post-computation, probability of success, and number of times the algorithm must be run.

Investigators should presuppose the existence of a fully functional quantum computer and consider what algorithmic tasks are particularly well suited to such a machine. A necessary component of this research will be to compare the efficiency of the quantum algorithm to the best existing classical algorithm for the same problem."

The agencies went on to say they expect to award in March 2009 multiple, one to three year awards of less than $200K per year.

Quantum physics has long been an area of enormous government interest. In March, the Defense Advanced Research Projects Agency said it was looking for innovative research proposals in the intriguing area of quantum entanglement -- a developing component of quantum physics that looks at the behavior between atoms and photons that could ultimately play a key role in developing security, unbelievably fast networks and even teleportation. DARPA's program, called Quantum Entanglement Science and Technology (QuEST) has the lofty goal of developing revolutionary advances in the fundamental understanding of quantum information science, DARPA said.

DARPA last month put out a research request it calls Mathematical Challenges, that has the mighty goal of "dramatically revolutionizing mathematics and thereby strengthening DoD's scientific and technological capabilities." The challenges are in fact 23 questions that if answered, would offer a high potential for major mathematical breakthroughs, DARPA said.

And just this month researchers at the US National Institute of Standards and Technology (NIST) have demonstrated a technique that could make quantum cryptography significantly cheaper to implement, moving it nearer to possible commercial acceptance. The technique is aimed at cutting the cost of equipment needed for quantum key distribution (QKD), designed to distribute cryptographic keys using a secure system based on the principles of quantum mechanics.
Ibliszaterdag 1 november 2008 @ 20:25
Dat wil dus zoveel zeggen als, breid de theorie van NP-moeilijke problemen, en de complexiteitsklassen als P, NP, coNP, PSPACE, etc. uit naar kwantumcomputers. Probeer ook bestaande algoritmen, er valt te denken aan factorisatie, lineair programmeren (dat is niet NP-moeilijk overigens), handelsreizigersprobleem, etc, aan te passen aan kwantumcomputers.

Dat ze bij het ontwerpen een kwantumcomputer als gegeven, of als werkmodel moeten kiezen is niet zo vreemd; zo heeft men ook heel lang met Turingmachines gewerkt (en nog) als rekenmodel. Allicht dat er een nieuw model ontwikkeld zal gaan worden.

Dat ze hier nu echter mee bezig zijn zegt vooral dat het – zelfs theoretisch – nog erg in de kinderschoenen staat, maar dat men wel verwacht dat het een vlucht gaat nemen. Niet dat er al heel functionele computers zijn, we zijn nog niet verder dan het stadium van de eerste buizencomputer.
Mylenezaterdag 1 november 2008 @ 20:40
En is het al gelukt?