TrueCrypt — это бесплатная утилита с исходным кодом, которая больше не поддерживается и используется для шифрования «на лету» (OTFE). Она может создавать виртуальный зашифрованный диск внутри файла, шифровать раздел или шифровать все устройство хранения ( предзагрузочная аутентификация ).
28 мая 2014 года сайт TrueCrypt объявил, что проект больше не поддерживается, и рекомендовал пользователям найти альтернативные решения. Хотя разработка TrueCrypt прекратилась, независимый аудит TrueCrypt (опубликованный в марте 2015 года) пришел к выводу, что существенных недостатков нет. [6] Два проекта ответвились от TrueCrypt: VeraCrypt (активный) и CipherShed [7] (заброшенный).
TrueCrypt был первоначально выпущен как версия 1.0 в феврале 2004 года на основе E4M (Encryption for the Masses). С тех пор было выпущено несколько версий и множество дополнительных второстепенных релизов, а самой последней версией является 7.1a. [1]
Первоначальный релиз TrueCrypt был сделан анонимными разработчиками, называемыми «командой TrueCrypt». [8] Вскоре после выпуска версии 1.0 в 2004 году команда TrueCrypt сообщила о получении электронного письма от Вильфрида Хафнера, менеджера компании SecurStar, занимающейся компьютерной безопасностью. [9] По словам команды TrueCrypt, Хафнер утверждал в письме, что признанный автор E4M, разработчик Поль Ле Ру , украл исходный код у SecurStar как сотрудник. [9] Далее было заявлено, что Ле Ру незаконно распространял E4M и создал незаконную лицензию, разрешающую любому человеку основывать производную работу на коде и распространять ее свободно. Хафнер утверждает, что все версии E4M всегда принадлежали только SecurStar, и Ле Ру не имел права выпускать ее по такой лицензии. [9] [10]
Это привело к тому, что команда TrueCrypt Team немедленно прекратила разработку и распространение TrueCrypt, о чем они объявили в сети через usenet . [9] Член команды TrueCrypt Team Дэвид Тесаржик заявил, что Ле Ру сообщил команде о наличии юридического спора между ним и SecurStar, и что он получил юридическую консультацию не комментировать какие-либо вопросы по делу. Тесаржик пришел к выводу, что если команда TrueCrypt Team продолжит распространять TrueCrypt, Ле Ру в конечном итоге может быть привлечен к ответственности и будет вынужден выплатить SecurStar последующие убытки. Он сказал, что для продолжения добросовестной работы команде необходимо будет проверить действительность лицензии E4M. Однако из-за необходимости Ле Ру хранить молчание по этому вопросу он не смог подтвердить или опровергнуть ее законность, оставив разработку TrueCrypt в подвешенном состоянии. [9] [11]
После этого потенциальные посетители сообщали о проблемах с доступом к веб-сайту TrueCrypt, и в сети появились сторонние зеркала, которые делали исходный код и установщик постоянно доступными, несмотря на официальное разрешение команды TrueCrypt. [12] [13]
В разделе FAQ своего веб-сайта SecurStar подтверждает свои претензии на право собственности как на E4M, так и на Scramdisk , еще одну бесплатную программу шифрования. Компания заявляет, что с этими продуктами SecurStar «имела давнюю традицию программного обеспечения с открытым исходным кодом», но что «конкурентам не оставалось ничего лучшего, как украсть наш исходный код», из-за чего компания сделала свои продукты с закрытым исходным кодом , заставив потенциальных клиентов размещать существенный заказ и подписывать соглашение о неразглашении, прежде чем им будет разрешено просмотреть код для обеспечения безопасности. [14]
Сам Ле Ру отрицал разработку TrueCrypt на судебном слушании в марте 2016 года, на котором он также подтвердил, что написал E4M. [15]
Месяцы спустя, 7 июня 2004 года, был выпущен TrueCrypt 2.0. [1] Новая версия содержала цифровую подпись, отличную от оригинальной TrueCrypt Team, и разработчики теперь именовались «TrueCrypt Foundation». Лицензия программного обеспечения также была изменена на GNU General Public License (GPL) с открытым исходным кодом . Однако, учитывая широкий спектр компонентов с различными лицензиями, составляющих программное обеспечение, и спорный характер законности выпуска программы, несколько недель спустя, 21 июня, версия 2.1 была выпущена под оригинальной лицензией E4M, чтобы избежать потенциальных проблем, связанных с лицензией GPL. [1] [16]
Версия 2.1a программного обеспечения была выпущена 1 октября 2004 года на truecrypt.sourceforge.net
поддомене . [1] К маю 2005 года оригинальный веб-сайт TrueCrypt вернулся и truecrypt.sourceforge.net
перенаправил посетителей на truecrypt.org
.
28 мая 2014 года официальный сайт TrueCrypt, truecrypt.org
, начал перенаправлять посетителей на truecrypt.sourceforge.net
со статусом HTTP 301 «Перемещено навсегда» , который предупреждал, что программное обеспечение может содержать неисправленные проблемы безопасности, и что разработка TrueCrypt была прекращена в мае 2014 года после окончания поддержки Windows XP. В сообщении отмечалось, что более поздние версии Windows имеют встроенную поддержку шифрования дисков с помощью BitLocker , и что Linux и OS X имеют схожие встроенные решения, которые, как говорится в сообщении, делают TrueCrypt ненужным. Страница рекомендует перенести любые данные, зашифрованные TrueCrypt, на другие настройки шифрования и предлагает инструкции по переходу на BitLocker. Страница проекта SourceForge для программного обеспечения по адресу sourceforge.net/truecrypt
была обновлена, чтобы отображать то же самое начальное сообщение, а статус был изменен на «неактивный». [17] На странице также анонсирована новая версия программного обеспечения, 7.2, которая позволяет только расшифровывать.
Первоначально подлинность объявления и нового программного обеспечения была поставлена под сомнение. [18] [19] [20] В технологическом сообществе возникло множество теорий, пытающихся объяснить причину объявления. [21] [3]
Вскоре после объявления об окончании поддержки TrueCrypt корпорация Gibson Research Corporation опубликовала объявление под названием «Да... TrueCrypt по-прежнему безопасен для использования» и репозиторий финальной версии для размещения последней официальной неурезанной версии TrueCrypt 7.1a. [3] С 2022 года они больше не размещают репозиторий финальной версии.
Truecrypt.org был исключен из Internet Archive Wayback Machine . [22] Их политика исключения гласит, что они исключают страницы по запросу владельца сайта. [23]
TrueCrypt поддерживает операционные системы Windows , OS X и Linux . [24] Поддерживаются как 32-битные , так и 64-битные версии этих операционных систем, за исключением Windows IA-64 (не поддерживается) и Mac OS X 10.6 Snow Leopard (работает как 32-битный процесс). [24] Версия для Windows 7, Windows Vista и Windows XP может шифровать загрузочный раздел или весь загрузочный диск. [25]
Существует независимая, совместимая [26] [27] реализация tcplay для DragonFly BSD [26] и Linux . [27] [28]
Модуль Dm-crypt , включенный в ядро Linux по умолчанию, поддерживает цель TrueCrypt под названием «tcw» начиная с версии Linux 3.13. [29] [30] [31]
TrueCrypt поддерживает следующие отдельные шифры : AES , Serpent и Twofish . Кроме того, доступны пять различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. [32] Криптографические хэш-функции , доступные для использования в TrueCrypt, — RIPEMD-160 , SHA-512 и Whirlpool . [33] Ранние версии TrueCrypt до 2007 года также поддерживали блочные шифры Blowfish , CAST-128 , TDEA и IDEA ; но они были устарели из-за относительно низкой 64-битной безопасности и проблем с лицензированием патентов. [1]
Практическая безопасность, обеспечиваемая TrueCrypt, полностью зависит от применяемых алгоритмов шифрования и их различных слабостей. TrueCrypt сам по себе не обеспечивает дополнительной защиты от слабого доверенного алгоритма.
В настоящее время TrueCrypt использует режим работы XTS . [34] До этого TrueCrypt использовал режим LRW в версиях с 4.1 по 4.3a и режим CBC в версиях 4.0 и более ранних. [1] Режим XTS считается более безопасным, чем режим LRW, который, в свою очередь, более безопасен, чем режим CBC. [35]
Хотя новые тома можно создавать только в режиме XTS, TrueCrypt обратно совместим со старыми томами, использующими режим LRW и режим CBC. [1] Более поздние версии выдают предупреждение безопасности при монтировании томов в режиме CBC и рекомендуют заменять их новыми томами в режиме XTS.
Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битной солью и 1000 или 2000 итераций, в зависимости от используемой базовой хэш-функции. [36]
TrueCrypt поддерживает концепцию, называемую правдоподобным отрицанием , [37] позволяя создать один «скрытый том» внутри другого тома. [38] Кроме того, версии TrueCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой может быть отрицаемым . [39]
В документации TrueCrypt перечислено множество способов, с помощью которых функции отрицания скрытых томов TrueCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может передавать информацию через временные файлы, эскизы и т. д. на незашифрованные диски), а также возможные способы избежать этого. [40] В статье, опубликованной в 2008 году и посвященной последней на тот момент версии (v5.1a) и ее правдоподобному отрицанию, группа исследователей безопасности во главе с Брюсом Шнайером утверждает, что Windows Vista , Microsoft Word , Google Desktop и другие хранят информацию на незашифрованных дисках, что может поставить под угрозу правдоподобное отрицание TrueCrypt. Исследование предложило добавить скрытую функциональность операционной системы; эта функция была добавлена в TrueCrypt 6.0. Когда работает скрытая операционная система, TrueCrypt также делает локальные незашифрованные файловые системы и не скрытые тома TrueCrypt доступными только для чтения, чтобы предотвратить утечки данных. [39] Безопасность реализации этой функции в TrueCrypt не оценивалась, поскольку первая версия TrueCrypt с этой опцией была выпущена совсем недавно. [41]
В более ранней версии TrueCrypt Шнайером и др. была проведена функциональная оценка возможности отрицания наличия скрытых томов, которая обнаружила утечки безопасности. [42]
При анализе тома TrueCrypt, по-видимому, не имеют заголовка и содержат случайные данные. [43] Тома TrueCrypt имеют размеры, кратные 512 из-за размера блока режима шифрования [34] , а ключевые данные представляют собой либо 512 байт, хранящиеся отдельно в случае системного шифрования, либо два заголовка по 128 КБ для несистемных контейнеров. [44] Инструменты криминалистики могут использовать эти свойства размера файла, кажущееся отсутствие заголовка и тесты на случайность , чтобы попытаться идентифицировать тома TrueCrypt. [45] Хотя эти особенности дают основания подозревать, что файл является томом TrueCrypt, тем не менее, существуют некоторые программы, которые существуют для целей безопасного стирания файлов, используя метод перезаписи содержимого файла и свободного места на диске чисто случайными данными (т. е. «shred» и «scrub» [46] ), тем самым создавая обоснованные сомнения для противодействия прямым обвинениям, объявляющим файл, состоящий из статистически случайных данных, файлом TrueCrypt. [37] [47]
Если системный диск или раздел на нем были зашифрованы с помощью TrueCrypt, то отрицаемыми являются только данные на этом разделе. Когда загрузчик TrueCrypt заменяет обычный загрузчик, автономный анализ диска может положительно определить, что загрузчик TrueCrypt присутствует, и, таким образом, привести к логическому выводу, что раздел TrueCrypt также присутствует. Несмотря на то, что существуют функции, скрывающие его назначение (например, отображение сообщения в стиле BIOS, чтобы сбить наблюдателя с толку, например, «Несистемный диск» или «Ошибка диска»), они снижают функциональность загрузчика TrueCrypt и не скрывают содержимое загрузчика TrueCrypt от автономного анализа. [48] Здесь снова использование скрытой операционной системы является предлагаемым методом сохранения отрицаемости. [39]
TrueCrypt поддерживает параллельное [49] : 63 шифрование для многоядерных систем и, в Microsoft Windows, конвейерные операции чтения/записи (форма асинхронной обработки) [49] : 63 для снижения падения производительности шифрования и дешифрования. На новых процессорах, поддерживающих набор инструкций AES-NI, TrueCrypt поддерживает аппаратно-ускоренный AES для дальнейшего повышения производительности. [49] : 64 Влияние шифрования диска на производительность особенно заметно в операциях, которые обычно используют прямой доступ к памяти (DMA), поскольку все данные должны проходить через ЦП для дешифрования, а не копироваться напрямую с диска в ОЗУ.
В тесте, проведенном Tom's Hardware , хотя TrueCrypt работает медленнее по сравнению с незашифрованным диском, было обнаружено, что накладные расходы на шифрование в реальном времени одинаковы, независимо от того, используется ли среднее или современное оборудование, и это влияние было «вполне приемлемым». [50] В другой статье было обнаружено, что потери производительности незаметны при работе с «популярными настольными приложениями в разумной манере», но было отмечено, что «опытные пользователи будут жаловаться». [51]
Установка стороннего программного обеспечения, использующего FlexNet Publisher или SafeCast (которые используются для предотвращения пиратства программного обеспечения в продуктах Adobe , таких как Adobe Photoshop ), может повредить загрузчик TrueCrypt на разделах/дисках Windows, зашифрованных TrueCrypt, и сделать диск незагружаемым. [52] Это вызвано ненадлежащей конструкцией FlexNet Publisher, записывающего данные на первую дорожку диска и перезаписывающего любой загрузчик, не относящийся к Windows, который там находится. [53]
TrueCrypt уязвим к различным известным атакам, которые также присутствуют в других выпусках программного обеспечения для шифрования дисков, таких как BitLocker . Чтобы предотвратить это, документация, распространяемая вместе с TrueCrypt, требует от пользователей соблюдения различных мер предосторожности. [54] Некоторые из этих атак подробно описаны ниже.
TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM будет сохранять свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижена). Даже если есть некоторая деградация содержимого памяти, различные алгоритмы могут разумно восстановить ключи. Этот метод, известный как атака холодной загрузки (который может применяться, в частности, к ноутбуку, полученному во включенном, приостановленном или заблокированном режиме), был успешно использован для атаки на файловую систему, защищенную TrueCrypt. [55]
В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если злоумышленник физически получил к нему доступ и TrueCrypt снова используется пользователем на скомпрометированном компьютере (это не относится к распространенному случаю кражи, потери или конфискации компьютера). [56] Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный/программный кейлоггер , устройство управления шиной, захватывающее память , или установить любое другое вредоносное оборудование или программное обеспечение , что позволит злоумышленнику захватить незашифрованные данные (включая ключи шифрования и пароли) или расшифровать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Таким образом, физическая безопасность является базовой предпосылкой безопасной системы. Такие атаки часто называют « атаками злой горничной ». [57]
В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если на нем установлено какое-либо вредоносное ПО . Вредоносное ПО может регистрировать нажатия клавиш, тем самым раскрывая пароли злоумышленнику. [58]
Буткит «Stoned» , руткит MBR, представленный австрийским разработчиком программного обеспечения Питером Кляйсснером на конференции Black Hat Technical Security Conference USA 2009, [59] [60] показал свою способность вмешиваться в MBR TrueCrypt, эффективно обходя полное шифрование тома TrueCrypt . [61] [62] [63] [64] [65] Потенциально любое программное обеспечение для шифрования жестких дисков подвержено атакам такого рода, если программное обеспечение для шифрования не использует аппаратные технологии шифрования, такие как TPM , или если атака выполняется с правами администратора во время работы зашифрованной операционной системы. [66] [67]
Существует два типа сценариев атак, в которых возможно злонамеренное использование этого буткита: в первом случае пользователю требуется запустить буткит с правами администратора, как только ПК уже загрузится в Windows; во втором случае, аналогично аппаратным кейлоггерам , злоумышленнику необходим физический доступ к жесткому диску пользователя, зашифрованному TrueCrypt: в этом контексте это необходимо для изменения TrueCrypt MBR пользователя с помощью буткита Stoned, а затем поместить жесткий диск обратно на ПК ничего не подозревающего пользователя, так что когда пользователь загружает ПК и вводит свой пароль TrueCrypt при загрузке, буткит «Stoned» перехватывает его после этого, поскольку с этого момента буткит Stoned загружается до MBR TrueCrypt в последовательности загрузки. Первый тип атак можно предотвратить, как обычно, с помощью хороших практик безопасности, например, избегая запуска ненадежных исполняемых файлов с правами администратора. Второй способ может быть успешно нейтрализован пользователем, если он/она подозревает, что зашифрованный жесткий диск мог быть физически доступен кому-то, кому он/она не доверяет, загрузив зашифрованную операционную систему с помощью диска восстановления TrueCrypt вместо загрузки ее непосредственно с жесткого диска. С помощью диска восстановления пользователь может восстановить MBR TrueCrypt на жесткий диск. [68]
В разделе FAQ веб-сайта TrueCrypt указано, что на Trusted Platform Module (TPM) нельзя полагаться в плане безопасности, поскольку если у злоумышленника есть физический или административный доступ к компьютеру, а вы используете его после этого, компьютер мог быть изменен злоумышленником, например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не препятствует злоумышленнику злонамеренно изменять компьютер, TrueCrypt не будет поддерживать TPM. [67]
В 2013 году аспирант Университета Конкордия опубликовал подробный онлайн-отчет, в котором он утверждает, что подтвердил целостность распределенных двоичных файлов Windows версии 7.1a. [69]
Краудфандинговая кампания, направленная на проведение независимого аудита безопасности TrueCrypt, была успешно профинансирована в октябре 2013 года. Была сформирована некоммерческая организация Open Crypto Audit Project (OCAP), назвавшая себя «глобальной инициативой, поддерживаемой сообществом, которая выросла из первого всеобъемлющего публичного аудита и криптоанализа широко используемого программного обеспечения для шифрования TrueCrypt». [70] Организация установила контакт с разработчиками TrueCrypt, которые приветствовали аудит. [71] [72] Первая фаза аудита была успешно завершена 14 апреля 2014 года, не найдя «никаких доказательств наличия бэкдоров или вредоносного кода». Мэтью Д. Грин , один из аудиторов, добавил: «Я думаю, хорошо, что мы не нашли ничего сверхкритического». [73]
На следующий день после объявления об окончании срока службы TrueCrypt OCAP подтвердил, что аудит будет продолжаться по плану, а фаза II должна начаться в июне 2014 года и завершиться к концу сентября. [74] [75] Аудит фазы II был отложен, но был завершен 2 апреля 2015 года NCC Cryptography Services. В ходе аудита «не было обнаружено никаких доказательств наличия преднамеренных бэкдоров или каких-либо серьезных недостатков дизайна, которые в большинстве случаев сделают программное обеспечение небезопасным». [76] [77] [78] Французское национальное агентство по безопасности информационных систем (ANSSI) заявило, что, хотя TrueCrypt 6.0 и 7.1a ранее получили сертификацию ANSSI, в качестве меры предосторожности рекомендуется переход на альтернативный сертифицированный продукт. [79]
Согласно Gibson Research Corporation , Стивен Барнхарт написал на адрес электронной почты члена TrueCrypt Foundation, который он использовал в прошлом, и получил несколько ответов от «Дэвида». По словам Барнхарта, основные моменты сообщений электронной почты были такими: TrueCrypt Foundation «довольна аудитом, он ничего не вызвал», и что причиной объявления было то, что «больше нет интереса [в поддержании проекта]». [80]
Согласно исследованию, опубликованному 29 сентября 2015 года, TrueCrypt включает в себя две уязвимости в драйвере, который TrueCrypt устанавливает в системах Windows, что позволяет злоумышленнику выполнять произвольный код и повышать привилегии посредством перехвата DLL. [81] В январе 2016 года уязвимость была исправлена в VeraCrypt , [82] но она остается неисправленной в неподдерживаемых установщиках TrueCrypt.
В июле 2008 года несколько жестких дисков, защищенных TrueCrypt, были изъяты у бразильского банкира Даниэля Дантаса , подозреваемого в финансовых преступлениях. Бразильский национальный институт криминологии (INC) в течение пяти месяцев безуспешно пытался получить доступ к его файлам на защищенных TrueCrypt дисках. Они обратились за помощью к ФБР , которое использовало атаки по словарю против дисков Дантаса в течение более 12 месяцев, но так и не смогло их расшифровать. [83] [84]
В 2012 году 11-й окружной апелляционный суд США постановил, что пользователь TrueCrypt Джона Доу не может быть принужден расшифровать несколько своих жестких дисков. [85] [86] В постановлении суда отмечалось, что судебные эксперты ФБР не смогли бы обойти шифрование TrueCrypt (и, следовательно, не смогли бы получить доступ к данным), если бы Доу не расшифровал диски или не предоставил ФБР пароль, а затем суд постановил, что право Доу хранить молчание, предусмотренное Пятой поправкой, юридически не позволяло правительству заставить их сделать это. [87] [88]
18 августа 2013 года Дэвид Миранда , партнер журналиста Гленна Гринвальда , был задержан в лондонском аэропорту Хитроу столичной полицией по пути в Рио-де-Жанейро из Берлина . Он вез с собой внешний жесткий диск, который, как утверждается, содержал конфиденциальные документы, относящиеся к раскрытию глобальной слежки 2013 года, спровоцированному Эдвардом Сноуденом . Содержимое диска было зашифровано TrueCrypt, что, по словам властей, «делает материал чрезвычайно труднодоступным». [89] Детектив-суперинтендант Кэролайн Гуд заявила, что жесткий диск содержал около 60 гигабайт данных, «из которых только 20 были доступны на сегодняшний день». Она также заявила, что процесс декодирования материала был сложным, и «пока что было восстановлено только 75 документов с момента первоначального получения собственности». [89]
Автор The Guardian Наоми Колвин пришла к выводу, что эти заявления вводили в заблуждение, заявив, что, возможно, Гуд даже не имел в виду какой-либо фактический зашифрованный материал, а скорее удаленные файлы, восстановленные из незашифрованного, нераспределенного пространства на жестком диске, или даже текстовые документы из личных вещей Миранды. [90] Гринвальд поддержал эту оценку в интервью Democracy Now!, упомянув, что правительство Великобритании подало заявление под присягой, в котором просило суд разрешить им сохранить владение вещами Миранды. Основанием для запроса было то, что они не могли взломать шифрование и смогли получить доступ только к 75 документам, которые он вез, и Гринвальд сказал, что «большинство из которых, вероятно, были связаны с его школьной работой и личным использованием». [91]
В феврале 2014 года сотрудник ИТ- отдела Департамента недвижимости Аризоны Джеймс ДеСилва был арестован по обвинению в сексуальной эксплуатации несовершеннолетнего путем распространения откровенных изображений через Интернет . Его компьютер, зашифрованный с помощью TrueCrypt, был изъят, а ДеСилва отказался раскрыть пароль. Детективы -криминалисты из офиса шерифа округа Марикопа не смогли получить доступ к его сохранённым файлам. [92]
В октябре 2013 года британо-финский активист Лаури Лав был арестован Национальным агентством по борьбе с преступностью (NCA) по обвинению во взломе компьютера департамента или агентства США и одному пункту сговора с целью сделать то же самое. [93] [94] [95] Правительство конфисковало всю его электронику и потребовало, чтобы он предоставил им необходимые ключи для расшифровки устройств. Лав отказался. 10 мая 2016 года окружной судья ( магистратский суд ) отклонил запрос NCA о том, чтобы Лава заставили передать его ключи шифрования или пароли к файлам TrueCrypt на SD-карте и жестких дисках, которые были среди конфискованного имущества. [96]
В ходе специального прокурорского расследования в отношении Друкинга в Южной Корее специальный прокурор расшифровал некоторые файлы, зашифрованные TrueCrypt, угадав парольную фразу . [97] [98]
Специальный прокурор сказал, что со скрытыми томами было особенно трудно иметь дело. Он расшифровал некоторые из зашифрованных файлов, пробуя слова и фразы, которые группа Druking использовала в других местах как части парольной фразы, чтобы сделать обоснованные предположения . [99] [100] [101] [102]
TrueCrypt был выпущен как исходный код , под «лицензией TrueCrypt», которая является уникальной для программного обеспечения TrueCrypt. [103] [104] Начиная с версии 7.1a (последняя полная версия программного обеспечения, выпущенная в феврале 2012 года), лицензия TrueCrypt была версии 3.0. Она не является частью арсенала широко используемых лицензий с открытым исходным кодом . Фонд свободного программного обеспечения (FSF) заявляет, что это не лицензия свободного программного обеспечения . [105]
Обсуждение условий лицензирования в почтовой рассылке Open Source Initiative (OSI) по обсуждению лицензий в октябре 2013 года показывает, что лицензия TrueCrypt достигла прогресса в направлении соответствия определению открытого исходного кода, но пока не прошла бы сертификацию в качестве программного обеспечения с открытым исходным кодом. [106] [107] По словам нынешнего президента OSI Саймона Фиппса :
... [TrueCrypt] совершенно не подходит для того, чтобы называть себя "открытым исходным кодом". Такое использование термина "открытый исходный код" для описания чего-либо под лицензией, которая не только не одобрена OSI, но и известна тем, что подвержена проблемам, неприемлемо. ... Как сказал директор OSI и эксперт по открытому исходному коду Карл Фогель, "идеальным решением было бы не убрать слова "открытый исходный код" из их самоописания, а вместо этого сделать так, чтобы их программное обеспечение находилось под лицензией с открытым исходным кодом, одобренной OSI". [106]
В связи с его сомнительным статусом в отношении ограничений авторских прав и других потенциальных правовых проблем [108] основные дистрибутивы Linux не считают лицензию TrueCrypt свободной : TrueCrypt не входит в состав Debian, [109] Ubuntu, [110] Fedora, [111] или openSUSE. [112]
28 мая 2014 года объявление о прекращении поддержки TrueCrypt также сопровождалось новой версией 7.2 программного обеспечения. Среди многочисленных изменений исходного кода по сравнению с предыдущим выпуском были изменения в лицензии TrueCrypt — включая удаление определенного языка, который требовал указания TrueCrypt, а также ссылки на официальный веб-сайт для включения в любые производные продукты — формируя версию лицензии 3.1. [113]
Криптограф Мэтью Грин, который помогал собирать средства на аудит TrueCrypt, отметил связь между отказом TrueCrypt изменить лицензию и их предупреждением о времени выхода. «Они подожгли все это, и теперь, возможно, никто не будет доверять этому, потому что они подумают, что в коде есть какая-то большая зловещая уязвимость». [114]
16 июня 2014 года единственный предполагаемый разработчик TrueCrypt, все еще отвечающий на электронные письма, ответил на сообщение Мэтью Грина с просьбой разрешить использовать торговую марку TrueCrypt для форка, выпущенного под стандартной лицензией с открытым исходным кодом. Разрешение было отклонено, что привело к тому, что два известных форка были названы VeraCrypt и CipherShed, а также повторная реализация была названа tc-play вместо TrueCrypt. [115] [116]
В 2007 году в США была зарегистрирована торговая марка TrueCrypt под именем Ондрея Тесарика с названием компании TrueCrypt Developers Association [117] , а торговая марка на логотипе «ключ» была зарегистрирована под именем Дэвида Тесарика с названием компании TrueCrypt Developers Association [118] .
В 2009 году компания TrueCrypt Foundation была зарегистрирована в США человеком по имени Дэвид Тесарик. [119] Некоммерческая организация TrueCrypt Foundation последний раз подавала налоговые декларации в 2010 году, [120] а компания была ликвидирована в 2014 году. [ необходима цитата ]