In dieser Beitragsreihe werden Angriffsmöglichkeiten auf die Verschlüsselungssoftware VeraCrypt dargestellt. Hier ge­winnt der Leser Kenntnisse

  • über die Software Ver­aCrypt;
  • zum Erkennen der Verwen­dung von Ver­schlüsselung basierend auf Ver­aCrypt;
  • wie die zugehörigen Dateien auf dem Asservat ­zu finden sind;
  • zur Entscheidung, was Indi­zien sind und was nicht;
  • warum welche Sofortmaßnahmen als Vor­aussetzung zur Entschlüsse­lung notwendig sind;
  • wann und wann nicht der Weg über Hashcat ein gangbarer ist - Wörterbuch- kontra Maskenangriff;
  • wie eine Hauptspeicheraquise durchgeführt werden kann;
  • wie AES Keys aus einer Hauptspeicheraquise gewonnen werden;
  • wie mit diesen AES Keys VeraCrypt-Da­teien zu entschlüsseln sind.

Die folgenden Vorgehensweisen setzen immer auf einem Linux-System Ubuntu 19.10 64-bit auf, sind aber mit marginalen Änderungen auch auf anderen Betriebssystemen realisierbar.