stringtranslate.com

TrueCrypt

TrueCrypt — это бесплатная утилита с исходным кодом, которая больше не поддерживается и используется для шифрования «на лету» (OTFE). Она может создавать виртуальный зашифрованный диск внутри файла, шифровать раздел или шифровать все устройство хранения ( предзагрузочная аутентификация ).

28 мая 2014 года сайт TrueCrypt объявил, что проект больше не поддерживается, и рекомендовал пользователям найти альтернативные решения. Хотя разработка TrueCrypt прекратилась, независимый аудит TrueCrypt (опубликованный в марте 2015 года) пришел к выводу, что существенных недостатков нет. [6] Два проекта ответвились от TrueCrypt: VeraCrypt (активный) и CipherShed [7] (заброшенный).

История

TrueCrypt был первоначально выпущен как версия 1.0 в феврале 2004 года на основе E4M (Encryption for the Masses). С тех пор было выпущено несколько версий и множество дополнительных второстепенных релизов, а самой последней версией является 7.1a. [1]

Спор E4M и SecurStar

Первоначальный релиз TrueCrypt был сделан анонимными разработчиками, называемыми «командой TrueCrypt». [8] Вскоре после выпуска версии 1.0 в 2004 году команда TrueCrypt сообщила о получении электронного письма от Вильфрида Хафнера, менеджера компании SecurStar, занимающейся компьютерной безопасностью. [9] По словам команды TrueCrypt, Хафнер утверждал в письме, что признанный автор E4M, разработчик Поль Ле Ру , украл исходный код у SecurStar как сотрудник. [9] Далее было заявлено, что Ле Ру незаконно распространял E4M и создал незаконную лицензию, разрешающую любому человеку основывать производную работу на коде и распространять ее свободно. Хафнер утверждает, что все версии E4M всегда принадлежали только SecurStar, и Ле Ру не имел права выпускать ее по такой лицензии. [9] [10]

Это привело к тому, что команда TrueCrypt Team немедленно прекратила разработку и распространение TrueCrypt, о чем они объявили в сети через usenet . [9] Член команды TrueCrypt Team Дэвид Тесаржик заявил, что Ле Ру сообщил команде о наличии юридического спора между ним и SecurStar, и что он получил юридическую консультацию не комментировать какие-либо вопросы по делу. Тесаржик пришел к выводу, что если команда TrueCrypt Team продолжит распространять TrueCrypt, Ле Ру в конечном итоге может быть привлечен к ответственности и будет вынужден выплатить SecurStar последующие убытки. Он сказал, что для продолжения добросовестной работы команде необходимо будет проверить действительность лицензии E4M. Однако из-за необходимости Ле Ру хранить молчание по этому вопросу он не смог подтвердить или опровергнуть ее законность, оставив разработку TrueCrypt в подвешенном состоянии. [9] [11]

После этого потенциальные посетители сообщали о проблемах с доступом к веб-сайту TrueCrypt, и в сети появились сторонние зеркала, которые делали исходный код и установщик постоянно доступными, несмотря на официальное разрешение команды TrueCrypt. [12] [13]

В разделе FAQ своего веб-сайта SecurStar подтверждает свои претензии на право собственности как на E4M, так и на Scramdisk , еще одну бесплатную программу шифрования. Компания заявляет, что с этими продуктами SecurStar «имела давнюю традицию программного обеспечения с открытым исходным кодом», но что «конкурентам не оставалось ничего лучшего, как украсть наш исходный код», из-за чего компания сделала свои продукты с закрытым исходным кодом , заставив потенциальных клиентов размещать существенный заказ и подписывать соглашение о неразглашении, прежде чем им будет разрешено просмотреть код для обеспечения безопасности. [14]

Сам Ле Ру отрицал разработку TrueCrypt на судебном слушании в марте 2016 года, на котором он также подтвердил, что написал E4M. [15]

Версия 2.0

Месяцы спустя, 7 июня 2004 года, был выпущен TrueCrypt 2.0. [1] Новая версия содержала цифровую подпись, отличную от оригинальной TrueCrypt Team, и разработчики теперь именовались «TrueCrypt Foundation». Лицензия программного обеспечения также была изменена на GNU General Public License (GPL) с открытым исходным кодом . Однако, учитывая широкий спектр компонентов с различными лицензиями, составляющих программное обеспечение, и спорный характер законности выпуска программы, несколько недель спустя, 21 июня, версия 2.1 была выпущена под оригинальной лицензией E4M, чтобы избежать потенциальных проблем, связанных с лицензией GPL. [1] [16]

Версия 2.1a программного обеспечения была выпущена 1 октября 2004 года на truecrypt.sourceforge.net поддомене . [1] К маю 2005 года оригинальный веб-сайт TrueCrypt вернулся и truecrypt.sourceforge.net перенаправил посетителей на truecrypt.org.

Объявление об окончании срока службы

28 мая 2014 года официальный сайт TrueCrypt, truecrypt.org, начал перенаправлять посетителей на truecrypt.sourceforge.netсо статусом HTTP 301 «Перемещено навсегда» , который предупреждал, что программное обеспечение может содержать неисправленные проблемы безопасности, и что разработка TrueCrypt была прекращена в мае 2014 года после окончания поддержки Windows XP. В сообщении отмечалось, что более поздние версии Windows имеют встроенную поддержку шифрования дисков с помощью BitLocker , и что Linux и OS X имеют схожие встроенные решения, которые, как говорится в сообщении, делают TrueCrypt ненужным. Страница рекомендует перенести любые данные, зашифрованные TrueCrypt, на другие настройки шифрования и предлагает инструкции по переходу на BitLocker. Страница проекта SourceForge для программного обеспечения по адресу sourceforge.net/truecryptбыла обновлена, чтобы отображать то же самое начальное сообщение, а статус был изменен на «неактивный». [17] На странице также анонсирована новая версия программного обеспечения, 7.2, которая позволяет только расшифровывать.

Первоначально подлинность объявления и нового программного обеспечения была поставлена ​​под сомнение. [18] [19] [20] В технологическом сообществе возникло множество теорий, пытающихся объяснить причину объявления. [21] [3]

Вскоре после объявления об окончании поддержки TrueCrypt корпорация Gibson Research Corporation опубликовала объявление под названием «Да... TrueCrypt по-прежнему безопасен для использования» и репозиторий финальной версии для размещения последней официальной неурезанной версии TrueCrypt 7.1a. [3] С 2022 года они больше не размещают репозиторий финальной версии.

Truecrypt.org был исключен из Internet Archive Wayback Machine . [22] Их политика исключения гласит, что они исключают страницы по запросу владельца сайта. [23]

Операционные системы

TrueCrypt поддерживает операционные системы Windows , OS X и Linux . [24] Поддерживаются как 32-битные , так и 64-битные версии этих операционных систем, за исключением Windows IA-64 (не поддерживается) и Mac OS X 10.6 Snow Leopard (работает как 32-битный процесс). [24] Версия для Windows 7, Windows Vista и Windows XP может шифровать загрузочный раздел или весь загрузочный диск. [25]

Независимые реализации

Существует независимая, совместимая [26] [27] реализация tcplay для DragonFly BSD [26] и Linux . [27] [28]

Модуль Dm-crypt , включенный в ядро ​​Linux по умолчанию, поддерживает цель TrueCrypt под названием «tcw» начиная с версии Linux 3.13. [29] [30] [31]

Схема шифрования

Алгоритмы

TrueCrypt поддерживает следующие отдельные шифры : AES , Serpent и Twofish . Кроме того, доступны пять различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. [32] Криптографические хэш-функции , доступные для использования в TrueCrypt, — RIPEMD-160 , SHA-512 и Whirlpool . [33] Ранние версии TrueCrypt до 2007 года также поддерживали блочные шифры Blowfish , CAST-128 , TDEA и IDEA ; но они были устарели из-за относительно низкой 64-битной безопасности и проблем с лицензированием патентов. [1]

Практическая безопасность, обеспечиваемая TrueCrypt, полностью зависит от применяемых алгоритмов шифрования и их различных слабостей. TrueCrypt сам по себе не обеспечивает дополнительной защиты от слабого доверенного алгоритма.

Режимы работы

В настоящее время TrueCrypt использует режим работы XTS . [34] До этого TrueCrypt использовал режим LRW в версиях с 4.1 по 4.3a и режим CBC в версиях 4.0 и более ранних. [1] Режим XTS считается более безопасным, чем режим LRW, который, в свою очередь, более безопасен, чем режим CBC. [35]

Хотя новые тома можно создавать только в режиме XTS, TrueCrypt обратно совместим со старыми томами, использующими режим LRW и режим CBC. [1] Более поздние версии выдают предупреждение безопасности при монтировании томов в режиме CBC и рекомендуют заменять их новыми томами в режиме XTS.

Ключи

Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битной солью и 1000 или 2000 итераций, в зависимости от используемой базовой хэш-функции. [36]

Правдоподобное отрицание

TrueCrypt поддерживает концепцию, называемую правдоподобным отрицанием , [37] позволяя создать один «скрытый том» внутри другого тома. [38] Кроме того, версии TrueCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой может быть отрицаемым . [39]

В документации TrueCrypt перечислено множество способов, с помощью которых функции отрицания скрытых томов TrueCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может передавать информацию через временные файлы, эскизы и т. д. на незашифрованные диски), а также возможные способы избежать этого. [40] В статье, опубликованной в 2008 году и посвященной последней на тот момент версии (v5.1a) и ее правдоподобному отрицанию, группа исследователей безопасности во главе с Брюсом Шнайером утверждает, что Windows Vista , Microsoft Word , Google Desktop и другие хранят информацию на незашифрованных дисках, что может поставить под угрозу правдоподобное отрицание TrueCrypt. Исследование предложило добавить скрытую функциональность операционной системы; эта функция была добавлена ​​в TrueCrypt 6.0. Когда работает скрытая операционная система, TrueCrypt также делает локальные незашифрованные файловые системы и не скрытые тома TrueCrypt доступными только для чтения, чтобы предотвратить утечки данных. [39] Безопасность реализации этой функции в TrueCrypt не оценивалась, поскольку первая версия TrueCrypt с этой опцией была выпущена совсем недавно. [41]

В более ранней версии TrueCrypt Шнайером и др. была проведена функциональная оценка возможности отрицания наличия скрытых томов, которая обнаружила утечки безопасности. [42]

Идентификация томов TrueCrypt

При анализе тома TrueCrypt, по-видимому, не имеют заголовка и содержат случайные данные. [43] Тома TrueCrypt имеют размеры, кратные 512 из-за размера блока режима шифрования [34] , а ключевые данные представляют собой либо 512 байт, хранящиеся отдельно в случае системного шифрования, либо два заголовка по 128 КБ для несистемных контейнеров. [44] Инструменты криминалистики могут использовать эти свойства размера файла, кажущееся отсутствие заголовка и тесты на случайность , чтобы попытаться идентифицировать тома TrueCrypt. [45] Хотя эти особенности дают основания подозревать, что файл является томом TrueCrypt, тем не менее, существуют некоторые программы, которые существуют для целей безопасного стирания файлов, используя метод перезаписи содержимого файла и свободного места на диске чисто случайными данными (т. е. «shred» и «scrub» [46] ), тем самым создавая обоснованные сомнения для противодействия прямым обвинениям, объявляющим файл, состоящий из статистически случайных данных, файлом TrueCrypt. [37] [47]

Если системный диск или раздел на нем были зашифрованы с помощью TrueCrypt, то отрицаемыми являются только данные на этом разделе. Когда загрузчик TrueCrypt заменяет обычный загрузчик, автономный анализ диска может положительно определить, что загрузчик TrueCrypt присутствует, и, таким образом, привести к логическому выводу, что раздел TrueCrypt также присутствует. Несмотря на то, что существуют функции, скрывающие его назначение (например, отображение сообщения в стиле BIOS, чтобы сбить наблюдателя с толку, например, «Несистемный диск» или «Ошибка диска»), они снижают функциональность загрузчика TrueCrypt и не скрывают содержимое загрузчика TrueCrypt от автономного анализа. [48] Здесь снова использование скрытой операционной системы является предлагаемым методом сохранения отрицаемости. [39]

Производительность

TrueCrypt поддерживает параллельное [49] : 63  шифрование для многоядерных систем и, в Microsoft Windows, конвейерные операции чтения/записи (форма асинхронной обработки) [49] : 63  для снижения падения производительности шифрования и дешифрования. На новых процессорах, поддерживающих набор инструкций AES-NI, TrueCrypt поддерживает аппаратно-ускоренный AES для дальнейшего повышения производительности. [49] : 64  Влияние шифрования диска на производительность особенно заметно в операциях, которые обычно используют прямой доступ к памяти (DMA), поскольку все данные должны проходить через ЦП для дешифрования, а не копироваться напрямую с диска в ОЗУ.

В тесте, проведенном Tom's Hardware , хотя TrueCrypt работает медленнее по сравнению с незашифрованным диском, было обнаружено, что накладные расходы на шифрование в реальном времени одинаковы, независимо от того, используется ли среднее или современное оборудование, и это влияние было «вполне приемлемым». [50] В другой статье было обнаружено, что потери производительности незаметны при работе с «популярными настольными приложениями в разумной манере», но было отмечено, что «опытные пользователи будут жаловаться». [51]

Несовместимость с FlexNet Publisher и SafeCast

Установка стороннего программного обеспечения, использующего FlexNet Publisher или SafeCast (которые используются для предотвращения пиратства программного обеспечения в продуктах Adobe , таких как Adobe Photoshop ), может повредить загрузчик TrueCrypt на разделах/дисках Windows, зашифрованных TrueCrypt, и сделать диск незагружаемым. [52] Это вызвано ненадлежащей конструкцией FlexNet Publisher, записывающего данные на первую дорожку диска и перезаписывающего любой загрузчик, не относящийся к Windows, который там находится. [53]

Проблемы безопасности

TrueCrypt уязвим к различным известным атакам, которые также присутствуют в других выпусках программного обеспечения для шифрования дисков, таких как BitLocker . Чтобы предотвратить это, документация, распространяемая вместе с TrueCrypt, требует от пользователей соблюдения различных мер предосторожности. [54] Некоторые из этих атак подробно описаны ниже.

Ключи шифрования хранятся в памяти

TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM будет сохранять свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижена). Даже если есть некоторая деградация содержимого памяти, различные алгоритмы могут разумно восстановить ключи. Этот метод, известный как атака холодной загрузки (который может применяться, в частности, к ноутбуку, полученному во включенном, приостановленном или заблокированном режиме), был успешно использован для атаки на файловую систему, защищенную TrueCrypt. [55]

Физическая безопасность

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если злоумышленник физически получил к нему доступ и TrueCrypt снова используется пользователем на скомпрометированном компьютере (это не относится к распространенному случаю кражи, потери или конфискации компьютера). [56] Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный/программный кейлоггер , устройство управления шиной, захватывающее память , или установить любое другое вредоносное оборудование или программное обеспечение , что позволит злоумышленнику захватить незашифрованные данные (включая ключи шифрования и пароли) или расшифровать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Таким образом, физическая безопасность является базовой предпосылкой безопасной системы. Такие атаки часто называют « атаками злой горничной ». [57]

Вредоносное ПО

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если на нем установлено какое-либо вредоносное ПО . Вредоносное ПО может регистрировать нажатия клавиш, тем самым раскрывая пароли злоумышленнику. [58]

Буткит "Stoned"

Буткит «Stoned» , руткит MBR, представленный австрийским разработчиком программного обеспечения Питером Кляйсснером на конференции Black Hat Technical Security Conference USA 2009, [59] [60] показал свою способность вмешиваться в MBR TrueCrypt, эффективно обходя полное шифрование тома TrueCrypt . [61] [62] [63] [64] [65] Потенциально любое программное обеспечение для шифрования жестких дисков подвержено атакам такого рода, если программное обеспечение для шифрования не использует аппаратные технологии шифрования, такие как TPM , или если атака выполняется с правами администратора во время работы зашифрованной операционной системы. [66] [67]

Существует два типа сценариев атак, в которых возможно злонамеренное использование этого буткита: в первом случае пользователю требуется запустить буткит с правами администратора, как только ПК уже загрузится в Windows; во втором случае, аналогично аппаратным кейлоггерам , злоумышленнику необходим физический доступ к жесткому диску пользователя, зашифрованному TrueCrypt: в этом контексте это необходимо для изменения TrueCrypt MBR пользователя с помощью буткита Stoned, а затем поместить жесткий диск обратно на ПК ничего не подозревающего пользователя, так что когда пользователь загружает ПК и вводит свой пароль TrueCrypt при загрузке, буткит «Stoned» перехватывает его после этого, поскольку с этого момента буткит Stoned загружается до MBR TrueCrypt в последовательности загрузки. Первый тип атак можно предотвратить, как обычно, с помощью хороших практик безопасности, например, избегая запуска ненадежных исполняемых файлов с правами администратора. Второй способ может быть успешно нейтрализован пользователем, если он/она подозревает, что зашифрованный жесткий диск мог быть физически доступен кому-то, кому он/она не доверяет, загрузив зашифрованную операционную систему с помощью диска восстановления TrueCrypt вместо загрузки ее непосредственно с жесткого диска. С помощью диска восстановления пользователь может восстановить MBR TrueCrypt на жесткий диск. [68]

Модуль доверенной платформы

В разделе FAQ веб-сайта TrueCrypt указано, что на Trusted Platform Module (TPM) нельзя полагаться в плане безопасности, поскольку если у злоумышленника есть физический или административный доступ к компьютеру, а вы используете его после этого, компьютер мог быть изменен злоумышленником, например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не препятствует злоумышленнику злонамеренно изменять компьютер, TrueCrypt не будет поддерживать TPM. [67]

Аудиты безопасности

В 2013 году аспирант Университета Конкордия опубликовал подробный онлайн-отчет, в котором он утверждает, что подтвердил целостность распределенных двоичных файлов Windows версии 7.1a. [69]

Краудфандинговая кампания, направленная на проведение независимого аудита безопасности TrueCrypt, была успешно профинансирована в октябре 2013 года. Была сформирована некоммерческая организация Open Crypto Audit Project (OCAP), назвавшая себя «глобальной инициативой, поддерживаемой сообществом, которая выросла из первого всеобъемлющего публичного аудита и криптоанализа широко используемого программного обеспечения для шифрования TrueCrypt». [70] Организация установила контакт с разработчиками TrueCrypt, которые приветствовали аудит. [71] [72] Первая фаза аудита была успешно завершена 14 апреля 2014 года, не найдя «никаких доказательств наличия бэкдоров или вредоносного кода». Мэтью Д. Грин , один из аудиторов, добавил: «Я думаю, хорошо, что мы не нашли ничего сверхкритического». [73]

На следующий день после объявления об окончании срока службы TrueCrypt OCAP подтвердил, что аудит будет продолжаться по плану, а фаза II должна начаться в июне 2014 года и завершиться к концу сентября. [74] [75] Аудит фазы II был отложен, но был завершен 2 апреля 2015 года NCC Cryptography Services. В ходе аудита «не было обнаружено никаких доказательств наличия преднамеренных бэкдоров или каких-либо серьезных недостатков дизайна, которые в большинстве случаев сделают программное обеспечение небезопасным». [76] [77] [78] Французское национальное агентство по безопасности информационных систем (ANSSI) заявило, что, хотя TrueCrypt 6.0 и 7.1a ранее получили сертификацию ANSSI, в качестве меры предосторожности рекомендуется переход на альтернативный сертифицированный продукт. [79]

Согласно Gibson Research Corporation , Стивен Барнхарт написал на адрес электронной почты члена TrueCrypt Foundation, который он использовал в прошлом, и получил несколько ответов от «Дэвида». По словам Барнхарта, основные моменты сообщений электронной почты были такими: TrueCrypt Foundation «довольна аудитом, он ничего не вызвал», и что причиной объявления было то, что «больше нет интереса [в поддержании проекта]». [80]

Согласно исследованию, опубликованному 29 сентября 2015 года, TrueCrypt включает в себя две уязвимости в драйвере, который TrueCrypt устанавливает в системах Windows, что позволяет злоумышленнику выполнять произвольный код и повышать привилегии посредством перехвата DLL. [81] В январе 2016 года уязвимость была исправлена ​​в VeraCrypt , [82] но она остается неисправленной в неподдерживаемых установщиках TrueCrypt.

Судебные дела

Операция Сатьяграха

В июле 2008 года несколько жестких дисков, защищенных TrueCrypt, были изъяты у бразильского банкира Даниэля Дантаса , подозреваемого в финансовых преступлениях. Бразильский национальный институт криминологии (INC) в течение пяти месяцев безуспешно пытался получить доступ к его файлам на защищенных TrueCrypt дисках. Они обратились за помощью к ФБР , которое использовало атаки по словарю против дисков Дантаса в течение более 12 месяцев, но так и не смогло их расшифровать. [83] [84]

Соединенные Штаты против Джона Доу

В 2012 году 11-й окружной апелляционный суд США постановил, что пользователь TrueCrypt Джона Доу не может быть принужден расшифровать несколько своих жестких дисков. [85] [86] В постановлении суда отмечалось, что судебные эксперты ФБР не смогли бы обойти шифрование TrueCrypt (и, следовательно, не смогли бы получить доступ к данным), если бы Доу не расшифровал диски или не предоставил ФБР пароль, а затем суд постановил, что право Доу хранить молчание, предусмотренное Пятой поправкой, юридически не позволяло правительству заставить их сделать это. [87] [88]

Дэвид Миранда

18 августа 2013 года Дэвид Миранда , партнер журналиста Гленна Гринвальда , был задержан в лондонском аэропорту Хитроу столичной полицией по пути в Рио-де-Жанейро из Берлина . Он вез с собой внешний жесткий диск, который, как утверждается, содержал конфиденциальные документы, относящиеся к раскрытию глобальной слежки 2013 года, спровоцированному Эдвардом Сноуденом . Содержимое диска было зашифровано TrueCrypt, что, по словам властей, «делает материал чрезвычайно труднодоступным». [89] Детектив-суперинтендант Кэролайн Гуд заявила, что жесткий диск содержал около 60 гигабайт данных, «из которых только 20 были доступны на сегодняшний день». Она также заявила, что процесс декодирования материала был сложным, и «пока что было восстановлено только 75 документов с момента первоначального получения собственности». [89]

Автор The Guardian Наоми Колвин пришла к выводу, что эти заявления вводили в заблуждение, заявив, что, возможно, Гуд даже не имел в виду какой-либо фактический зашифрованный материал, а скорее удаленные файлы, восстановленные из незашифрованного, нераспределенного пространства на жестком диске, или даже текстовые документы из личных вещей Миранды. [90] Гринвальд поддержал эту оценку в интервью Democracy Now!, упомянув, что правительство Великобритании подало заявление под присягой, в котором просило суд разрешить им сохранить владение вещами Миранды. Основанием для запроса было то, что они не могли взломать шифрование и смогли получить доступ только к 75 документам, которые он вез, и Гринвальд сказал, что «большинство из которых, вероятно, были связаны с его школьной работой и личным использованием». [91]


Джеймс ДеСилва

В феврале 2014 года сотрудник ИТ- отдела Департамента недвижимости Аризоны Джеймс ДеСилва был арестован по обвинению в сексуальной эксплуатации несовершеннолетнего путем распространения откровенных изображений через Интернет . Его компьютер, зашифрованный с помощью TrueCrypt, был изъят, а ДеСилва отказался раскрыть пароль. Детективы -криминалисты из офиса шерифа округа Марикопа не смогли получить доступ к его сохранённым файлам. [92]

Лаури Лав

В октябре 2013 года британо-финский активист Лаури Лав был арестован Национальным агентством по борьбе с преступностью (NCA) по обвинению во взломе компьютера департамента или агентства США и одному пункту сговора с целью сделать то же самое. [93] [94] [95] Правительство конфисковало всю его электронику и потребовало, чтобы он предоставил им необходимые ключи для расшифровки устройств. Лав отказался. 10 мая 2016 года окружной судья ( магистратский суд ) отклонил запрос NCA о том, чтобы Лава заставили передать его ключи шифрования или пароли к файлам TrueCrypt на SD-карте и жестких дисках, которые были среди конфискованного имущества. [96]

Друкинг

В ходе специального прокурорского расследования в отношении Друкинга в Южной Корее специальный прокурор расшифровал некоторые файлы, зашифрованные TrueCrypt, угадав парольную фразу . [97] [98]

Специальный прокурор сказал, что со скрытыми томами было особенно трудно иметь дело. Он расшифровал некоторые из зашифрованных файлов, пробуя слова и фразы, которые группа Druking использовала в других местах как части парольной фразы, чтобы сделать обоснованные предположения . [99] [100] [101] [102]

Лицензия и исходная модель

TrueCrypt был выпущен как исходный код , под «лицензией TrueCrypt», которая является уникальной для программного обеспечения TrueCrypt. [103] [104] Начиная с версии 7.1a (последняя полная версия программного обеспечения, выпущенная в феврале 2012 года), лицензия TrueCrypt была версии 3.0. Она не является частью арсенала широко используемых лицензий с открытым исходным кодом . Фонд свободного программного обеспечения (FSF) заявляет, что это не лицензия свободного программного обеспечения . [105]

Обсуждение условий лицензирования в почтовой рассылке Open Source Initiative (OSI) по обсуждению лицензий в октябре 2013 года показывает, что лицензия TrueCrypt достигла прогресса в направлении соответствия определению открытого исходного кода, но пока не прошла бы сертификацию в качестве программного обеспечения с открытым исходным кодом. [106] [107] По словам нынешнего президента OSI Саймона Фиппса :

... [TrueCrypt] совершенно не подходит для того, чтобы называть себя "открытым исходным кодом". Такое использование термина "открытый исходный код" для описания чего-либо под лицензией, которая не только не одобрена OSI, но и известна тем, что подвержена проблемам, неприемлемо. ... Как сказал директор OSI и эксперт по открытому исходному коду Карл Фогель, "идеальным решением было бы не убрать слова "открытый исходный код" из их самоописания, а вместо этого сделать так, чтобы их программное обеспечение находилось под лицензией с открытым исходным кодом, одобренной OSI". [106]

В связи с его сомнительным статусом в отношении ограничений авторских прав и других потенциальных правовых проблем [108] основные дистрибутивы Linux не считают лицензию TrueCrypt свободной : TrueCrypt не входит в состав Debian, [109] Ubuntu, [110] Fedora, [111] или openSUSE. [112]

Окончание срока службы и версия лицензии 3.1

28 мая 2014 года объявление о прекращении поддержки TrueCrypt также сопровождалось новой версией 7.2 программного обеспечения. Среди многочисленных изменений исходного кода по сравнению с предыдущим выпуском были изменения в лицензии TrueCrypt — включая удаление определенного языка, который требовал указания TrueCrypt, а также ссылки на официальный веб-сайт для включения в любые производные продукты — формируя версию лицензии 3.1. [113]

Криптограф Мэтью Грин, который помогал собирать средства на аудит TrueCrypt, отметил связь между отказом TrueCrypt изменить лицензию и их предупреждением о времени выхода. «Они подожгли все это, и теперь, возможно, никто не будет доверять этому, потому что они подумают, что в коде есть какая-то большая зловещая уязвимость». [114]

16 июня 2014 года единственный предполагаемый разработчик TrueCrypt, все еще отвечающий на электронные письма, ответил на сообщение Мэтью Грина с просьбой разрешить использовать торговую марку TrueCrypt для форка, выпущенного под стандартной лицензией с открытым исходным кодом. Разрешение было отклонено, что привело к тому, что два известных форка были названы VeraCrypt и CipherShed, а также повторная реализация была названа tc-play вместо TrueCrypt. [115] [116]

Торговые марки

В 2007 году в США была зарегистрирована торговая марка TrueCrypt под именем Ондрея Тесарика с названием компании TrueCrypt Developers Association [117] , а торговая марка на логотипе «ключ» была зарегистрирована под именем Дэвида Тесарика с названием компании TrueCrypt Developers Association [118] .

В 2009 году компания TrueCrypt Foundation была зарегистрирована в США человеком по имени Дэвид Тесарик. [119] Некоммерческая организация TrueCrypt Foundation последний раз подавала налоговые декларации в 2010 году, [120] а компания была ликвидирована в 2014 году. [ необходима цитата ]

Смотрите также

Ссылки

  1. ^ abcdefgh "История версий". TrueCrypt Foundation. Архивировано из оригинала 8 января 2013 года . Получено 1 октября 2009 года .
  2. ^ "TrueCrypt".
  3. ^ abcd Гибсон, Стив (5 июня 2014 г.), TrueCrypt, финальная версия, архив, Gibson Research Corporation , получено 1 августа 2014 г.
  4. ^ "Приложения/Kryptos - Библиотека MorphOS". library.morph.zone . Получено 11 мая 2023 г. .
  5. ^ "Language Packs". truecrypt.org . TrueCrypt Foundation. Архивировано из оригинала 5 декабря 2012 года.
  6. ^ «Проект открытого криптоаудита» (PDF) .
  7. ^ "CipherShed/SRC на главном сервере · CipherShed/CipherShed". GitHub .
  8. ^ "Информация о версии". Руководство пользователя TrueCrypt, версия 1.0 . Команда TrueCrypt. 2 февраля 2004 г. Получено 28 мая 2014 г.[ мертвая ссылка ] Альтернативный URL
  9. ^ abcde TrueCrypt Team (3 февраля 2004 г.). "P. Le Roux (автор E4M) обвиняется W.Hafner (SecurStar)". Группа новостей : alt.security.scramdisk. Usenet:  [email protected] . Получено 28 мая 2014 г.
  10. ^ Рэтлифф, Эван (30 марта 2016 г.). «Странное происхождение TrueCrypt, любимого инструмента шифрования ИГИЛ». The New Yorker .
  11. ^ Дэвид Т. (7 февраля 2004 г.). «Краткое изложение текущей ситуации с TrueCrypt...?». Группа новостей : alt.security.scramdisk. Usenet:  [email protected] . Получено 28 мая 2014 г.
  12. ^ Карстен Крюгер (7 февраля 2004 г.). "Truecrypt для Дэвида Т. из Truecrypt-Team". Группа новостей : alt.security.scramdisk. Usenet:  [email protected] . Получено 28 мая 2014 г.
  13. ^ Andraia Matrix (6 февраля 2004 г.). "Неофициальный сайт TrueCrypt". Группа новостей : alt.security.scramdisk. Usenet:  [email protected] . Получено 28 мая 2014 г.
  14. ^ «Доступен ли исходный код вашего программного обеспечения?». Drivecrypt FAQ . SecurStar. Архивировано из оригинала 5 июня 2014 года . Получено 28 мая 2014 года .
  15. Ratliff, Evan (29 апреля 2016 г.). "The Next Big Deal" . Получено 1 мая 2016 г. .
  16. ^ "История версий" (PDF) . Руководство пользователя TrueCrypt, версия 3.1a . TrueCrypt Foundation. 7 февраля 2005 г. Архивировано (PDF) из оригинала 30 декабря 2008 г. . Получено 2 марта 2017 г. .
  17. ^ tc-foundation (28 мая 2014 г.). "Страница проекта TrueCrypt". SourceForge . Архивировано из оригинала 30 мая 2014 г. . Получено 30 мая 2014 г. .
  18. Гудин, Дэн (28 мая 2014 г.), «TrueCrypt не безопасен», — внезапно предупреждает официальная страница SourceForge», Ars Technica , Condé Nast , получено 28 мая 2014 г.
  19. О'Нил, Патрик (28 мая 2014 г.). «TrueCrypt, инструмент шифрования, используемый Сноуденом, закрывается из-за предполагаемых «проблем безопасности»». The Daily Dot . Получено 28 мая 2014 г.
  20. МакАллистер, Нил (28 мая 2014 г.), TrueCrypt признан ВРЕДОНОСНЫМ – загрузки, веб-сайт вмешался, чтобы предупредить: «Это небезопасно», The Register , получено 29 мая 2014 г.
  21. Гудин, Дэн (29 мая 2014 г.), «Bombshell TrueCrypt advice: Backdoor? Hack? Hoax? Nothing of the above?», Ars Technica , Condé Nasta , получено 29 мая 2014 г.
  22. ^ «Неизвестно».[ постоянная мертвая ссылка ]
  23. ^ Wayback Machine Общая информация Интернет-архив
  24. ^ ab "Поддерживаемые операционные системы". Документация TrueCrypt . TrueCrypt Foundation . Получено 24 мая 2014 г.
  25. ^ "Операционные системы, поддерживаемые для системного шифрования". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 8 января 2013 года . Получено 24 мая 2014 года .
  26. ^ ab "DragonFly On-Line Manual Pages". Проект DragonFly BSD . Получено 17 июля 2011 г.
  27. ^ ab "README". tc-play . Получено 14 марта 2014 г. .
  28. ^ "Запрос на обзор Fedora: tcplay - Утилита для создания/открытия/сопоставления томов, совместимых с TrueCrypt". FEDORA . Получено 25 января 2012 г.
  29. ^ "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 января 2014 г. Строка 241 . Получено 13 июня 2014 г. .
  30. ^ "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 января 2014 г. Получено 10 июня 2014 г.
  31. ^ "[dm-devel] [PATCH 2/2] dm-crypt: Добавить режим TCW IV для старых контейнеров CBC TCRYPT". redhat.com . Получено 17 июня 2014 г. .
  32. ^ "Алгоритмы шифрования". Документация TrueCrypt . TrueCrypt Foundation . Получено 24 мая 2014 г.
  33. ^ "Алгоритмы хэширования". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 25 мая 2014 года . Получено 24 мая 2014 года .
  34. ^ ab "Modes of Operation". TrueCrypt Documentation . TrueCrypt Foundation. Архивировано из оригинала 4 сентября 2013 года . Получено 24 мая 2014 года .
  35. ^ Fruhwirth, Clemens (18 июля 2005 г.). "Новые методы шифрования жесткого диска" (PDF) . Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology . Получено 10 марта 2007 г.
  36. ^ "Вывод ключа заголовка, соль и количество итераций". Документация TrueCrypt . TrueCrypt Foundation . Получено 24 мая 2014 г. .
  37. ^ ab "Правдоподобное отрицание". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 26 февраля 2008 года . Получено 24 мая 2014 года .
  38. ^ "Скрытый том". Документация TrueCrypt . TrueCrypt Foundation . Получено 24 мая 2014 г.
  39. ^ abc "Скрытая операционная система". TrueCrypt Documentation . TrueCrypt Foundation. Архивировано из оригинала 16 апреля 2013 года . Получено 24 мая 2014 года .
  40. ^ "Требования безопасности для скрытых томов". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 17 сентября 2012 года . Получено 24 мая 2014 года .
  41. ^ Алексей Ческис; Дэвид Дж. Сент-Хилер; Карл Кошер; Стивен Д. Гриббл; Тадаёси Коно; Брюс Шнайер (18 июля 2008 г.). «Побеждая зашифрованные и отрицаемые файловые системы: TrueCrypt v5.1a и случай с Tattling OS и приложениями» (PDF) . 3-й семинар USENIX по горячим темам в области безопасности . Архивировано из оригинала (PDF) 27 декабря 2008 г.
  42. ^ Шнайер, команда Вашингтонского университета показывают изъян в отрицании TrueCrypt. Доступно: 12 июня 2012 г.
  43. ^ Пиччинелли, Марио и Паоло Губиан. «Обнаружение скрытых зашифрованных файлов томов с помощью статистического анализа». Международный журнал кибербезопасности и цифровой криминалистики (IJCSDF) 3.1 (2014): 30-37.
  44. ^ "Спецификация формата тома TrueCrypt". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 19 июня 2013 года . Получено 24 мая 2014 года .
  45. ^ "Архив". Архивировано из оригинала 7 мая 2014 года . Получено 2 марта 2017 года .
  46. ^ "diskscrub - утилита перезаписи диска - Google Project Hosting" . Получено 16 июля 2014 г.
  47. ^ "Правдоподобное отрицание". FreeOTFE . Архивировано из оригинала 24 января 2013 года.
  48. ^ TrueCrypt FAQ - см. вопрос Я использую предзагрузочную аутентификацию. Могу ли я помешать человеку (злоумышленнику), который наблюдает за тем, как я запускаю свой компьютер, узнать, что я использую TrueCrypt?
  49. ^ abc "TrueCrypt User Guide" (PDF) (ред. 7.1a). TrueCrypt Foundation. 7 февраля 2012 г.
  50. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). "Заключение". Системное шифрование: сравнение BitLocker и TrueCrypt . Tom's Hardware . Получено 24 мая 2014 г.
  51. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). "Заключение". Защитите свои данные с помощью шифрования . Tom's Hardware . Получено 24 мая 2014 г.
  52. ^ "Зависание при перезагрузке системы Windows, на которой установлено программное обеспечение TrueCrypt Disk Encryption и приложения Adobe". Справка Adobe Creative Suite . Adobe Systems . 16 ноября 2009 г. Получено 24 мая 2014 г.
  53. ^ "Несовместимости". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 16 апреля 2013 года . Получено 24 мая 2014 года .
  54. ^ "Требования безопасности и меры предосторожности". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 16 апреля 2013 года . Получено 24 мая 2014 года .
  55. ^ Алекс Халдерман и др. «Чтобы мы не помнили: атаки методом холодной загрузки на ключи шифрования».
  56. ^ "Физическая безопасность". Документация TrueCrypt . TrueCrypt Foundation. Архивировано из оригинала 13 сентября 2012 года . Получено 24 мая 2014 года .
  57. ^ Шнайер, Брюс (23 октября 2009 г.). "Атаки "Evil Maid" на зашифрованные жесткие диски". Шнайер о безопасности . Получено 24 мая 2014 г.
  58. ^ "Malware". TrueCrypt Documentation . TrueCrypt Foundation. Архивировано из оригинала 13 сентября 2012 года . Получено 24 мая 2014 года .
  59. ^ "Stoned bootkit White Paper" (PDF) . Black Hat Technical Security Conference USA 2009 . Питер Кляйсснер . Получено 5 августа 2009 г. .
  60. ^ "Stoned bootkit Presentation Slides" (PDF) . Black Hat Technical Security Conference USA 2009 . Питер Кляйсснер . Получено 5 августа 2009 г. .
  61. ^ "Bootkit обходит шифрование жесткого диска". H-Security (H-Online.com) . Heise Media UK Ltd. Архивировано из оригинала 1 августа 2009 года . Получено 5 августа 2009 года .
  62. Дэвид М. Уильямс (7 сентября 2009 г.). «Темная сторона программного обеспечения с открытым исходным кодом — Stoned». iTWire.
  63. Хант, Саймон (4 августа 2009 г.). «TrueCrypt против Питера Кляйсснера, или Stoned BootKit Revisited». Саймон Хант . Получено 24 мая 2014 г.
  64. Ули Райс (30 июля 2009 г.). «Bootkit hebelt Festplattenverschlüsselung aus» (на немецком языке). Хейзе Онлайн.
  65. ^ «Взлом Windows: TrueCrypt Verschlüsselung umgangen» (на немецком языке). Новости Гулли. 30 июля 2009 г.
  66. ^ "Stoned bootkit attacking TrueCrypt's full volume encrypted". Письмо TrueCrypt Foundation в ответ Питеру Кляйсснеру от 18 июля 2009 г. Получено 5 августа 2009 г.
  67. ^ ab "Некоторые программы шифрования используют TPM для предотвращения атак. Будет ли TrueCrypt тоже его использовать?". TrueCrypt FAQ . TrueCrypt Foundation. Архивировано из оригинала 16 апреля 2013 г. Получено 24 августа 2011 г.
  68. ^ Кляйсснер, Питер (21 июля 2009 г.). «TrueCrypt Foundation — это шутка для индустрии безопасности, про Microsoft». Питер Кляйсснер. Архивировано из оригинала 18 августа 2010 г. Получено 5 августа 2009 г.
  69. ^ Ксавье де Карне де Карнавале (2013). «Как я скомпилировал TrueCrypt 7.1a для Win32 и сопоставил официальные двоичные файлы».
  70. ^ "Добро пожаловать в проект Open Crypto Audit". Проект Open Crypto Audit. Архивировано из оригинала 8 июня 2014 года . Получено 31 мая 2014 года .
  71. ^ "The TrueCrypt Audit Project". Indiegogo . Получено 2 ноября 2013 г.
  72. ^ "TrueCrypt Audit Endorsed by Development Team". Threatpost. 25 октября 2013 г. Получено 2 ноября 2013 г.
  73. Farivar, Cyrus (14 апреля 2014 г.), «Аудит TrueCrypt не выявил «никаких доказательств наличия бэкдоров» или вредоносного кода», Ars Technica , Condé Nast , получено 24 мая 2014 г.
  74. Гудин, Дэн (30 мая 2014 г.), «Аудит безопасности TrueCrypt продолжается, несмотря на то, что разработчики покидают корабль», Ars Technica , Condé Nast , дата обращения 31 мая 2014 г.
  75. Доктороу, Кори (29 мая 2014 г.), Таинственное объявление от Truecrypt объявляет проект небезопасным и мертвым, Boing Boing , получено 31 мая 2014 г.
  76. ^ Грин, Мэтью (2 апреля 2015 г.). "Truecrypt report". Несколько мыслей о криптографической инженерии . Получено 4 апреля 2015 г.
  77. ^ Грин, Мэтью (18 февраля 2015 г.). «Еще одно обновление аудита Truecrypt». Несколько мыслей о криптографической инженерии . Получено 22 февраля 2015 г.
  78. ^ "Объявлен второй этап аудита Truecrypt". Cryptography Services . NCC Group. 18 февраля 2015 г. Получено 22 февраля 2015 г.
  79. ^ «Возможен отказ от TrueCrypt среди разработчиков» . ssi.gouv.fr. ​Национальное агентство по безопасности информационных систем. 2 июня 2014 года . Проверено 21 июня 2014 г.
  80. ^ Гибсон, Стив (30 мая 2014 г.). «И тут услышали разработчики TrueCrypt!». Репозиторий последних выпусков TrueCrypt . Gibson Research Corporation . Архивировано из оригинала 31 мая 2014 г. Получено 30 мая 2014 г.
  81. ^ «Недавно обнаруженная уязвимость TrueCrypt позволяет полностью скомпрометировать систему». PCWorld .
  82. ^ "oss-sec: CVE-2016-1281: установщики TrueCrypt и VeraCrypt для Windows допускают выполнение произвольного кода с повышением привилегий". seclists.org .
  83. ^ Лейден, Джон (28 июня 2010 г.). «Криптовалюта бразильского банкира сбивает с толку ФБР». The Register . Получено 13 августа 2010 г.
  84. Данн, Джон Э. (30 июня 2010 г.), Хакеры ФБР не смогли взломать TrueCrypt, TechWorld , получено 30 мая 2014 г.
  85. Палаццоло, Джо (23 февраля 2012 г.), Суд: Пятая поправка защищает подозреваемых от необходимости расшифровывать жесткие диски, The Wall Street Journal , получено 24 мая 2014 г.
  86. Кравец, Дэвид (24 февраля 2012 г.), Принуждение ответчика к расшифровке жесткого диска является неконституционным, Постановления апелляционного суда, Wired , получено 24 мая 2014 г.
  87. Соединенные Штаты против Джона Доу , 11–12268 и 11–15421 ( 11-й окружной суд, 23 февраля 2012 г.).
  88. Соединенные Штаты против Джона Доу. Архивировано 15 января 2013 г. на Wayback Machine.
  89. ^ ab Hosenball, Mark (30 августа 2013 г.), Великобритания попросила NY Times уничтожить материалы Сноудена, Reuters, заархивировано из оригинала 6 июля 2014 г. , извлечено 30 мая 2014 г.
  90. ^ Колвин, Наоми (31 августа 2013 г.). "#Miranda: Откуда правительство Великобритании берет свои цифры?". Необычайно популярные заблуждения . Auerfeld.com. Архивировано из оригинала 31 мая 2014 г. Получено 30 мая 2014 г.
  91. ^ Гринвальд, Гленн (6 сентября 2013 г.). Гринвальд: Задержание моего партнера в Великобритании было невероятно угрожающей попыткой остановить отчеты АНБ (видео) (новостная передача). Нью-Йорк: Демократия сейчас! Событие произошло в 5:12 . Получено 30 мая 2014 г.
  92. Stern, Ray (4 февраля 2014 г.), Программное обеспечение для шифрования «True Crypt» ставит в тупик детективов MCSO в деле о детской порнографии, Phoenix New Times , заархивировано из оригинала 31 мая 2014 г. , извлечено 30 мая 2014 г.
  93. Холлидей, Джош (29 октября 2013 г.). «Британец Лори Лав сталкивается с обвинениями во взломе в США». The Guardian . Получено 13 мая 2016 г.
  94. ^ "Британец Лаури Лав сталкивается с новыми обвинениями в хакерстве в США". BBC News Online . BBC . 27 февраля 2014 . Получено 13 мая 2016 .
  95. ^ «Хакер обвиняется во взломе нескольких правительственных компьютеров и краже тысяч записей сотрудников и финансовых записей». fbi.gov . Александрия, Вирджиния : Министерство юстиции США . 24 июля 2014 г. Получено 15 мая 2016 г.
  96. ^ Масник, Майк (10 мая 2016 г.). «Судья отклоняет попытку заставить Лаури Лава расшифровать его компьютеры, несмотря на то, что он никогда не обвинял его в совершении преступления». Techdirt . Floor64 . Получено 13 мая 2016 г.
  97. ^ [일문일답] '드루킹 특검' 종료..."수사 종료 자체 판단...외압 없었다", NewsPim , 2018.08.27., http://newspim.com/news/view/2018 0827000369
  98. ^ 특검 "김경수, 킹크랩 개발·운영 허락...댓글 8800만건 조작 관여", Maeil Business Newspaper , 27 августа 2018 г., http://news.mk.co.kr/newsRead. php?year=2018&no=538301
  99. ^ "드루킹 일당이 걸어둔 암호 풀어라"...특검, 전문가 총동원, Йонхап , 18 июля 2018 г. http://www.yonhapnews.co.kr/bulletin/2018/07 /18/0200000000AKR20180718142500004. HTML
  100. ^ "드루킹 댓글조작 1/3 암호...FBI 못 푸는 트루크립트 사용", OBS Gyeongin TV , 19 июля 2018 г., http://voda.donga.com/3/all/39/1394189/ 1
  101. ^ "Десять лучших методов взлома паролей, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  102. ^ 'ФБР 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Радиовещательная компания Чосон , 18 июля 2018 г., http://news.tvchosun.com/site/data/html_dir/201 07.08.18.2018071890102. HTML
  103. ^ TrueCrypt License. Доступно: 21 мая 2012 г. Архивировано 30 мая 2012 г. на archive.today
  104. ^ TrueCrypt Collective License. Дата обращения: 4 июня 2014 г.
  105. ^ Различные лицензии и комментарии о них Free Software Foundation
  106. ^ ab Phipps, Simon (15 ноября 2013 г.), TrueCrypt или ложь? Проект с открытым исходным кодом должен исправиться, InfoWorld , получено 20 мая 2014 г.
  107. ^ Фонтана, Ричард (октябрь 2013 г.). «Лицензия TrueCrypt (не одобрена OSI; ищет историю, контекст)». Архивировано из оригинала 29 октября 2013 г. Получено 26 октября 2013 г.
  108. ^ Том Каллауэй из Red Hat о проблемах лицензирования TrueCrypt. Доступно 10 июля 2009 г.
  109. ^ Журналы отчетов об ошибках Debian - #364034. Дата обращения: 12 января 2009 г.
  110. Ошибка #109701 в Ubuntu. Дата обращения: 20 апреля 2009 г.
  111. ^ Вопрос лицензирования TrueCrypt Дата обращения: 20 апреля 2009 г.
  112. ^ Несовместимые с OSI пакеты в openSUSE Build Service. Доступ: 20 апреля 2009 г.
  113. ^ "truecrypt-archive/License-v3.1.txt в master · DrWhax/truecrypt-archive". GitHub . 28 марта 2014 . Получено 23 июля 2018 .
  114. ^ "TrueCrypt следует по пути Lavabit, поскольку разработчики закрыли его без предупреждения". Ibtimes.co.uk. 29 мая 2014 г. Получено 1 июня 2014 г.
  115. Грин, Мэтью Д. (16 июня 2014 г.). «Вот записка...» Архивировано из оригинала (Twitter) 17 августа 2014 г. Получено 22 июня 2014 г.
  116. Goodin, Dan (19 июня 2014 г.), «После сенсационного сообщения TrueCrypt разработчик заявил, что форк «невозможен»», Ars Technica , Condé Nast , получено 22 июня 2014 г.
  117. ^ "Trademark Electronic Search System (TESS)". tmsearch.uspto.gov . Получено 31 августа 2017 г. .(поиск в каталоге торговых марок по запросу "TrueCrypt")
  118. ^ "77165797 - Markeninformation USPTO - через tmdb". Tmdb.de . Получено 31 августа 2017 г. .
  119. ^ «Сведения об организации — Государственный секретарь, Невада». Nvsos.gov . 19 августа 2009 г. Получено 31 августа 2017 г.
  120. ^ "Truecrypt Foundation" (PDF) . CitizenAudit.org . Получено 31 августа 2017 г. .(поиск в базе данных по запросу "TrueCrypt")

Внешние ссылки

Архивы