Anzeige

Am Puls von Microsoft

Anzeige

[gelöst] Verschlüsselte Dateien nicht entschlüsselbar

stardepp

treuer Stammgast
Ich habe mein Windows 10 neu installiert und möchte Daten, welche ich mit dem alten Windows 10 verschlüsselt habe im neuen Windows 10 entschlüsseln, doch das schlägt fehl, siehe Sreenshot Screenshot_1.png Screenshot_2.png

Dabei bin ich doch der Administrator.
Warum geht das denn also nicht?
 
Anzeige
Für die Verschlüsselung generiert und speichert Windows einen an das Benutzerkonto gebundenen zufälligen Schlüssel. Der ist nach einer Neuinstallation nicht mehr vorhanden und ein rückgängig machen nicht mehr möglich.
 
Vielleicht gibt es Knacktools, aber selbst damit könnte es ewig dauern. Datenrettungsfirmen haben mehr Möglichkeiten und Rechenpower, verlangen dann aber auch einen drei- oder vierstelligen Eurobetrag. Vielleicht findet Google etwas, ich war bei einer kurzen Suche nicht erfolgreich.
Außerdem sollen verschlüsselte Daten sicher sein. Jetzt sind's sie wohl leider für immer :(
 
Trotzdem noch mal abwarten, vielleicht weiß einer der anderen Helfer hier im Forum eine Lösung. Die meisten werden das wohl erst im Laufe des Tages lesen...
 
und WIE????????? wurde das gelöst??
es hätte schon etwas, wenn man auch posten würde, wie ein problem gelöst wurde.
kommt leider zu selten vor.
ICH finde so ein verhalten mehr als nur daneben.(n)
 
Vielleicht wurde das einfach nur als gelöst markiert, weil es hier im Forum keine Alternative gibt, ein Thema als beendet zu markieren.

Zur Dateiverschlüsselung selbst: das scheint ja irgendwie ein Oneway-Feature von Windows zu sein. Es gibt offensichtlich keine Möglichkeit, eine so verschlüsselte Datei weiterzugeben, auch wenn der Schlüssel vorhanden ist und mitgegeben wird.

Und wenn Windows neu installiert wird, sind die Daten wohl auch alle weg - eine sehr intelligente Sache :cry: .
Es kommt ja auch nur gaaanz selten vor, daß Windows mal neu installiert werden muß ...
 
Das ganze nennt sich EFS und setzt auf eine zweistufige Verschlüsselung. Die eigentliche Verschlüsselung der Dateien ist symmetrisch und nutzt AES und einen zufällig generierten Schlüssel (File Encryption Key, FEK), der wiederum asymmetrisch mit RSA verschlüsselt wird. Die Daten zur Entschlüsselung des FEK werden nur im Benutzerkonto hinterlegt - man wird bei aktivierter Verschlüsselung von Windows allerdings daraufhingewiesen diese Daten zu sichern. Siehe dazu auch https://de.wikipedia.org/wiki/Encrypting_File_System und https://www.bsi.bund.de/DE/Themen/I...utzKataloge/Inhalt/_content/m/m04/m04147.html

Es nützten auch keine erhöhten Rechte oder gleichlautende Benutzerkonten mit gleichem Passwort einer anderen Windowsinstallation. Der FEK ist verschlüsselt im Benutzerkonto auf der Installation, auf der die Verschlüsselung angelegt wurde, abgelegt und nirgendwo sonst. Nur bei Eingabe des Benutzerpasswortes wird der FEK entschlüsselt, so daß auf die Daten zugegriffen werden kann. Will man auf anderen Installationen an die Daten, muß man den FEK exportieren.

Ist das alte System überschrieben worden und damit alle Daten aus dem Benutzerverzeichnis unwiederbringlich verloren, ist auch der FEK verloren. Da AES mit 256 Bit als hinreichend sicher gilt, also zumindest außerhalb von NSA und Co. nicht entschlüsselbar ist, war's das i.d.R. mit den Daten.
 
Nur noch zur Info, für die Zukunft oder falls jemand anderes mit dem Gedanken spielt, die EFS-Verschlüsselung zu nehmen:

Wenn man diese für einen Ordner aktiviert, nervt Windows normalerweise entweder sofort oder spätestens nach einem Neustart (bzw. bei mir dann nach JEDEM Neustart immer wieder bis ich Folge geleistet habe) mit einem Icon im Systray und einem ausfahrenden Popup, dass man das Verschlüsselungszertifikat bitte sichern soll.
Klickt man da drauf, kann man das Zertifikat in eine passwortgeschützte Datei exportieren. Ich habe es zwar selber noch nicht probiert, aber zumindest so wie es theoretisch vorgesehen ist, sollte man nach einer Neuinstallation dann dieses Zertifikat einfach per Doppelklick und Eingabe des Passworts wieder importieren und auf die verschlüsselten Daten zugreifen können. Genau dafür ist das Zertifikatsbackup ja da.
 
Vermutlich, weil irgendwo noch eine unverschlüsselte Kopie herumlag. Einen anderen Weg gibt es nicht. Wie hier schon mehrfach im Thread steht, ist bei EFS-verschlüsselten Daten ohne das aus dem Benutzerkonto exportierte Zertifkat aus der alten Installation nach einer Neuinstallation nichts mehr zu machen. Die Verschlüsselung ist für jemanden, der nicht bei der NSA arbeitet, garantiert nicht zu knacken - auch nicht mit hypothetischer Rechenpower von irgendwelchen Datenrettungsfirmen.
 
Die Verschlüsselung ist für jemanden, der nicht bei der NSA arbeitet, garantiert nicht zu knacken - auch nicht mit hypothetischer Rechenpower von irgendwelchen Datenrettungsfirmen.

https://nsa.gov1.info/utah-data-center/
Hier wird behauptet, dass die NSA heute alle erreichbaren AES-verschlüsselten Daten einsammelt, um diese wenigstens in ein paar Jahren entschlüsseln zu können.
Since the capability to break the AES-256 encryption key within an actionable time period may still be decades away, our Utah facility is sized to store all encrypted (and thereby suspicious) data for safekeeping.

PS (gerade aufgefallen): Der Artikel sieht auf den ersten Blick vernünftig und ernsthaft geschrieben aus.
Wenn man aber https.//gov1.info öffnet, könnte der Inhalt auch Fake sein. Ich lasse ihn trotzdem mal stehen.
 
Anzeige
Oben