Ъм линка дето го постнах касае само декриптиране на TrueCrypt дялове при положение, че са активирани и маунтнати на някоя машина с firewire порт, съответно ти връзваш един кабел, дъмпваш съдържанието на RAM-та през firewire, съответно вътре са ключовете за декриптиране и благодарение на това можеш да декриптираш устройството без да знаеш паролата.
Ако искаш да bruteforce-ваш truecrypt, преди 1-2 седмици завърших truecrypt плъгина за hashkill и кода е в github. Но дори върху high-end видеокарта, скоростта не е много приятна (няколко хиляди опита/секунда). Върху 6-ядрен bulldozer процесор е 40-50 опита/секунда (и дори да оптимизирам CPU кода, трудно ще надскочи 100-200 опита/секунда). Просто key derivation-а в TrueCrypt е доста брутален
В случай че със сигурност знаеш какви алгоритми си използвал (дори дали са били дефолтните), скоростта може да бъде десетки пъти по-голяма. Но лично според мен шансът не е особено висок, освен ако не си спомняш поне част от паролата (тогава трябва да ползваш rule engine-а).
Мисля, че Иван Голубев (първият, който реализира TrueCrypt чупене върху GPU-та въпреки че софтуерът му е windows-ки и затворен) го е казал доста добре:
TrueCrypt software was designed to provide high level of protection and it stays true in reality. Generally speaking it's impossible to crack TrueCrypt volumes without additional knowledge about password used. Or if password was ridiculously weak but it's very unlikely that somebody was paranoid enough to use TrueCrypt but chose weak password.
Според мен, трошенето на truecrypt е забавна игра на котка и мишка, в идеалният случай шансът да го атакуваш успешно клони към нула. Обаче, малка грешка може да е фатална, а хората са склонни да правят грешки. Атакуването на паролата е първото, за което човек може да се сети и ако си представиш че TrueCrypt е някаква крепост, а атакуването на паролата е влизането през парадния вход, то парадния вход има няколко метра дебела желязна врата, не е толкова лесно да се разбие
П.П.
truecrack подържа само дефолтните алгоритми - RIPEMD160/AES. Ако си сигурен че са използвани те е ОК, иначе няма смисъл. Има още 2 хеш алгоритъма (SHA512 и Whirlpool), както и 2 симетрични блокови шифри (Twofish и Serpent), както са възможни и различни комбинации от тях, за които truecrack просто не знае. Към момента (самореклама) единствено моя софтуер, IGRPS (на Иван безплатния затворен софтуер, windows) и на passware forensic kit-а (затворен, платен, windows) подържат всичките възможни варианти използвани от TrueCrypt.