
15991
13.08.2005, aktualisiert am 17.10.2012
Windows 2000 Verschlüsselung wiederherstellen
Ich habe folgendes Problem:
Vor ein paar Tagen ist mir der Rechner abgeschmiert und ich war dazu gezwungen Windows 2000 neuzuinstallieren. Dabei sind natürlich aber auch meine SID und die Sicherheitszertifikate und Keys verloren gegangen und jetzt fliegen einige Gigabyte an Daten auf meinem Rechner rum, die ich gerne benutzen würde, es aber nicht kann, da sie mit dem EFS noch verschlüsselt sind. Meine Frage ist also: In welchen Ordnern/Verzeichnissen finde ich die benötigten Zertifikate, um die Verschlüsselung wieder wegzubekommen, da ich (denke ich zumindest) weil ich ausnahmsweise mal keine Low-Level Formatierung gemacht habe, wieder an die Daten rankomme, ich weis halt nur nicht, in welchem Verzeichnis die Zertifikate sind.
Oder weis zufällig jemand, wie die EFS Keys aus der SID und dem Passwort generiert werden oder gibt es dafür Programme?
Vielen Dank für eure Hilfe...
Vor ein paar Tagen ist mir der Rechner abgeschmiert und ich war dazu gezwungen Windows 2000 neuzuinstallieren. Dabei sind natürlich aber auch meine SID und die Sicherheitszertifikate und Keys verloren gegangen und jetzt fliegen einige Gigabyte an Daten auf meinem Rechner rum, die ich gerne benutzen würde, es aber nicht kann, da sie mit dem EFS noch verschlüsselt sind. Meine Frage ist also: In welchen Ordnern/Verzeichnissen finde ich die benötigten Zertifikate, um die Verschlüsselung wieder wegzubekommen, da ich (denke ich zumindest) weil ich ausnahmsweise mal keine Low-Level Formatierung gemacht habe, wieder an die Daten rankomme, ich weis halt nur nicht, in welchem Verzeichnis die Zertifikate sind.
Oder weis zufällig jemand, wie die EFS Keys aus der SID und dem Passwort generiert werden oder gibt es dafür Programme?
Vielen Dank für eure Hilfe...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 14387
Url: https://administrator.de/forum/windows-2000-verschluesselung-wiederherstellen-14387.html
Ausgedruckt am: 13.05.2025 um 01:05 Uhr
10 Kommentare
Neuester Kommentar
Hallo,
erstmal zum Anfang: Ich denke, Du hast ein großes Problem!
und: Ich denke nicht, dass Du die Daten wiederbekommst.
Nun meine Erklärung:
Die Verschlüsselung geschieht mittels eines öffentlichen Schlüssels, dessen Besitz nicht die Entschlüsselung ermöglicht. Für diese musst Du im Besitz des privaten Schlüssels sein. Diesen besitzt Standardmäßig der Administrator, die Nutzung durch mehrere Benutzer ist aber möglich.
Der Verlust des privaten Schlüssels zieht unweigerlich den Verlust der verschlüsselten Daten mit sich. Der reine Besitz der Festplatte ist ohne privatem Schlüssel völlig wertlos - das ist ja der Sinn des verschlüsselten Dateisystems. Der File Encrytion Key wird zufällig gewählt, nicht aus der SID und/oder Kennwort generiert.
Möglicherweise könnte eine Brute-Force-Methode in 30- bis 40 tausend Jahren Dir den richtigen Schlüssel generieren......
Weg ist weg!
Auch wenn Du das nicht akzeptieren magst, das EFS wurde extra für den Zweck entwickelt, dass die physische Gewalt über die Daten/den Datenträger völlig nutzlos ist.
Gruß - ybBln
erstmal zum Anfang: Ich denke, Du hast ein großes Problem!
und: Ich denke nicht, dass Du die Daten wiederbekommst.
Nun meine Erklärung:
Die Verschlüsselung geschieht mittels eines öffentlichen Schlüssels, dessen Besitz nicht die Entschlüsselung ermöglicht. Für diese musst Du im Besitz des privaten Schlüssels sein. Diesen besitzt Standardmäßig der Administrator, die Nutzung durch mehrere Benutzer ist aber möglich.
Der Verlust des privaten Schlüssels zieht unweigerlich den Verlust der verschlüsselten Daten mit sich. Der reine Besitz der Festplatte ist ohne privatem Schlüssel völlig wertlos - das ist ja der Sinn des verschlüsselten Dateisystems. Der File Encrytion Key wird zufällig gewählt, nicht aus der SID und/oder Kennwort generiert.
Möglicherweise könnte eine Brute-Force-Methode in 30- bis 40 tausend Jahren Dir den richtigen Schlüssel generieren......
Weg ist weg!
Auch wenn Du das nicht akzeptieren magst, das EFS wurde extra für den Zweck entwickelt, dass die physische Gewalt über die Daten/den Datenträger völlig nutzlos ist.
Gruß - ybBln
Wenn Du keinen speziellen Ort zum Speichern ausgewählt hast, wobei ein logischer, kein physikalischer Ort gemeint ist, wählt Windows den Speicherort autiómatisch, in Abhängigkeit vom Zertifikatstyp aus. Eine Möglichkeit wäre da z.B. das Zertifikat in die SAM-Datei einzubringen, ob es da aber drin eingemischt steckt, kann ich Dir nicht sagen.
Ein Export von Zertifikaten in eine separate Datei auf einen separaten Datenträger ist zwar möglich, muß jedoch auch durchgeführt worden sein. Dies erledigt man mit dem "Zertifikatsexport-Assistenten". Solange dies nicht durchgeführt ist, befinden sich die Zertifikate nicht an einem Ort als Zertifikatedatei.
Weg ist weg... sorry
Gruß - ybBln
Ein Export von Zertifikaten in eine separate Datei auf einen separaten Datenträger ist zwar möglich, muß jedoch auch durchgeführt worden sein. Dies erledigt man mit dem "Zertifikatsexport-Assistenten". Solange dies nicht durchgeführt ist, befinden sich die Zertifikate nicht an einem Ort als Zertifikatedatei.
Weg ist weg... sorry
Gruß - ybBln
@ dennicool und ybbln,
da ihr beide euch scheinbar sehr gut auskennt, schaut doch mal Keine Rechte mehr nach Festplatteneinbau
Nicht von meinem Post abschrecken lassen, einfach mal weiter scrollen
. Vielleicht kann euch der Post von fritzo ja helfen.
Mfg
Mitchell
da ihr beide euch scheinbar sehr gut auskennt, schaut doch mal Keine Rechte mehr nach Festplatteneinbau
Nicht von meinem Post abschrecken lassen, einfach mal weiter scrollen
Mfg
Mitchell