Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

TrueCrypt - это бесплатная утилита с исходным кодом, которая больше не поддерживается, и используется для шифрования на лету (OTFE). Он может создать виртуальный зашифрованный диск в файле или зашифровать раздел или все устройство хранения ( предзагрузочная аутентификация ).

28 мая 2014 года веб-сайт TrueCrypt объявил, что проект больше не поддерживается, и рекомендовал пользователям найти альтернативные решения. Хотя разработка TrueCrypt прекратилась, независимый аудит TrueCrypt (опубликованный в марте 2015 г.) показал, что существенных недостатков нет. [5]

История [ править ]

TrueCrypt был первоначально выпущен как версия 1.0 в феврале 2004 года на основе E4M (шифрование для масс). С тех пор было выпущено несколько версий и множество дополнительных второстепенных выпусков, последняя из которых - 7.1a. [1]

Спор между E4M и SecurStar [ править ]

Первоначальный выпуск TrueCrypt был сделан анонимными разработчиками под названием «Команда TrueCrypt». [6] Вскоре после выпуска версии 1.0 в 2004 году команда TrueCrypt сообщила о получении электронного письма от Уилфрида Хафнера, менеджера SecurStar, компании, занимающейся компьютерной безопасностью. [7] Согласно TrueCrypt Team, Хафнер утверждал в электронном письме, что признанный автор E4M, разработчик Пол Ле Ру , украл исходный код у SecurStar в качестве сотрудника. [7]Далее было заявлено, что Ле Ру незаконно распространял E4M и создал незаконную лицензию, разрешающую любому создавать производные работы на основе кода и свободно распространять их. Хафнер утверждает, что все версии E4M всегда принадлежали только SecurStar, и Ле Ру не имел никакого права выпускать их под такой лицензией. [7]

Это привело к тому, что команда TrueCrypt немедленно прекратила разработку и распространение TrueCrypt, о чем они объявили онлайн через usenet . [7] Член команды TrueCrypt Дэвид Тесаржик заявил, что Ле Ру проинформировал команду о юридическом споре между ним и SecurStar и что он получил юридическое указание не комментировать какие-либо вопросы по делу. Тесаржик пришел к выводу, что, если команда TrueCrypt продолжит распространение TrueCrypt, Le Roux может быть привлечен к ответственности и будет вынужден выплатить SecurStar последующий ущерб. По его словам, чтобы продолжать добросовестно, команде необходимо будет проверить действительность лицензии E4M. Однако из-за того, что Ле Ру был вынужден хранить молчание по этому поводу, он не смог подтвердить или опровергнуть его законность, в результате чего разработка TrueCrypt оставалась в подвешенном состоянии. [7][8]

После этого потенциальные посетители сообщали о проблемах с доступом к веб-сайту TrueCrypt, а сторонние зеркала появлялись в Интернете, делая исходный код и программу установки постоянно доступными без официальной санкции команды TrueCrypt. [9] [10]

В разделе часто задаваемых вопросов на своем веб-сайте SecurStar подтверждает свои претензии на право собственности как на E4M, так и на Scramdisk , еще одну бесплатную программу шифрования. Компания заявляет, что с этими продуктами SecurStar "имела давнюю традицию программного обеспечения с открытым исходным кодом", но что "конкурентам не оставалось ничего другого, как украсть наш исходный код", что вынудило компанию сделать свои продукты с закрытым кодом , что вынудило клиенты должны разместить существенный заказ и подписать соглашение о неразглашении, прежде чем им будет разрешено просматривать код в целях безопасности. [11]

Сам Ле Ру отрицал разработку TrueCrypt на судебном заседании в марте 2016 года, на котором он также подтвердил, что написал E4M. [12]

Версия 2.0 [ править ]

Несколько месяцев спустя, 7 июня 2004 года, была выпущена TrueCrypt 2.0. [1] Новая версия содержала цифровую подпись, отличную от цифровой подписи исходной команды TrueCrypt, а разработчиков теперь называют «TrueCrypt Foundation». Лицензия на программное обеспечение также было изменено на открытым исходным кодом GNU General Public License (GPL). Однако, учитывая широкий спектр компонентов с разными лицензиями, составляющими программное обеспечение, и оспариваемый характер законности выпуска программы, несколько недель спустя, 21 июня, версия 2.1 была выпущена под исходной лицензией E4M, чтобы избежать потенциальных проблем, связанных с к лицензии GPL. [1] [13]

Версия 2.1a программного обеспечения была выпущена 1 октября 2004 года в truecrypt.sourceforge.net субдомене . [1] К маю 2005 года исходный веб-сайт TrueCrypt вернулся и truecrypt.sourceforge.net перенаправил посетителей на truecrypt.org.

Объявление об окончании срока службы [ править ]

28 мая 2014 года, сообщает официальный сайт TrueCrypt, truecrypt.orgначал перенаправлять посетитель truecrypt.sourceforge.netс HTTP 301 «Moved постоянно» статус , который предупрежден о том , что программное обеспечение может содержать нефиксированные вопросы безопасности, и что развитие TrueCrypt было закончено в мае 2014 года, после в Windows XP конец поддержки. В сообщении отмечалось, что более поздние версии Windows имеют встроенную поддержку шифрования диска с помощью BitLocker , и что Linux и OS X имеют аналогичные встроенные решения, которые, как указано в сообщении, делают TrueCrypt ненужным. На странице рекомендуется перенести любые данные, зашифрованные с помощью TrueCrypt, в другие настройки шифрования и приведены инструкции по переходу на BitLocker. Страница проекта SourceForge для программного обеспечения по адресуsourceforge.net/truecryptбыл обновлен для отображения того же начального сообщения, а статус был изменен на «неактивен». [14] На странице также было объявлено о новой версии программного обеспечения, 7.2, которая позволяет только дешифрование.

Первоначально достоверность объявления и нового программного обеспечения была поставлена ​​под сомнение. [15] [16] [17] В техническом сообществе возникло множество теорий, пытающихся объяснить причину этого объявления. [18] [3]

Вскоре после объявления об окончании срока службы TrueCrypt компания Gibson Research Corporation разместила объявление под названием «Да ... TrueCrypt все еще безопасно использовать» и репозиторий окончательной версии, в котором будет размещена последняя официальная версия TrueCrypt 7.1a без искажений. [3]

Операционные системы [ править ]

TrueCrypt поддерживает операционные системы Windows , OS X и Linux . [19] Поддерживаются как 32-битные, так и 64-битные версии этих операционных систем, за исключением Windows IA-64 (не поддерживается) и Mac OS X 10.6 Snow Leopard (работает как 32-битный процесс). [19] Версия для Windows 7, Windows Vista и Windows XP может шифровать загрузочный раздел или весь загрузочный диск. [20]

Независимые реализации [ править ]

Существует независимая, совместимая [21] [22] реализация, tcplay , для DragonFly BSD [21] и Linux . [22] [23]

Модуль Dm-crypt, включенный в ядро ​​Linux по умолчанию, поддерживает цель TrueCrypt под названием «tcw», начиная с версии Linux 3.13. [24] [25] [26]

Схема шифрования [ править ]

Алгоритмы [ править ]

Индивидуальные шифры , поддерживаемые TrueCrypt являются AES , Serpent и Twofish . Кроме того, доступны пять различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. [27] В криптографических хэш - функция , доступная для использования в TrueCrypt является RIPEMD-160 , SHA-512 , и вихревые . [28]

Режимы работы [ править ]

TrueCrypt в настоящее время использует режим работы XTS . [29] До этого TrueCrypt использовал режим LRW в версиях с 4.1 по 4.3a и режим CBC в версиях 4.0 и ранее. [1] Режим XTS считается более безопасным, чем режим LRW, который, в свою очередь, более безопасен, чем режим CBC. [30]

Хотя новые тома могут быть созданы только в режиме XTS, TrueCrypt обратно совместим со старыми томами, использующими режим LRW и режим CBC. [1] Более поздние версии выдают предупреждение системы безопасности при монтировании томов в режиме CBC и рекомендуют заменить их новыми томами в режиме XTS.

Ключи [ править ]

Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битной солью и 1000 или 2000 итераций, в зависимости от используемой базовой хеш-функции. [31]

Правдоподобное отрицание [ править ]

TrueCrypt поддерживает концепцию под названием правдоподобного отрицания , [32] , позволяя один «скрытый объем» , который будет создан внутри другого объема. [33] Кроме того, версии TrueCrypt для Windows могут создавать и запускать скрытую зашифрованную операционную систему, существование которой можно отрицать . [34]

В документации TrueCrypt перечислено множество способов, которыми функции отрицания скрытых томов TrueCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может передавать информацию через временные файлы, эскизы и т. Д. На незашифрованные диски), а также возможные способы избежать этого. [35] В статье, опубликованной в 2008 году и посвященной последней на тот момент версии (v5.1a) и ее правдоподобному отрицанию, группа исследователей безопасности во главе с Брюсом Шнайером утверждает, что Windows Vista , Microsoft Word , Google Desktop, и другие хранят информацию на незашифрованных дисках, что может поставить под угрозу правдоподобную возможность отрицания TrueCrypt. В исследовании предлагалось добавить скрытый функционал операционной системы; эта функция была добавлена ​​в TrueCrypt 6.0. Когда работает скрытая операционная система, TrueCrypt также делает локальные незашифрованные файловые системы и нескрытые тома TrueCrypt доступными только для чтения, чтобы предотвратить утечку данных. [34] Безопасность реализации TrueCrypt этой функции не оценивалась, потому что первая версия TrueCrypt с этой функцией была выпущена совсем недавно. [36]

Функциональная оценка возможности отрицания скрытых томов в более ранней версии TrueCrypt была проведена Schneier et al. обнаружил утечки в системе безопасности. [37]

Определение томов TrueCrypt [ править ]

При анализе тома TrueCrypt не имеют заголовка и содержат случайные данные. [38] Тома TrueCrypt имеют размеры, кратные 512 из-за размера блока режима шифрования [29], а ключевые данные - это либо 512 байтов, которые хранятся отдельно в случае системного шифрования, либо два заголовка по 128 КБ для несистемных контейнеров. [39] Инструменты судебной экспертизы могут использовать эти свойства размера файла, очевидного отсутствия заголовка и тестов на случайность, чтобы попытаться идентифицировать тома TrueCrypt. [40]Хотя эти функции дают основание подозревать, что файл является томом TrueCrypt, тем не менее, существуют некоторые программы, предназначенные для безопасного стирания файлов с использованием метода перезаписи содержимого файла и свободного дискового пространства чисто случайными данными ( т.е. «измельчить» и «очистить» [41] ), тем самым создавая разумные сомнения для противодействия острым обвинениям, объявляющим файл, состоящий из статистически случайных данных, как файл TrueCrypt. [32] [42]

Если системный диск или раздел на нем был зашифрован с помощью TrueCrypt, то только данные на этом разделе недоступны. Когда загрузчик TrueCrypt заменяет обычный загрузчик, автономный анализ диска может с уверенностью определить наличие загрузчика TrueCrypt и, таким образом, привести к логическому заключению, что раздел TrueCrypt также присутствует. Несмотря на то, что есть функции, скрывающие его цель (например, отображение сообщения, аналогичного BIOS, чтобы ввести в заблуждение наблюдателя, например, «Несистемный диск» или «ошибка диска»), они снижают функциональность загрузчика TrueCrypt и не скрывают содержимое загрузчика TrueCrypt из автономного анализа. [43] Здесь снова использование скрытой операционной системы является предлагаемым методом для сохранения ответственности.[34]

Производительность [ править ]

TrueCrypt поддерживает параллельное [44] : 63 шифрование для многоядерных систем и, в Microsoft Windows, конвейерные операции чтения / записи (форма асинхронной обработки) [44] : 63, чтобы снизить снижение производительности при шифровании и дешифровании. На новых процессорах, поддерживающих набор инструкций AES-NI, TrueCrypt поддерживает AES с аппаратным ускорением для дальнейшего повышения производительности. [44] : 64 Влияние шифрования диска на производительность особенно заметно при операциях, которые обычно используют прямой доступ к памяти. (DMA), поскольку все данные должны проходить через ЦП для дешифрования, а не копироваться напрямую с диска в ОЗУ.

В тесте, проведенном Tom's Hardware , хотя TrueCrypt работает медленнее по сравнению с незашифрованным диском, накладные расходы на шифрование в реальном времени оказались одинаковыми независимо от того, используется ли оборудование среднего уровня или современное оборудование. и это воздействие было «вполне приемлемым». [45] В другой статье было обнаружено, что снижение производительности незаметно при работе с «популярными настольными приложениями в разумных пределах», но было отмечено, что «опытные пользователи будут жаловаться». [46]

Несовместимость с FlexNet Publisher и SafeCast [ править ]

Установка стороннего программного обеспечения, использующего FlexNet Publisher или SafeCast (которые используются для предотвращения пиратства программного обеспечения в отношении продуктов Adobe, таких как Adobe Photoshop ), может привести к повреждению загрузчика TrueCrypt на разделах / дисках Windows, зашифрованных с помощью TrueCrypt, и сделать диск не загружаемым. [47] Это вызвано неправильным дизайном FlexNet Publisher, который записывает на первую дорожку диска и перезаписывает любой загрузчик, отличный от Windows, существующий там. [48]

Проблемы безопасности [ править ]

TrueCrypt уязвим для различных известных атак, которые также присутствуют в других выпусках программного обеспечения для шифрования дисков, таких как BitLocker . Чтобы предотвратить это, документация, распространяемая с TrueCrypt, требует от пользователей соблюдения различных мер безопасности. [49] Некоторые из этих атак подробно описаны ниже.

Ключи шифрования хранятся в памяти [ править ]

TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если есть некоторое ухудшение содержимого памяти, различные алгоритмы могут разумно восстанавливать ключи. Этот метод, известный как атака с холодной загрузкой (которая применима, в частности, к портативному компьютеру, находящемуся в режиме включения, приостановки или блокировки экрана), успешно использовалась для атаки на файловую систему, защищенную TrueCrypt. [50]

Физическая безопасность [ править ]

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если злоумышленник физически получил к ним доступ, и TrueCrypt снова используется на скомпрометированном компьютере пользователем (это не относится к обычным случаям кражи, утери или конфискации компьютера). . [51] Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный / программный кейлоггер , устройство управления шиной , захватывающее память , или установить любое другое вредоносное оборудование или программное обеспечение., позволяя злоумышленнику перехватить незашифрованные данные (включая ключи шифрования и пароли) или расшифровать зашифрованные данные с помощью перехваченных паролей или ключей шифрования. Следовательно, физическая безопасность - это основная предпосылка безопасной системы. Подобные атаки часто называют « атаками злой горничной ». [52]

Вредоносное ПО [ править ]

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если на нем установлено какое-либо вредоносное ПО . Вредоносное ПО может регистрировать нажатия клавиш, тем самым раскрывая злоумышленнику пароли. [53]

Буткит "Stoned" [ править ]

«Stoned» руткит , MBR руткит представлен австрийский разработчик программного обеспечения Питер Kleissner на Black Hat технической конференции по безопасности США 2009 года [54] [55] было показано , способен фальсификация MBR TrueCrypt, в эффективно обходя TrueCrypt в полное шифрование тома . [56] [57] [58] [59] [60] Потенциально каждое программное обеспечение для шифрования жесткого диска подвергается атаке такого типа, если оно не использует аппаратные технологии шифрования, такие как TPM., или если атака проводится с правами администратора во время работы зашифрованной операционной системы. [61] [62]

Существуют два типа сценариев атаки, в которых можно злонамеренно воспользоваться этим буткитом: в первом, пользователю требуется запустить буткит с правами администратора, как только компьютер уже загрузился в Windows; во втором аналогично аппаратным кейлоггерам, злоумышленнику необходим физический доступ к жесткому диску пользователя, зашифрованному TrueCrypt: в этом контексте необходимо изменить MBR TrueCrypt пользователя на MBR Stoned, а затем снова поместить жесткий диск на компьютер неизвестного пользователя, чтобы пользователь загружает компьютер и вводит свой пароль TrueCrypt при загрузке, буткит "Stoned" перехватывает его после этого, потому что с этого момента буткит Stoned загружается раньше MBR TrueCrypt в последовательности загрузки. Первый тип атаки может быть предотвращен обычным образом с помощью хороших практик безопасности, например, избегая запуска ненадежных исполняемых файлов.с административными привилегиями. Второй может быть успешно нейтрализован пользователем, если он / она подозревает, что зашифрованный жесткий диск мог быть физически доступен кому-то, кому он / она не доверяет, путем загрузки зашифрованной операционной системы с помощью диска аварийного восстановления TrueCrypt вместо непосредственной загрузки с него. жесткий диск. С помощью аварийного диска пользователь может восстановить MBR TrueCrypt на жесткий диск. [63]

Модуль доверенной платформы [ править ]

В разделе часто задаваемых вопросов на веб-сайте TrueCrypt указано, что на доверенный платформенный модуль (TPM) нельзя полагаться в плане безопасности, потому что, если у злоумышленника есть физический или административный доступ к компьютеру, и вы используете его впоследствии, компьютер мог быть изменен злоумышленником. например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не защищает злоумышленник от злонамеренного изменения компьютера, TrueCrypt не будет поддерживать TPM. [62]

Аудит безопасности [ править ]

В 2013 году аспирант Университета Конкордия опубликовал подробный онлайн-отчет, в котором заявил, что подтвердил целостность распространяемых двоичных файлов Windows версии 7.1a. [64]

Краудфандинговая кампания по проведению независимого аудита безопасности TrueCrypt была успешно профинансирована в октябре 2013 года. Была создана некоммерческая организация под названием Open Crypto Audit Project (OCAP), назвавшая себя «глобальной инициативой сообщества, которая выросла из первый всесторонний публичный аудит и криптоанализ широко используемого программного обеспечения для шифрования TrueCrypt ». [65] Организация установила контакт с разработчиками TrueCrypt, которые приветствовали аудит. [66] [67] Этап I аудита был успешно завершен 14 апреля 2014 г., и «не было обнаружено никаких доказательств наличия бэкдоров или вредоносного кода». Мэтью Д. Грин , один из аудиторов, добавил: «Я думаю, это хорошо, что мы не нашли ничего сверхкритического». [68]

Через день после объявления об окончании срока службы TrueCrypt OCAP подтвердил, что аудит будет продолжен, как и планировалось, и ожидается, что Фаза II начнется в июне 2014 года и завершится к концу сентября. [69] [70] Фаза II аудита была отложена, но завершена 2 апреля 2015 г. компанией NCC Cryptography Services. Этот аудит «не обнаружил доказательств преднамеренных бэкдоров или каких-либо серьезных недостатков конструкции, которые в большинстве случаев сделают программное обеспечение небезопасным». [71] [72] [73] Французское национальное агентство по безопасности информационных систем (ANSSI) заявило, что, хотя TrueCrypt 6.0 и 7.1a ранее прошли сертификацию ANSSI, в качестве меры предосторожности рекомендуется переход на альтернативный сертифицированный продукт. [74]

По данным Gibson Research Corporation , Стивен Барнхарт написал на адрес электронной почты члена TrueCrypt Foundation, которым он пользовался в прошлом, и получил несколько ответов от «Дэвида». По словам Барнхарта, основные моменты сообщений электронной почты заключались в том, что TrueCrypt Foundation «довольна аудитом, он ничего не зажег», и что причина объявления заключалась в том, что «больше нет интереса [в поддержании проект]." [75]

Согласно исследованию, опубликованному 29 сентября 2015 года, TrueCrypt включает в себя две уязвимости в драйвере, который TrueCrypt устанавливает в системах Windows, что позволяет злоумышленнику выполнить произвольный код и повысить привилегии с помощью перехвата DLL. [76] В январе 2016 года уязвимость была исправлена ​​в VeraCrypt , [77] но она осталась не исправленной в неподдерживаемых установщиках TrueCrypt.

Судебные дела [ править ]

Операция Сатьяграха [ править ]

В июле 2008 года несколько жестких дисков, защищенных TrueCrypt, были изъяты у бразильского банкира Даниэля Дантаса , подозреваемого в финансовых преступлениях. Бразильский национальный институт криминологии (INC) в течение пяти месяцев безуспешно пытался получить доступ к его файлам на дисках, защищенных TrueCrypt. Они заручились помощью ФБР , которое более 12 месяцев использовало словарные атаки на диски Дантаса, но так и не смогло их расшифровать. [78] [79]

Соединенные Штаты против Джона Доу [ править ]

В 2012 году апелляционный суд 11-го округа США постановил, что пользователя John Doe TrueCrypt нельзя заставить расшифровать несколько своих жестких дисков. [80] [81] В постановлении суда отмечалось, что судебно-медицинские эксперты ФБР не смогли обойти шифрование TrueCrypt (и, следовательно, не смогли получить доступ к данным), если Доу либо не расшифровал диски, либо не дал ФБР пароль, после чего суд постановил, что Право Пятой поправки Доу хранить молчание юридически не позволяло правительству заставить его или ее сделать это. [82] [83]

Дэвид Миранда [ править ]

18 августа 2013 года Дэвид Miranda , партнер журналист Гленн Гринвальд, был задержан в лондонском аэропорту Хитроу по столичной полиции , а по пути в Рио - де - Жанейро из Берлина . Он нес с собой внешний жесткий диск, на котором, как утверждается, хранились конфиденциальные документы, касающиеся раскрытия информации о глобальном слежении в 2013 году, инициированной Эдвардом Сноуденом . Содержимое диска было зашифровано с помощью TrueCrypt, который, по утверждениям властей, «делает материал чрезвычайно труднодоступным». [84]Детектив-суперинтендант Кэролайн Гуд заявила, что на жестком диске содержится около 60 гигабайт данных, «из которых на сегодняшний день доступны только 20». Далее она заявила, что процесс расшифровки материала был сложным, и «до сих пор восстановлено только 75 документов с момента получения собственности». [84]

Сотрудник Guardian Наоми Колвин пришла к выводу, что заявления вводят в заблуждение, заявив, что, возможно, Гуд даже не имел в виду какой-либо фактический зашифрованный материал, а скорее удалял файлы, восстановленные из незашифрованного, нераспределенного пространства на жестком диске, или дажедокументы с открытым текстом из личных вещей Миранды. [85] Гленн Гринвальд поддержал эту оценку в интервью Democracy Now! , отметив, чтоправительство Великобритании подало письменные показанияпрося суд разрешить им сохранить владение вещами Миранды. Основанием для запроса было то, что они не смогли взломать шифрование и смогли получить доступ только к 75 документам, которые он нес, которые, по словам Гринвальда, «большинство из которых, вероятно, были связаны с его школьной работой и личным использованием». [86]

Джеймс ДеСилва [ править ]

В феврале 2014 года сотрудник ИТ- отдела Департамента недвижимости штата Аризона Джеймс ДеСилва был арестован по обвинению в сексуальной эксплуатации несовершеннолетнего посредством распространения откровенных изображений через Интернет . Его компьютер, зашифрованный с помощью TrueCrypt, был конфискован, и ДеСильва отказался раскрыть пароль. Детективы- криминалисты из офиса шерифа округа Марикопа не смогли получить доступ к его сохраненным файлам. [87]

Лаури Лав [ править ]

В октябре 2013 года британо-финский активист Лаури Лав был арестован Национальным агентством по борьбе с преступностью (NCA) по обвинению во взломе компьютера департамента или агентства США и по одному пункту обвинения в сговоре с целью сделать то же самое. [88] [89] [90] Правительство конфисковало всю его электронику и потребовало предоставить им ключи, необходимые для расшифровки устройств. Любовь отказалась. 10 мая 2016 года окружной судья ( магистратский суд ) отклонил запрос NCA о том, чтобы Лав был вынужден передать свои ключи шифрования или пароли к файлам TrueCrypt на SD-карте и жестких дисках, которые были среди конфискованной собственности. [91]

Друкинг [ править ]

В ходе специального прокурорского расследования Druking в Южной Корее специальный прокурор расшифровал некоторые файлы, зашифрованные TrueCrypt, угадав парольную фразу . [92] [93]

По словам спецпрокурора, разобраться со скрытыми томами было особенно сложно. Он расшифровал некоторые из зашифрованных файлов, пробуя слова и фразы, которые группа Druking использовала в другом месте в качестве частей парольной фразы, чтобы делать обоснованные предположения . [94] [95] [96] [97]

Лицензия и исходная модель [ править ]

TrueCrypt был выпущен под лицензией TrueCrypt License, имеющей исходный код, которая является уникальной для программного обеспечения TrueCrypt. [98] [99] Он не является частью широко используемых лицензий с открытым исходным кодом и не является лицензией на свободное программное обеспечение согласно списку лицензий Free Software Foundation (FSF), поскольку он содержит ограничения на распространение и ответственность за авторские права. [100] Начиная с версии 7.1a (последняя полная версия программного обеспечения, выпущенная в феврале 2012 г.), лицензия TrueCrypt была версией 3.0.

Обсуждение условий лицензирования в списке рассылки обсуждения лицензий Инициативы открытого исходного кода (OSI) в октябре 2013 г. предполагает, что лицензия TrueCrypt достигла прогресса в направлении соответствия определению открытого исходного кода, но еще не пройдет, если будет предложена для сертификации как открытый исходный код. программного обеспечения. [100] [101]

По словам нынешнего президента OSI Саймона Фиппса :

... [TrueCrypt] совершенно неуместно называть себя «открытым исходным кодом». Такое использование термина «открытый исходный код» для описания чего-либо, подпадающего под лицензию, которая не только не одобрена OSI, но и, как известно, вызывает проблемы, является неприемлемым. [100]

В результате сомнительного статуса в отношении ограничений авторского права и других потенциальных юридических проблем [102] лицензия TrueCrypt не считается « бесплатной » в некоторых основных дистрибутивах Linux и поэтому не включена в Debian, [103] Ubuntu, [104] ] Fedora, [105] или openSUSE. [106]

Формулировка лицензии вызывает сомнения, имеют ли те, кто ее использует, право изменять ее и использовать в других проектах. Криптограф Мэтью Грин отметил, что «есть много вещей, которые [разработчики] могли бы сделать, чтобы облегчить людям использование этого кода, включая исправление ситуации с лицензированием», и предполагает, что, поскольку они этого не делали ( в том числе сделать лицензию более дружественной), их намерение состояло в том, чтобы в будущем никто не мог использовать их код. [107]

Окончание срока службы и версия лицензии 3.1 [ править ]

28 мая 2014 года было объявлено о прекращении поддержки TrueCrypt вместе с новой версией программного обеспечения 7.2. Среди множества изменений исходного кода по сравнению с предыдущей версией были изменения в лицензии TrueCrypt, в том числе удаление определенного языка, который требовал атрибуции TrueCrypt, а также ссылки на официальный веб-сайт для включения в любые производные продукты - формирование версии лицензии. 3.1. [108]

16 июня 2014 года единственный предполагаемый разработчик TrueCrypt, все еще отвечающий на электронную почту, ответил на сообщение Мэтью Грина с просьбой разрешить использование товарного знака TrueCrypt для форка, выпущенного под стандартной лицензией с открытым исходным кодом. В разрешении было отказано, что привело к тому, что две известные вилки были названы VeraCrypt и CipherShed, а также к повторной реализации с именем tc-play, а не TrueCrypt. [109] [110]

Торговые марки [ править ]

В 2007 году в США был зарегистрирован товарный знак TrueCrypt под именем Ондрей Тесарик с названием компании TrueCrypt Developers Association [111], а товарный знак на «ключевом» логотипе был зарегистрирован на имя Дэвида Тесарика с названием компании TrueCrypt Developers Association . [112]

В 2009 году название компании TrueCrypt Foundation было зарегистрировано в США человеком по имени Дэвид Тесарик. [113] TrueCrypt Foundation некоммерческая организация последней поданной налоговой декларации в 2010 году [114] , и компания была ликвидирована в 2014 г. [ править ]

См. Также [ править ]

  • Сравнение программного обеспечения для шифрования дисков

Ссылки [ править ]

  1. ^ a b c d e f g "История версий" . TrueCrypt Foundation. Архивировано из оригинала 8 января 2013 года . Проверено 1 октября 2009 года .
  2. ^ "TrueCrypt" .
  3. ^ a b c d Гибсон, Стив (5 июня 2014 г.), TrueCrypt, окончательный выпуск, архив , Gibson Research Corporation , получено 1 августа 2014 г.
  4. ^ «Языковые пакеты» . truecrypt.org . TrueCrypt Foundation. Архивировано из оригинала на 5 декабря 2012 года.
  5. ^ «Открытый проект криптоаудита» (PDF) .
  6. ^ "Информация о версии" . Руководство пользователя TrueCrypt, версия 1.0 . Команда TrueCrypt. 2 февраля 2004 . Проверено 28 мая 2014 .[ мертвая ссылка ] Альтернативный URL
  7. ^ а б в г д Команда TrueCrypt (3 февраля 2004 г.). «П. Ле Ру (автор E4M) обвиняется В. Хафнером (SecurStar)» . Группа новостейalt.security.scramdisk . Usenet: [email protected] . Проверено 28 мая 2014 . 
  8. Дэвид Т. (7 февраля 2004 г.). "Краткое изложение текущей ситуации с TrueCrypt ...?" . Группа новостейalt.security.scramdisk . Usenet: [email protected] . Проверено 28 мая 2014 . 
  9. Карстен Крюгер (7 февраля 2004 г.). «Truecrypt для Дэвида Т. из Truecrypt-Team» . Группа новостейalt.security.scramdisk . Usenet: [email protected] . Проверено 28 мая 2014 . 
  10. ^ Andraia Matrix (6 февраля 2004). «Неофициальный сайт TrueCrypt» . Группа новостейalt.security.scramdisk . Usenet: [email protected] . Проверено 28 мая 2014 . 
  11. ^ "Доступен ли исходный код вашего программного обеспечения?" . Drivecrypt FAQ . SecurStar. Архивировано из оригинала 2 июня 2014 года . Проверено 28 мая 2014 .
  12. ^ Ratliff, Evan (29 апреля 2016). «Следующая крупная сделка» . Дата обращения 1 мая 2016 .
  13. ^ "История версий" (PDF) . Руководство пользователя TrueCrypt, версия 3.1a . TrueCrypt Foundation. 7 февраля 2005 года архивации (PDF) с оригинала на 30 декабря 2008 года . Проверено 2 марта 2017 года .
  14. ^ tc-foundation (28 мая 2014 г.). «Страница проекта TrueCrypt» . SourceForge . Архивировано из оригинального 30 мая 2014 года . Проверено 30 мая 2014 .
  15. ^ Гудин, Дэн (28 мая 2014 г.), « « TrueCrypt не является безопасным », - внезапно предупреждает официальная страница SourceForge» , Ars Technica , Condé Nast , получено 28 мая 2014 г.
  16. О'Нил, Патрик (28 мая 2014 г.). «TrueCrypt, инструмент шифрования, используемый Сноуденом, отключается из-за предполагаемых« проблем с безопасностью » » . Daily Dot . Проверено 28 мая 2014 .
  17. ^ Макаллистер, Нил (28 мая 2014 г.), TrueCrypt считается ВРЕДНЫМ - загрузки, вмешательство веб-сайта с предупреждением: «Это небезопасно», The Register , дата обращения 29 мая 2014.
  18. ^ Гудин, Дэн (29 мая 2014 г.), "Bombshell TrueCrypt advice: Backdoor? Hack? Hoax? Ничего из вышеперечисленного?" , Ars Technica , Condé Nasta , получено 29 мая 2014 г.
  19. ^ a b «Поддерживаемые операционные системы» . Документация TrueCrypt . TrueCrypt Foundation . Проверено 24 мая 2014 .
  20. ^ «Операционные системы, поддерживающие шифрование системы» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 8 января 2013 года . Проверено 24 мая 2014 .
  21. ^ a b «Страницы интерактивного руководства DragonFly» . Проект DragonFly BSD . Проверено 17 июля 2011 года .
  22. ^ a b "README" . tc-play . Проверено 14 марта 2014 года .
  23. ^ «Запрос на проверку Fedora: tcplay - Утилита для создания / открытия / сопоставления томов, совместимых с TrueCrypt» . ФЕДОРА . Проверено 25 января 2012 года .
  24. ^ "index: kernel / git / stable / linux-stable.git - path: root / drivers / md / dm-crypt.c" . Kernel.org cgit. 20 января 2014 года. Строка 241 . Проверено 13 июня 2014 .
  25. ^ "dm-crypt: криптографическая цель устройства отображения ядра Linux - генераторы IV" . cryptsetup. 11 января 2014 . Проверено 10 июня 2014 .
  26. ^ "[dm-devel] [PATCH 2/2] dm-crypt: добавить режим TCW IV для старых контейнеров CBC TCRYPT" . redhat.com . Проверено 17 июня 2014 года .
  27. ^ «Алгоритмы шифрования» . Документация TrueCrypt . TrueCrypt Foundation . Проверено 24 мая 2014 .
  28. ^ «Алгоритмы хеширования» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 25 мая 2014 года . Проверено 24 мая 2014 .
  29. ^ a b «Режимы работы» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала на 4 сентября 2013 года . Проверено 24 мая 2014 .
  30. ^ Fruhwirth, Clemens (18 июля 2005). «Новые методы шифрования жесткого диска» (PDF) . Институт компьютерных языков, группа теории и логики, Венский технологический университет . Проверено 10 марта 2007 года .
  31. ^ «Вывод ключа заголовка, соль и количество итераций» . Документация TrueCrypt . TrueCrypt Foundation . Проверено 24 мая 2014 .
  32. ^ a b «Правдоподобное отрицание» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 26 февраля 2008 года . Проверено 24 мая 2014 .
  33. ^ «Скрытый том» . Документация TrueCrypt . TrueCrypt Foundation . Проверено 24 мая 2014 .
  34. ^ a b c «Скрытая операционная система» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 16 апреля 2013 года . Проверено 24 мая 2014 .
  35. ^ «Требования безопасности для скрытых томов» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 17 сентября 2012 года . Проверено 24 мая 2014 .
  36. ^ Алексей Czeskis; Дэвид Дж. Сент-Илер; Карл Кошер; Стивен Д. Гриббл; Тадаёши Коно; Брюс Шнайер (18 июля 2008 г.). «Взлом зашифрованных и защищенных файловых систем: TrueCrypt v5.1a и случай с ОС и приложениями Tattling» (PDF) . 3-й семинар USENIX по актуальным вопросам безопасности . Архивировано из оригинального (PDF) 27 декабря 2008 года.
  37. ^ Шнайер, команда UW показывают недостаток в отрицании ответственности TrueCrypt . Дата обращения: 12 июня 2012 г.
  38. ^ Piccinelli, Марио, и Паоло Gubian. «Обнаружение скрытых зашифрованных файлов томов с помощью статистического анализа». Международный журнал кибербезопасности и цифровой криминалистики (IJCSDF) 3.1 (2014): 30-37.
  39. ^ «Спецификация формата тома TrueCrypt» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 19 июня 2013 года . Проверено 24 мая 2014 .
  40. ^ «Архив» . Архивировано из оригинала 7 мая 2014 года . Проверено 2 марта 2017 года .
  41. ^ "diskscrub - утилита перезаписи диска - Хостинг проектов Google" . Проверено 16 июля 2014 года .
  42. ^ "Правдоподобное отрицание" . FreeOTFE . Архивировано из оригинального 24 января 2013 года.
  43. ^ TrueCrypt FAQ - см. Вопрос Я использую предзагрузочную аутентификацию. Могу ли я запретить человеку (злоумышленнику), который наблюдает за моим запуском компьютера, узнать, что я использую TrueCrypt?
  44. ^ a b c «Руководство пользователя TrueCrypt» (PDF) (изд. 7.1a). TrueCrypt Foundation. 7 февраля 2012 г.
  45. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). «Заключение» . Системное шифрование: сравнение BitLocker и TrueCrypt . Оборудование Тома . Проверено 24 мая 2014 .
  46. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). «Заключение» . Защитите свои данные с помощью шифрования . Оборудование Тома . Проверено 24 мая 2014 .
  47. ^ «Зависание при перезагрузке системы Windows с установленным ПО TrueCrypt Disk Encryption и приложениями Adobe» . Справка по Adobe Creative Suite . Adobe Systems . 16 ноября 2009 . Проверено 24 мая 2014 .
  48. ^ «Несовместимость» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 16 апреля 2013 года . Проверено 24 мая 2014 .
  49. ^ «Требования безопасности и меры предосторожности» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 16 апреля 2013 года . Проверено 24 мая 2014 .
  50. ^ Alex Halderman ; и другие. «Чтобы мы не помнили: атаки холодного запуска на ключи шифрования» .
  51. ^ «Физическая безопасность» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 13 сентября 2012 года . Проверено 24 мая 2014 .
  52. Шнайер, Брюс (23 октября 2009 г.). « Атаки « злой девы »на зашифрованные жесткие диски» . Шнайер о безопасности . Проверено 24 мая 2014 .
  53. ^ «Вредоносное ПО» . Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинального 13 сентября 2012 года . Проверено 24 мая 2014 .
  54. ^ «Белая книга буткита с камнями» (PDF) . Black Hat Technical Security Conference USA 2009 . Питер Кляйсснер . Проверено 5 августа 2009 года .
  55. ^ «Слайды презентации буткита с камнями» (PDF) . Black Hat Technical Security Conference USA 2009 . Питер Кляйсснер . Проверено 5 августа 2009 года .
  56. ^ «Bootkit обходит шифрование жесткого диска» . H-Security (H-Online.com) . Heise Media UK Ltd. Архивировано из оригинала на 1 августа 2009 года . Проверено 5 августа 2009 года .
  57. Дэвид М. Уильямс (7 сентября 2009 г.). «Темная сторона программного обеспечения с открытым исходным кодом - Stoned» . iTWire.
  58. Хант, Саймон (4 августа 2009 г.). «TrueCrypt против Питера Кляйсснера или Stoned BootKit Revisited». Саймон Хант . Проверено 24 мая 2014 .
  59. Ули Райс (30 июля 2009 г.). «Bootkit hebelt Festplattenverschlüsselung aus» (на немецком языке). Heise Online.
  60. ^ «Windows-Hacking: TrueCrypt Verschlüsselung umgangen» (на немецком языке). Gulli News. 30 июля 2009 г.
  61. ^ «Забитый буткит, атакующий полное шифрование тома TrueCrypt» . TrueCrypt Foundation почты в ответ на Питер Kleissner 18 июля 2009 года . Проверено 5 августа 2009 года .
  62. ^ a b «Некоторые программы шифрования используют TPM для предотвращения атак. Будет ли его использовать TrueCrypt?» . TrueCrypt FAQ . TrueCrypt Foundation. Архивировано из оригинального 16 апреля 2013 года . Проверено 24 августа 2011 года .
  63. ^ Kleissner, Питер (21 июля 2009). «TrueCrypt Foundation - это шутка для индустрии безопасности, профи Microsoft» . Питер Кляйсснер. Архивировано из оригинального 18 августа 2010 года . Проверено 5 августа 2009 года .
  64. ^ Ксавье де Карне де Карнавале (2013). «Как я скомпилировал TrueCrypt 7.1a для Win32 и сопоставил официальные двоичные файлы» .
  65. ^ «Добро пожаловать в проект открытого криптоаудита» . Откройте проект Crypto Audit . Архивировано из оригинального 31 мая 2014 года . Проверено 31 мая 2014 .
  66. ^ «Проект аудита TrueCrypt» . Indiegogo . Проверено 2 ноября 2013 года .
  67. ^ «TrueCrypt Audit, одобренный командой разработчиков» . Threatpost . Проверено 2 ноября 2013 года .
  68. ^ Фаривар, Сайрус (14 апреля 2014 г.), «Аудит TrueCrypt не обнаруживает« свидетельств наличия бэкдоров »или вредоносного кода» , Ars Technica , Condé Nast , получено 24 мая 2014 г.
  69. ^ Гудин, Дэн (30 мая 2014 г.), «Аудит безопасности TrueCrypt продолжается, несмотря на то, что разработчики прыгают с корабля» , Ars Technica , Condé Nast , получено 31 мая 2014 г.
  70. ^ Доктороу, Кори (29 мая 2014 г.), Загадочное объявление Truecrypt объявляет проект небезопасным и мертвым , Boing Boing , получено 31 мая 2014 г.
  71. ^ Грин, Мэтью (2 апреля 2015 г.). «Отчет Truecrypt» . Несколько мыслей о криптографической инженерии . Проверено 4 апреля 2015 года .
  72. Грин, Мэтью (18 февраля 2015 г.). «Очередное обновление аудита Truecrypt» . Несколько мыслей о криптографической инженерии . Проверено 22 февраля 2015 года .
  73. ^ «Объявлен аудит второй фазы Truecrypt» . Услуги криптографии . Группа НКЦ. 18 февраля 2015 . Проверено 22 февраля 2015 года .
  74. ^ «Возможный отказ от разработки TrueCrypt» . ssi.gouv.fr . Национальное агентство безопасности информационных систем. 2 июня 2014 . Проверено 21 июня 2014 года .
  75. Гибсон, Стив (30 мая 2014 г.). «А потом услышали от разработчиков TrueCrypt!» . Репозиторий последней версии TrueCrypt . Гибсон Исследовательская Корпорация . Архивировано из оригинального 30 мая 2014 года . Проверено 30 мая 2014 .
  76. ^ http://www.pcworld.com/article/2987439/encryption/newly-found-truecrypt-flaw-allows-full-system-compromise.html
  77. ^ CVE-2016-1281: Установщики TrueCrypt и VeraCrypt для Windows разрешают выполнение произвольного кода с повышением прав.
  78. Лейден, Джон (28 июня 2010 г.). «Криптовалюта бразильского банкира сбивает ФБР с толку» . Реестр . Проверено 13 августа 2010 года .
  79. ^ Данн, Джон Э. (30 июня 2010 г.), хакерам ФБР не удалось взломать TrueCrypt , TechWorld , получено 30 мая 2014 г.
  80. ^ Palazzolo, Джо (23 февраля 2012), суд: Пятая поправка защищает подозреваемых от необходимости расшифровывать жестких дисков , The Wall Street Journal , получен 24 мая +2014
  81. Кравец, Дэвид (24 февраля 2012 г.), Принуждение ответчика к расшифровке жесткого диска является неконституционным, Правила апелляционного суда , проводной , получено 24 мая 2014 г.
  82. ^ Соединенные Штаты v. John Doe , 11-12268 и 11-15421 ( 11 Cir. 23 февраля 2012).
  83. United States v. John Doe. Архивировано 15 января 2013 г. в Wayback Machine.
  84. ^ a b Хозенболл, Марк (30 августа 2013 г.), Великобритания попросила NY Times уничтожить материалы Сноудена , Reuters, заархивированные из оригинала 30 мая 2014 г. , извлеченные 30 мая 2014 г.
  85. Рианна Колвин, Наоми (31 августа 2013 г.). "#Miranda: Откуда правительство Великобритании берет свои цифры?" . Чрезвычайно популярные заблуждения . Auerfeld.com. Архивировано из оригинального 30 мая 2014 года . Проверено 30 мая 2014 .
  86. Рианна Гринвальд, Гленн (6 сентября 2013 г.). Гринвальд: Задержание моего партнера в Великобритании было невероятно опасным заявлением о прекращении сообщений АНБ (видео) (трансляция новостей). Нью-Йорк: демократия сейчас! . Событие происходит в 5:12 . Проверено 30 мая 2014 .
  87. Стерн, Рэй (4 февраля 2014 г.),«Истинный Crypt» Encryption Software Пни MCSO Детективы в детской порнографией случай , Phoenix New Times ,архиве с оригинала на 30 мая 2014 года , получен 30 мая 2 014
  88. Холлидей, Джош (29 октября 2013 г.). «Британцу Лаури Лаву предъявлено обвинение во взломе в США» . theguardian.com . Guardian Media Group . Дата обращения 13 мая 2016 .
  89. ^ "Британцу Лаури Лаву предъявлены новые обвинения в взломе США" . BBC News Online . BBC . 27 февраля 2014 . Дата обращения 13 мая 2016 .
  90. ^ «Хакер обвиняется в взломе нескольких правительственных компьютеров и краже тысяч сотрудников и финансовых отчетов» . fbi.gov . Александрия, Вирджиния : Министерство юстиции США . 24 июля 2014 . Дата обращения 15 мая 2016 .
  91. ^ Мэсник, Майк (10 мая 2016). «Судья отвергает попытку заставить Лаури Лав расшифровать его компьютеры, несмотря на то, что он никогда не обвинял его в преступлении» . Techdirt . Этаж64 . Дата обращения 13 мая 2016 .
  92. ^ [일문일답] 드루 킹 특검 '종료 ... «수사 종료 자체 판단 ... 외압 없었다», NewsPim , 2018.08.27., Http://newspim.com/news/view/20180827000369
  93. ^ 특검 "김경수, 킹크랩 개발 · 운영 허락 ... 댓글 8800 만건 조작 관여", Maeil деловая газета , 2018.08.27., Http://news.mk.co.kr/newsRead.php?year=2018&no=538301
  94. ^ "드루 킹 일당 이 걸어 둔 암호 풀어 라"… 특검, 전문가 총동원, Yonhap , 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
  95. ^ "드루 킹 댓글 조작 1/3 암호… ФБР 도 못 푸는 트루 크립트 사용", OBS Gyeongin TV , 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
  96. ^ "Десять лучших методов взлома паролей, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  97. ^ 'FBI 도 못 푼다' 는 암호 풀자 드루 킹 측근 들 태도 가 변했다, Chosun Broadcasting Company , 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102. html
  98. ^ Лицензия TrueCrypt . Дата обращения: 21 мая 2012 г. Архивировано 30 мая 2012 г. на Archive.today.
  99. ^ Коллективная лицензия TrueCrypt . Дата обращения: 4 июня 2014 г.
  100. ^ a b c Саймон Фиппс (15 ноября 2013 г.), TrueCrypt или ложь? Предполагаемый проект с открытым исходным кодом должен привести в порядок свое действие , InfoWorld , получено 20 мая 2014 г.
  101. ^ Фонтана, Ричард (октябрь 2013 г.). «Лицензия TrueCrypt (не утверждена OSI; поиск истории, контекста)» . Архивировано из оригинального 29 октября 2013 года . Проверено 26 октября 2013 года .
  102. Tom Callaway из Red Hat о проблеме лицензирования TrueCrypt, дата обращения 10 июля 2009 г.
  103. ^ Журналы отчетов об ошибках Debian - # 364034 . Доступ: 12 января 2009 г.
  104. ^ Ошибка № 109701 в Ubuntu . Доступ: 20 апреля 2009 г.
  105. ^ Проблема лицензирования TrueCrypt Дата обращения: 20 апреля 2009 г.
  106. ^ несовместимые с OSI пакеты в службе сборки openSUSE . Доступ: 20 апреля 2009 г.
  107. ^ «TrueCrypt идет по пути Lavabit, поскольку разработчики отключили его без предупреждения» . Ibtimes.co.uk . Проверено 1 июня 2014 .
  108. ^ "truecrypt-archive / License-v3.1.txt на главном сервере · DrWhax / truecrypt-archive" . GitHub . 28 марта 2014 . Проверено 23 июля 2018 года .
  109. ^ Грин, Мэтью Д. (16 июня 2014 г.). «Вот записка ...» Архивировано из оригинала (Twitter) 22 июня 2014 года . Проверено 22 июня 2014 .
  110. ^ Гудин, Дэн (19 июня 2014 г.), «После разорвавшейся бомбы TrueCrypt разработчик заявил, что форк« невозможен » » , Ars Technica , Condé Nast , получено 22 июня 2014 г.
  111. ^ "Система электронного поиска товарных знаков (TESS)" . tmsearch.uspto.gov . Проверено 31 августа 2017 года . (поиск в справочнике торговых марок "TrueCrypt")
  112. ^ "77165797 - Markeninformation USPTO - через tmdb" . Tmdb.de . Проверено 31 августа 2017 года .
  113. ^ "Сведения об организации - Государственный секретарь, Невада" . Nvsos.gov . 19 августа 2009 . Проверено 31 августа 2017 года .
  114. ^ "Truecrypt Foundation" (PDF) . CitizenAudit.org . Проверено 31 августа 2017 года . (поисковая база данных "TrueCrypt")

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Open Crypto Audit Project (OCAP) - некоммерческая организация, продвигающая аудит TrueCrypt
  • IsTrueCryptAuditedYet.com - сайт для аудита
  • Veracrypt - официальный сайт форка

Архивы [ править ]

  • Прошлые версии на FileHippo
  • Прошлые версии на GitHub
  • Прошлые версии на truecrypt.ch
  • Последняя версия на Gibson Research Corporation сайте
  • Частичное зеркало оригинального онлайн-руководства TrueCrypt 7.1a