Jump to content

TrueCrypt

(Перенаправлено с CipherShed )

Разработчик(и) Фонд TrueCrypt
Первоначальный выпуск февраль 2004 г .; 20 лет назад ( 2004-02 ) [ 1 ]
Финальный выпуск
7.2 / 28 мая 2014 г .; 10 лет назад ( 28 мая 2014 ) [ 2 ] (Снято с производства)
Написано в С , С++ , Ассемблер [ 3 ]
Операционная система Windows , MacOS , Linux , [ 3 ] МорфОС [ 4 ]
Размер 3,30 МБ
Доступно в 38 языков [ 5 ]
Список языков
Тип Программа для шифрования диска
Лицензия Лицензия TrueCrypt 3.1 ( , доступная в исходном коде бесплатная программа )
Веб-сайт истинный крипт .sourceforge .сеть  Edit this on Wikidata

TrueCrypt — это с доступным исходным кодом, бесплатная утилита которая больше не выпускается и используется для шифрования на лету (OTFE). Он может создать виртуальный зашифрованный диск внутри файла, зашифровать раздел или зашифровать все устройство хранения ( предзагрузочная аутентификация ).

28 мая 2014 года веб-сайт TrueCrypt объявил, что проект больше не поддерживается , и рекомендовал пользователям найти альтернативные решения. Хотя разработка TrueCrypt прекратилась, независимый аудит TrueCrypt (опубликованный в марте 2015 г.) пришел к выводу об отсутствии существенных недостатков. [ 6 ] Два проекта, ответвленные от TrueCrypt: VeraCrypt (активный) и CipherShed. [ 7 ] (заброшенный).

TrueCrypt был первоначально выпущен как версия 1.0 в феврале 2004 года на основе E4M (Шифрование для масс). С тех пор было выпущено несколько версий и множество дополнительных второстепенных выпусков, самой последней версией является 7.1a. [ 1 ]

Спор E4M и SecurStar

[ редактировать ]

Первоначальная версия TrueCrypt была создана анонимными разработчиками под названием «Команда TrueCrypt». [ 8 ] Вскоре после выпуска версии 1.0 в 2004 году команда TrueCrypt сообщила о получении электронного письма от Вилфрида Хафнера, менеджера компании SecurStar, занимающейся компьютерной безопасностью. [ 9 ] По данным команды TrueCrypt, Хафнер заявил в электронном письме, что признанный автор E4M, разработчик Пол Ле Ру , украл исходный код у SecurStar в качестве сотрудника. [ 9 ] Далее было заявлено, что Ле Ру незаконно распространял E4M и является автором незаконной лицензии, позволяющей любому создавать производные работы на основе кода и распространять их свободно. Хафнер утверждает, что все версии E4M всегда принадлежали только SecurStar, и Ле Ру не имел никакого права выпускать их под такой лицензией. [ 9 ] [ 10 ]

Это привело к тому, что команда TrueCrypt немедленно прекратила разработку и распространение TrueCrypt, о чем они объявили в Интернете через usenet . [ 9 ] Член команды TrueCrypt Дэвид Тесаржик заявил, что Ле Ру проинформировал команду о том, что между ним и SecurStar существует юридический спор, и что он получил юридическую консультацию не комментировать какие-либо вопросы по делу. Тесаржик пришел к выводу, что, если команда TrueCrypt продолжит распространять TrueCrypt, Ле Ру в конечном итоге может быть привлечен к ответственности и вынужден возместить SecurStar последовательные убытки. По его словам, чтобы продолжать добросовестно работать, команде необходимо будет проверить действительность лицензии E4M. Однако из-за того, что Ле Ру был вынужден хранить молчание по этому поводу, он не смог подтвердить или опровергнуть его легитимность, что оставило разработку TrueCrypt в подвешенном состоянии. [ 9 ] [ 11 ]

После этого потенциальные посетители сообщили о проблемах с доступом к веб-сайту TrueCrypt, а в сети появились сторонние зеркала, благодаря которым исходный код и установщик были постоянно доступны, за пределами официальных санкций команды TrueCrypt. [ 12 ] [ 13 ]

В разделе часто задаваемых вопросов на своем веб-сайте SecurStar заявляет о своих правах на E4M и Scramdisk , еще одну бесплатную программу шифрования. Компания заявляет, что в отношении этих продуктов SecurStar «имела давнюю традицию программного обеспечения с открытым исходным кодом», но что «конкурентам не оставалось ничего другого, как украсть наш исходный код», что заставило компанию сделать свои продукты закрытыми , что вынудило потенциальных Клиенты должны разместить существенный заказ и подписать соглашение о неразглашении, прежде чем им будет разрешено просмотреть код на предмет безопасности. [ 14 ]

Сам Ле Ру отрицал разработку TrueCrypt на судебном слушании в марте 2016 года, на котором он также подтвердил, что написал E4M. [ 15 ]

Версия 2.0

[ редактировать ]

Несколько месяцев спустя, 7 июня 2004 г., был выпущен TrueCrypt 2.0. [ 1 ] Новая версия содержала цифровую подпись, отличную от подписи исходной команды TrueCrypt, а разработчиков теперь называют «TrueCrypt Foundation». Лицензия на программное обеспечение также была изменена на с открытым исходным кодом Стандартную общественную лицензию GNU (GPL). Однако, учитывая широкий спектр компонентов с разными лицензиями, составляющих программное обеспечение, а также спорный характер законности выпуска программы, несколько недель спустя, 21 июня, версия 2.1 была выпущена под исходной лицензией E4M, чтобы избежать потенциальных проблем, связанных с на лицензию GPL. [ 1 ] [ 16 ]

Версия 2.1a программного обеспечения была выпущена 1 октября 2004 г. truecrypt.sourceforge.net поддомен . [ 1 ] К маю 2005 года первоначальный веб-сайт TrueCrypt вернулся и truecrypt.sourceforge.net перенаправил посетителей на truecrypt.org.

Объявление об окончании жизни

[ редактировать ]

28 мая 2014 г. на официальном сайте TrueCrypt truecrypt.org, начал перенаправлять посетителей на truecrypt.sourceforge.net со статусом HTTP 301 «Перемещено навсегда» , который предупреждал, что программное обеспечение может содержать неустраненные проблемы безопасности, и что разработка TrueCrypt была завершена в мае 2014 года после прекращения поддержки Windows XP. В сообщении отмечалось, что более поздние версии Windows имеют встроенную поддержку шифрования диска с использованием BitLocker и что Linux и OS X имеют аналогичные встроенные решения, что, как утверждается в сообщении, делает TrueCrypt ненужным. На странице рекомендуется перенести любые данные, зашифрованные с помощью TrueCrypt, на другие настройки шифрования, а также предлагаются инструкции по переходу на BitLocker. Страница проекта SourceForge для программного обеспечения по адресу sourceforge.net/truecrypt был обновлен для отображения того же исходного сообщения, а статус был изменен на «неактивный». [ 17 ] На странице также было объявлено о новой версии программного обеспечения 7.2, которая позволяет только расшифровку.

Изначально подлинность анонса и нового программного обеспечения подвергалась сомнению. [ 18 ] [ 19 ] [ 20 ] В технологическом сообществе возникло множество теорий, пытающихся объяснить причину этого объявления. [ 21 ] [ 3 ]

Вскоре после объявления об окончании срока службы TrueCrypt, Gibson Research Corporation опубликовала объявление под названием «Да… TrueCrypt по-прежнему безопасно использовать» и репозиторий финальной версии, в котором будет размещена последняя официальная неискаженная версия TrueCrypt 7.1a. [ 3 ] С 2022 года у них больше нет репозитория окончательной версии.

Truecrypt.org был исключен из Интернет-архива Wayback Machine . [ 22 ] Их политика исключения гласит, что они исключают страницы по запросу владельца сайта. [ 23 ]

Операционные системы

[ редактировать ]

TrueCrypt поддерживает Windows , OS X и Linux . операционные системы [ 24 ] как 32-битные , так и 64-битные Поддерживаются версии этих операционных систем, за исключением Windows IA-64 (не поддерживается) и Mac OS X 10.6 Snow Leopard (запускается как 32-битный процесс). [ 24 ] Версия для Windows 7, Windows Vista и Windows XP может шифровать загрузочный раздел или весь загрузочный диск. [ 25 ]

Независимые реализации

[ редактировать ]

Существует независимый, совместимый [ 26 ] [ 27 ] реализация tcplay для DragonFly BSD [ 26 ] и Линукс . [ 27 ] [ 28 ]

Модуль Dm-crypt , включенный в ядро ​​Linux по умолчанию, поддерживает цель TrueCrypt под названием «tcw», начиная с версии Linux 3.13. [ 29 ] [ 30 ] [ 31 ]

Схема шифрования

[ редактировать ]

Алгоритмы

[ редактировать ]

отдельные шифры TrueCrypt поддерживает : AES , Serpent и Twofish . пять различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. Кроме того, доступны [ 32 ] Криптографические хэш-функции, доступные для использования в TrueCrypt, — это RIPEMD-160 , SHA-512 и Whirlpool . [ 33 ]

Режимы работы

[ редактировать ]

TrueCrypt в настоящее время использует XTS режим работы . [ 34 ] До этого TrueCrypt использовал режим LRW в версиях с 4.1 по 4.3a и режим CBC в версиях 4.0 и более ранних. [ 1 ] Режим XTS считается более безопасным, чем режим LRW, который, в свою очередь, более безопасен, чем режим CBC. [ 35 ]

Хотя новые тома можно создавать только в режиме XTS, TrueCrypt обратно совместим со старыми томами, использующими режимы LRW и CBC. [ 1 ] Более поздние версии выдают предупреждение безопасности при монтировании томов в режиме CBC и рекомендуют заменить их новыми томами в режиме XTS.

Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битной солью и 1000 или 2000 итераций, в зависимости от используемой базовой хэш-функции. [ 36 ]

Правдоподобное отрицание

[ редактировать ]

TrueCrypt поддерживает концепцию правдоподобного отрицания . [ 37 ] позволяя создать один «скрытый том» внутри другого тома. [ 38 ] Кроме того, версии TrueCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой может быть отрицаемо . [ 39 ]

В документации TrueCrypt перечислено множество способов, которыми функции запрета скрытых томов TrueCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может передавать информацию через временные файлы, эскизы и т. д. на незашифрованные диски), а также возможные способы избежать этого. [ 40 ] В статье, опубликованной в 2008 году и посвященной последней на тот момент версии (v5.1a) и ее правдоподобному отрицанию, группа исследователей безопасности под руководством Брюса Шнайера утверждает, что Windows Vista , Microsoft Word , Google Desktop и другие хранят информацию на незашифрованных дисках. , что может поставить под угрозу правдоподобное отрицание TrueCrypt. В исследовании предлагалось добавить скрытую функциональность операционной системы; эта функция была добавлена ​​в TrueCrypt 6.0. Когда работает скрытая операционная система, TrueCrypt также делает локальные незашифрованные файловые системы и нескрытые тома TrueCrypt доступными только для чтения, чтобы предотвратить утечку данных. [ 39 ] Безопасность реализации этой функции TrueCrypt не оценивалась, поскольку первая версия TrueCrypt с этой опцией была выпущена совсем недавно. [ 41 ]

Шнайер и др. провели функциональную оценку возможности отрицания скрытых томов в более ранней версии TrueCrypt. который обнаружил утечки безопасности. [ 42 ]

Идентификация томов TrueCrypt

[ редактировать ]

При анализе тома TrueCrypt не имеют заголовка и содержат случайные данные. [ 43 ] Тома TrueCrypt имеют размеры, кратные 512, из-за размера блока режима шифрования. [ 34 ] а ключевые данные — это либо 512 байт, хранящиеся отдельно в случае системного шифрования, либо два заголовка по 128 КБ для несистемных контейнеров. [ 44 ] Инструменты криминалистики могут использовать такие свойства, как размер файла, явное отсутствие заголовка и тесты на случайность, чтобы попытаться идентифицировать тома TrueCrypt. [ 45 ] Хотя эти функции дают основание подозревать, что файл является томом TrueCrypt, однако существуют некоторые программы, предназначенные для безопасного удаления файлов путем использования метода перезаписи содержимого файла и свободного дискового пространства чисто случайными данными ( то есть «измельчить» и «почистить» [ 46 ] ), тем самым создавая разумные сомнения для противодействия резким обвинениям в том, что файл, состоящий из статистически случайных данных, является файлом TrueCrypt. [ 37 ] [ 47 ]

Если системный диск или его раздел был зашифрован с помощью TrueCrypt, то отрицать можно только данные на этом разделе. TrueCrypt Когда загрузчик заменяет обычный загрузчик, автономный анализ диска может положительно определить наличие загрузчика TrueCrypt и, таким образом, привести к логическому выводу о наличии раздела TrueCrypt. Несмотря на то, что существуют функции, скрывающие его назначение (т. е. отображение сообщения, подобного BIOS, чтобы сбить с толку наблюдателя, например, «Несистемный диск» или «ошибка диска»), они уменьшают функциональность загрузчика TrueCrypt и не скрывают содержимое загрузчика TrueCrypt из автономного анализа. [ 48 ] И здесь использование скрытой операционной системы является предлагаемым методом сохранения возможности отрицания. [ 39 ]

Производительность

[ редактировать ]

TrueCrypt поддерживает распараллеливание [ 49 ] : 63  шифрование для многоядерных систем и, в Microsoft Windows, конвейерные операции чтения/записи (разновидность асинхронной обработки). [ 49 ] : 63  для снижения снижения производительности шифрования и дешифрования. На новых процессорах, поддерживающих набор инструкций AES-NI, TrueCrypt поддерживает аппаратное ускорение AES для дальнейшего повышения производительности. [ 49 ] : 64  Влияние шифрования диска на производительность особенно заметно при операциях, которые обычно используют прямой доступ к памяти (DMA), поскольку все данные должны проходить через ЦП для расшифровки, а не копироваться непосредственно с диска в ОЗУ.

В тесте, проведенном Tom's Hardware , хотя TrueCrypt работает медленнее по сравнению с незашифрованным диском, накладные расходы на шифрование в реальном времени оказались одинаковыми независимо от того, используется ли оборудование среднего уровня или самое современное. и это воздействие было «вполне приемлемым». [ 50 ] В другой статье было обнаружено, что снижение производительности незаметно при разумной работе с «популярными настольными приложениями», но было отмечено, что «опытные пользователи будут жаловаться». [ 51 ]

Несовместимость с FlexNet Publisher и SafeCast.

[ редактировать ]

Установка стороннего программного обеспечения, использующего FlexNet Publisher или SafeCast (которые используются для предотвращения пиратства программного обеспечения в продуктах Adobe , таких как Adobe Photoshop ), может повредить загрузчик TrueCrypt на разделах/дисках Windows, зашифрованных TrueCrypt, и сделать диск незагружаемым. [ 52 ] Это вызвано неправильной конструкцией FlexNet Publisher, записывающей на первую дорожку диска и перезаписывающей там любой загрузчик, отличный от Windows. [ 53 ]

Проблемы безопасности

[ редактировать ]

TrueCrypt уязвим для различных известных атак, которые также присутствуют в других версиях программного обеспечения для шифрования дисков, таких как BitLocker . Чтобы предотвратить это, документация, распространяемая вместе с TrueCrypt, требует от пользователей соблюдения различных мер безопасности. [ 54 ] Некоторые из этих атак подробно описаны ниже.

Ключи шифрования хранятся в памяти

[ редактировать ]

TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура снижается). Даже если содержимое памяти несколько ухудшилось, различные алгоритмы могут разумно восстановить ключи. Этот метод, известный как атака с холодной загрузкой (которая, в частности, применима к ноутбуку, полученному во включенном, приостановленном или заблокированном режиме экрана), успешно использовался для атаки на файловую систему, защищенную TrueCrypt. [ 55 ]

Физическая безопасность

[ редактировать ]

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если злоумышленник получил к ним физический доступ и TrueCrypt снова используется пользователем на взломанном компьютере (это не относится к обычным случаям кражи, потери или конфискации компьютера). . [ 56 ] Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный/программный кейлоггер , устройство управления шиной, захватывающее память , или установить любое другое вредоносное оборудование или программное обеспечение , позволяющее злоумышленнику перехватывать незашифрованные данные (включая ключи шифрования и пароли). ) или для расшифровки зашифрованных данных с помощью захваченных паролей или ключей шифрования. Таким образом, физическая безопасность является основной предпосылкой безопасной системы. Подобные нападения часто называют « нападениями злых горничных ». [ 57 ]

Вредоносное ПО

[ редактировать ]

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если на нем установлено какое-либо вредоносное ПО . Вредоносное ПО может регистрировать нажатия клавиш, тем самым раскрывая пароли злоумышленнику. [ 58 ]

Буткит "Stoned"

[ редактировать ]

«Stoned» Буткит MBR руткит , представленный австрийским разработчиком программного обеспечения Питером Кляйсснером на конференции Black Hat технической безопасности США 2009, [ 59 ] [ 60 ] Было показано, что он способен подделать MBR TrueCrypt, эффективно обходя полное шифрование TrueCrypt . [ 61 ] [ 62 ] [ 63 ] [ 64 ] [ 65 ] Потенциально каждое программное обеспечение для шифрования жесткого диска подвержено атакам такого типа, если оно не использует аппаратные технологии шифрования, такие как TPM , или если атака осуществляется с правами администратора во время работы зашифрованной операционной системы. [ 66 ] [ 67 ]

Существует два типа сценариев атак, в которых можно злонамеренно воспользоваться этим буткитом: в первом случае пользователю необходимо запустить буткит с правами администратора, как только компьютер уже загрузится в Windows; во втором, аналогично аппаратным кейлоггерам , злоумышленнику необходим физический доступ к жесткому диску пользователя, зашифрованному TrueCrypt: в этом контексте необходимо изменить MBR TrueCrypt пользователя на MBR буткита Stoned, а затем поместить жесткий диск обратно на компьютере ничего не знающего пользователя, так что, когда пользователь загружает компьютер и вводит свой пароль TrueCrypt при загрузке, буткит «Stoned» перехватывает его после этого, поскольку с этого момента буткит Stoned загружается перед MBR TrueCrypt при загрузке. последовательность. Первый тип атаки можно предотвратить, как обычно, с помощью хороших методов обеспечения безопасности, например, избегая запуска недоверенных исполняемых файлов с правами администратора. Второй может быть успешно нейтрализован пользователем, если он/она подозревает, что зашифрованный жесткий диск мог быть физически доступен кому-то, кому он/она не доверяет, загрузив зашифрованную операционную систему с помощью аварийного диска TrueCrypt вместо загрузки ее напрямую с жесткий диск. С помощью аварийного диска пользователь может восстановить MBR TrueCrypt на жесткий диск. [ 68 ]

Доверенный платформенный модуль

[ редактировать ]

В разделе часто задаваемых вопросов на веб-сайте TrueCrypt говорится, что на модуль Trusted Platform Module (TPM) нельзя полагаться в плане безопасности, поскольку, если злоумышленник имеет физический или административный доступ к компьютеру, а вы используете его впоследствии, компьютер мог быть изменен злоумышленником. например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог использоваться для перехвата пароля или другой конфиденциальной информации. Поскольку TPM не предотвращает злонамеренное изменение компьютера злоумышленником, TrueCrypt не будет поддерживать TPM. [ 67 ]

Аудит безопасности

[ редактировать ]

В 2013 году аспирант Университета Конкордия опубликовал подробный онлайн-отчет, в котором заявил, что подтвердил целостность распространяемых двоичных файлов Windows версии 7.1a. [ 69 ]

Краудфандинговая кампания, направленная на проведение независимого аудита безопасности TrueCrypt, была успешно профинансирована в октябре 2013 года. Была создана некоммерческая организация под названием Open Crypto Audit Project (OCAP), назвавшая себя «глобальной инициативой сообщества, которая выросла из первый комплексный публичный аудит и криптоанализ широко используемого программного обеспечения для шифрования TrueCrypt». [ 70 ] Организация установила контакт с разработчиками TrueCrypt, которые приветствовали проверку. [ 71 ] [ 72 ] Фаза I проверки была успешно завершена 14 апреля 2014 года и не обнаружила «никаких доказательств наличия бэкдоров или вредоносного кода». Мэтью Д. Грин , один из аудиторов, добавил: «Я думаю, хорошо, что мы не обнаружили ничего сверхкритического». [ 73 ]

Через день после объявления об окончании срока службы TrueCrypt OCAP подтвердил, что аудит будет продолжаться по плану: ожидается, что этап II начнется в июне 2014 года и завершится к концу сентября. [ 74 ] [ 75 ] Аудит фазы II был отложен, но был завершен 2 апреля 2015 года службой криптографии NCC . Этот аудит «не обнаружил никаких доказательств преднамеренных бэкдоров или каких-либо серьезных конструктивных недостатков, которые в большинстве случаев делают программное обеспечение небезопасным». [ 76 ] [ 77 ] [ 78 ] Французское национальное агентство по безопасности информационных систем (ANSSI) заявило, что, хотя TrueCrypt 6.0 и 7.1a ранее прошли сертификацию ANSSI, в качестве меры предосторожности рекомендуется переход на альтернативный сертифицированный продукт. [ 79 ]

По данным Gibson Research Corporation , Стивен Барнхарт написал на адрес электронной почты члена TrueCrypt Foundation, которым он пользовался в прошлом, и получил несколько ответов от «Дэвида». По словам Барнхарта, основными моментами в электронных письмах было то, что TrueCrypt Foundation «доволен аудитом, он ни к чему не привел», и что причиной объявления было то, что «больше нет интереса [в поддержании проект]." [ 80 ]

Согласно исследованию, опубликованному 29 сентября 2015 года, TrueCrypt включает в себя две уязвимости в драйвере, который TrueCrypt устанавливает в системах Windows, позволяющие злоумышленнику выполнять произвольный код и повышать привилегии посредством перехвата DLL. [ 81 ] В январе 2016 года уязвимость была исправлена ​​в VeraCrypt . [ 82 ] но он остается непропатченным в неподдерживаемых установщиках TrueCrypt.

[ редактировать ]

Операция Сатьяграха

[ редактировать ]

было конфисковано несколько жестких дисков, защищенных TrueCrypt В июле 2008 года у бразильского банкира Даниэля Дантаса , подозреваемого в финансовых преступлениях, . Бразильский национальный институт криминологии (INC) в течение пяти месяцев безуспешно пытался получить доступ к его файлам на дисках, защищенных TrueCrypt. Они заручились помощью ФБР , которое использовало атаки по словарю против дисков Дантаса более 12 месяцев, но так и не смогло их расшифровать. [ 83 ] [ 84 ]

Соединенные Штаты против Джона Доу

[ редактировать ]

В 2012 году Апелляционный суд 11-го округа США постановил, что пользователя John Doe TrueCrypt нельзя принуждать к расшифровке нескольких его жестких дисков. [ 85 ] [ 86 ] В постановлении суда отмечалось, что судебно-медицинские эксперты ФБР не смогли обойти шифрование TrueCrypt (и, следовательно, не смогли получить доступ к данным), если Доу либо не расшифровал диски, либо не сообщил ФБР пароль, а затем суд постановил, что право Доу, предусмотренное Пятой поправкой, остается в силе. Молчание по закону не позволило правительству заставить их сделать это. [ 87 ] [ 88 ]

Дэвид Миранда

[ редактировать ]

18 августа 2013 года Дэвид Миранда , партнер журналиста Гленна Гринвальда , был задержан в лондонском аэропорту Хитроу столичной полицией по пути в Рио-де-Жанейро из Берлина . Он носил с собой внешний жесткий диск, который, как утверждается, содержал конфиденциальные документы, относящиеся к раскрытию информации о глобальной слежке в 2013 году, инициированной Эдвардом Сноуденом . Содержимое диска было зашифровано с помощью TrueCrypt, который, по словам властей, «делает материал чрезвычайно трудным для доступа». [ 89 ] Суперинтендант Кэролайн Гуд заявила, что на жестком диске содержится около 60 гигабайт данных, «из которых на сегодняшний день удалось получить доступ только к 20». Далее она заявила, что процесс расшифровки материала был сложным, и «с момента первоначального получения собственности удалось восстановить только 75 документов». [ 89 ]

Сотрудница Guardian Наоми Колвин пришла к выводу, что эти заявления вводят в заблуждение, заявив, что, возможно, Гуд даже не имел в виду какой-либо фактический зашифрованный материал, а скорее удалил файлы, восстановленные из незашифрованного, нераспределенного места на жестком диске, или даже документы в виде открытого текста Миранды из личных вещей . [ 90 ] Гринвальд поддержал эту оценку в интервью Democracy Now! , упомянув, что правительство Великобритании подало письменные показания с просьбой в суд разрешить им сохранить владение вещами Миранды. Основанием для запроса было то, что они не смогли взломать шифрование и смогли получить доступ только к 75 документам, которые он имел при себе, которые, по словам Гринвальда, «большинство из которых, вероятно, были связаны с его школьной работой и личным использованием». [ 91 ]


Джеймс ДеСильва

[ редактировать ]

отдела Департамента недвижимости штата Аризона В феврале 2014 года сотрудник ИТ- Джеймс ДеСильва был арестован по обвинению в сексуальной эксплуатации несовершеннолетнего путем распространения откровенных изображений в Интернете . Его компьютер, зашифрованный с помощью TrueCrypt, был конфискован, а ДеСильва отказался раскрыть пароль. Детективы -криминалисты из офиса шерифа округа Марикопа не смогли получить доступ к его хранящимся файлам. [ 92 ]

Лаури Лав

[ редактировать ]

В октябре 2013 года британско-финский активист Лаури Лав был арестован Национальным агентством по борьбе с преступностью (NCA) по обвинению во взломе компьютера департамента или агентства США, а также по одному пункту обвинения в сговоре с целью сделать то же самое. [ 93 ] [ 94 ] [ 95 ] Правительство конфисковало всю его электронику и потребовало предоставить им необходимые ключи для расшифровки устройств. Любовь отказалась. 10 мая 2016 года окружной судья ( магистратский суд ) отклонил ходатайство NCA о том, чтобы Лава заставили передать его ключи шифрования или пароли к файлам TrueCrypt на SD-карте и жестких дисках, которые были среди конфискованного имущества. [ 96 ]

Давление

[ редактировать ]

В ходе расследования дела Друкинга в Южной Корее специальный прокурор расшифровал некоторые файлы, зашифрованные TrueCrypt, угадав парольную фразу . [ 97 ] [ 98 ]

Специальный прокурор заявил, что со скрытыми томами особенно трудно разобраться. Он расшифровал некоторые из зашифрованных файлов, пробуя слова и фразы, которые группа злоумышленников использовала в других местах в качестве части парольной фразы, чтобы сделать обоснованные предположения . [ 99 ] [ 100 ] [ 101 ] [ 102 ]

Лицензия и исходная модель

[ редактировать ]

TrueCrypt был выпущен с доступным исходным кодом под «Лицензией TrueCrypt», уникальной для программного обеспечения TrueCrypt. [ 103 ] [ 104 ] Начиная с версии 7.1a (последняя полная версия программного обеспечения, выпущенная в феврале 2012 г.), лицензия TrueCrypt имела версию 3.0. Она не входит в арсенал широко используемых лицензий с открытым исходным кодом . Фонд свободного программного обеспечения (FSF) заявляет, что это не лицензия свободного программного обеспечения . [ 105 ]

Обсуждение условий лицензирования в списке рассылки по обсуждению лицензий Open Source Initiative (OSI) в октябре 2013 года предполагает, что лицензия TrueCrypt достигла прогресса в направлении соответствия определению открытого исходного кода, но еще не пройдет, если будет предложена для сертификации как открытый исходный код. программное обеспечение. [ 106 ] [ 107 ] По словам нынешнего президента OSI Саймона Фиппса :

...для [TrueCrypt] совершенно неуместно называть себя «открытым исходным кодом». Такое использование термина «открытый исходный код» для описания чего-то под лицензией, которое не только не одобрено OSI, но и известно, что может вызывать проблемы, недопустимо. ... Как сказал директор OSI и эксперт по открытому исходному коду Карл Фогель: «Идеальное решение состоит не в том, чтобы заставить их удалять слова «открытый исходный код» из их самоописания, а в том, чтобы их программное обеспечение было одобрено OSI с открытым исходным кодом. лицензия." [ 106 ]

В результате его сомнительного статуса с точки зрения ограничений авторских прав и других потенциальных юридических проблем, [ 108 ] основные дистрибутивы Linux не считают лицензию TrueCrypt бесплатной : TrueCrypt не входит в состав Debian, [ 109 ] Убунту, [ 110 ] Федора, [ 111 ] или openSUSE. [ 112 ]

Окончание срока службы и версия лицензии 3.1.

[ редактировать ]

28 мая 2014 года было объявлено о прекращении поддержки TrueCrypt, а также появилась новая версия программного обеспечения 7.2. Среди многих изменений исходного кода по сравнению с предыдущим выпуском были изменения в лицензии TrueCrypt, включая удаление определенного языка, требующего указания авторства TrueCrypt, а также ссылку на официальный веб-сайт, которая должна быть включена в любые производные продукты, образуя версию лицензии. 3.1. [ 113 ]

Криптограф Мэтью Грин, который помог собрать средства для аудита TrueCrypt, отметил связь между отказом TrueCrypt изменить лицензию и их предупреждением о времени отъезда. «Они подожгли все это, и теперь, возможно, никто не будет этому доверять, потому что они подумают, что в коде есть какая-то большая злая уязвимость». [ 114 ]

16 июня 2014 года единственный предполагаемый разработчик TrueCrypt, который все еще отвечал на электронное письмо, ответил на сообщение Мэтью Грина с просьбой разрешить использовать товарный знак TrueCrypt для форка, выпущенного под стандартной лицензией с открытым исходным кодом. В разрешении было отказано, что привело к тому, что два известных форка были названы VeraCrypt и CipherShed, а также к повторной реализации под названием tc-play, а не TrueCrypt. [ 115 ] [ 116 ]

Товарные знаки

[ редактировать ]

В 2007 году торговая марка TrueCrypt в США была зарегистрирована на имя Ондрея Тесарика под названием компании TrueCrypt Developers Association. [ 117 ] а товарный знак на логотипе «ключ» был зарегистрирован на имя Дэвида Тесарика под названием компании TrueCrypt Developers Association . [ 118 ]

В 2009 году название компании TrueCrypt Foundation было зарегистрировано в США человеком по имени Дэвид Тесарик. [ 119 ] Некоммерческая организация TrueCrypt Foundation последний раз подавала налоговые декларации в 2010 году. [ 120 ] и компания была распущена в 2014 году. [ нужна ссылка ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д и ж г «История версий» . Фонд TrueCrypt. Архивировано из оригинала 8 января 2013 года . Проверено 1 октября 2009 г.
  2. ^ «ТруКрипт» .
  3. ^ Перейти обратно: а б с д Гибсон, Стив (5 июня 2014 г.), TrueCrypt, финальная версия, архив , Gibson Research Corporation , получено 1 августа 2014 г.
  4. ^ «Приложения/Kryptos — Библиотека MorphOS» . библиотека.морф.зона . Проверено 11 мая 2023 г.
  5. ^ «Языковые пакеты» . truecrypt.org . Фонд TrueCrypt. Архивировано из оригинала 5 декабря 2012 года.
  6. ^ «Проект открытого криптоаудита» (PDF) .
  7. ^ «CipherShed/SRC на ведущем устройстве · CipherShed/CipherShed» . Гитхаб .
  8. ^ «Информация о версии» . Руководство пользователя TrueCrypt, версия 1.0 . Команда TrueCrypt. 2 февраля 2004 года . Проверено 28 мая 2014 г. [ мертвая ссылка ] Все URL
  9. ^ Перейти обратно: а б с д и Команда TrueCrypt (3 февраля 2004 г.). «П. Ле Ру (автор E4M), обвиняемый В. Хафнером (SecurStar)» . Группа новостей : alt.security.scramdisk . Usenet:   [электронная почта защищена] . Проверено 28 мая 2014 г.
  10. ^ Рэтлифф, Эван (30 марта 2016 г.). «Странное происхождение TrueCrypt, любимого инструмента шифрования ИГИЛ» . Житель Нью-Йорка .
  11. ^ Дэвид Т. (7 февраля 2004 г.). «Краткая информация о текущей ситуации с TrueCrypt...?» . Группа новостей : alt.security.scramdisk . Usenet:   [электронная почта защищена] . Проверено 28 мая 2014 г.
  12. ^ Карстен Крюгер (7 февраля 2004 г.). «Truecrypt для Дэвида Т. из команды Truecrypt» . Группа новостей : alt.security.scramdisk . Usenet:   [электронная почта защищена] . Проверено 28 мая 2014 г.
  13. ^ Андрайя Матрикс (6 февраля 2004 г.). «Неофициальный сайт TrueCrypt» . Группа новостей : alt.security.scramdisk . Usenet:   [электронная почта защищена] . Проверено 28 мая 2014 г.
  14. ^ «Доступен ли исходный код вашего программного обеспечения?» . Часто задаваемые вопросы по Drivecrypt . СекурСтар. Архивировано из оригинала 5 июня 2014 года . Проверено 28 мая 2014 г.
  15. ^ Рэтлифф, Эван (29 апреля 2016 г.). «Следующее большое дело» . Проверено 1 мая 2016 г.
  16. ^ «История версий» (PDF) . Руководство пользователя TrueCrypt, версия 3.1a . Фонд TrueCrypt. 7 февраля 2005 г. Архивировано (PDF) из оригинала 30 декабря 2008 г. . Проверено 2 марта 2017 г.
  17. ^ tc-foundation (28 мая 2014 г.). «Страница проекта TrueCrypt» . СоурсФордж . Архивировано из оригинала 30 мая 2014 года . Проверено 30 мая 2014 г.
  18. ^ Гудин, Дэн (28 мая 2014 г.), « TrueCrypt небезопасен», - внезапно предупреждает официальная страница SourceForge» , Ars Technica , Condé Nast , получено 28 мая 2014 г.
  19. ^ О'Нил, Патрик (28 мая 2014 г.). «TrueCrypt, инструмент шифрования, используемый Сноуденом, отключается из-за предполагаемых «проблем безопасности » . Ежедневная точка . Проверено 28 мая 2014 г.
  20. ^ Макаллистер, Нил (28 мая 2014 г.), TrueCrypt считается ВРЕДНЫМ - загрузки, веб-сайт вмешался, чтобы предупредить: «Это небезопасно» , The Register , получено 29 мая 2014 г.
  21. ^ Гудин, Дэн (29 мая 2014 г.), «Бомба-рекомендация TrueCrypt: бэкдор? Взлом? Мистификация? Ничего из вышеперечисленного?» , Ars Technica , Condé Nasta , получено 29 мая 2014 г.
  22. ^ "Неизвестный" . [ постоянная мертвая ссылка ]
  23. ^ общей информации Wayback Machine Интернет-архив
  24. ^ Перейти обратно: а б «Поддерживаемые операционные системы» . Документация TrueCrypt . Фонд TrueCrypt . Проверено 24 мая 2014 г.
  25. ^ «Операционные системы, поддерживающие системное шифрование» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 8 января 2013 года . Проверено 24 мая 2014 г.
  26. ^ Перейти обратно: а б «Страницы онлайн-руководства DragonFly» . Проект DragonFly BSD . Проверено 17 июля 2011 г.
  27. ^ Перейти обратно: а б «ЧИТАЙТЕ» . TC-играть . Проверено 14 марта 2014 г.
  28. ^ «Запрос на проверку Fedora: tcplay — утилита для создания/открытия/сопоставления томов, совместимых с TrueCrypt» . ФЕДОРА . Проверено 25 января 2012 г.
  29. ^ «индекс: ядро/git/stable/linux-stable.git — путь: root/drivers/md/dm-crypt.c» . Kernel.org cgit. 20 января 2014 г. Строка 241 . Проверено 13 июня 2014 г.
  30. ^ «dm-crypt: криптографическая цель устройства сопоставления устройств ядра Linux — генераторы IV» . cryptsetup. 11 января 2014 года . Проверено 10 июня 2014 г.
  31. ^ «[dm-devel] [ИСПРАВЛЕНИЕ 2/2] dm-crypt: добавлен режим TCW IV для старых контейнеров CBC TCRYPT» . redhat.com . Проверено 17 июня 2014 г.
  32. ^ «Алгоритмы шифрования» . Документация TrueCrypt . Фонд TrueCrypt . Проверено 24 мая 2014 г.
  33. ^ «Хеш-алгоритмы» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 25 мая 2014 года . Проверено 24 мая 2014 г.
  34. ^ Перейти обратно: а б «Режимы работы» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 4 сентября 2013 года . Проверено 24 мая 2014 г.
  35. ^ Фрувирт, Клеменс (18 июля 2005 г.). «Новые методы шифрования жесткого диска» (PDF) . Институт компьютерных языков, группа теории и логики, Венский технологический университет . Проверено 10 марта 2007 г.
  36. ^ «Вывод ключа заголовка, соль и количество итераций» . Документация TrueCrypt . Фонд TrueCrypt . Проверено 24 мая 2014 г.
  37. ^ Перейти обратно: а б «Правдоподобное отрицание» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 26 февраля 2008 года . Проверено 24 мая 2014 г.
  38. ^ «Скрытый том» . Документация TrueCrypt . Фонд TrueCrypt . Проверено 24 мая 2014 г.
  39. ^ Перейти обратно: а б с «Скрытая операционная система» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 16 апреля 2013 года . Проверено 24 мая 2014 г.
  40. ^ «Требования безопасности для скрытых томов» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 17 сентября 2012 года . Проверено 24 мая 2014 г.
  41. ^ Алексей Ческис; Дэвид Дж. Сент-Хилэр; Карл Кошер; Стивен Д. Гриббл; Тадаёси Коно; Брюс Шнайер (18 июля 2008 г.). «Победа над зашифрованными и запрещенными файловыми системами: TrueCrypt v5.1a и случай сплетничающих ОС и приложений» (PDF) . 3-й семинар USENIX по актуальным темам безопасности . Архивировано из оригинала (PDF) 27 декабря 2008 года.
  42. ^ Шнайер, команда UW показывает недостаток в отрицании TrueCrypt . Доступ: 12 июня 2012 г.
  43. ^ Пиччинелли, Марио и Паоло Губиан. «Обнаружение скрытых зашифрованных файлов тома с помощью статистического анализа». Международный журнал кибербезопасности и цифровой криминалистики (IJCSDF) 3.1 (2014): 30-37.
  44. ^ «Спецификация формата тома TrueCrypt» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 19 июня 2013 года . Проверено 24 мая 2014 г.
  45. ^ «Архив» . Архивировано из оригинала 7 мая 2014 года . Проверено 2 марта 2017 г.
  46. ^ «diskscrub — утилита перезаписи диска — хостинг проектов Google» . Проверено 16 июля 2014 г.
  47. ^ «Правдоподобное отрицание» . FreeOTFE . Архивировано из оригинала 24 января 2013 года.
  48. ^ Часто задаваемые вопросы о TrueCrypt — см. вопрос. Я использую предзагрузочную аутентификацию. Могу ли я запретить лицу (злоумышленнику), наблюдающему за тем, как я запускаю компьютер, узнать, что я использую TrueCrypt?
  49. ^ Перейти обратно: а б с «Руководство пользователя TrueCrypt» (PDF) (изд. 7.1a). Фонд TrueCrypt. 7 февраля 2012 г.
  50. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). "Заключение" . Системное шифрование: сравнение BitLocker и TrueCrypt . Аппаратное обеспечение Тома . Проверено 24 мая 2014 г.
  51. ^ Шмид, Патрик; Роос, Ахим (28 апреля 2010 г.). "Заключение" . Защитите свои данные с помощью шифрования . Аппаратное обеспечение Тома . Проверено 24 мая 2014 г.
  52. ^ «Зависание при перезагрузке системы Windows, в которой установлено программное обеспечение TrueCrypt Disk Encryption и приложения Adobe» . по Adobe Creative Suite Справка . Системы Adobe . 16 ноября 2009 года . Проверено 24 мая 2014 г.
  53. ^ «Несовместимость» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 16 апреля 2013 года . Проверено 24 мая 2014 г.
  54. ^ «Требования безопасности и меры предосторожности» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 16 апреля 2013 года . Проверено 24 мая 2014 г.
  55. ^ Алекс Халдерман ; и др. «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» .
  56. ^ «Физическая безопасность» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 13 сентября 2012 года . Проверено 24 мая 2014 г.
  57. ^ Шнайер, Брюс (23 октября 2009 г.). « Атака «Злой горничной» на зашифрованные жесткие диски» . Шнайер по безопасности . Проверено 24 мая 2014 г.
  58. ^ «Вредоносное ПО» . Документация TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 13 сентября 2012 года . Проверено 24 мая 2014 г.
  59. ^ «Белая книга об обкуренном бутките» (PDF) . Конференция Black Hat по технической безопасности, США, 2009 г. Питер Кляйснер . Проверено 5 августа 2009 г.
  60. ^ «Слайды презентации Stoned Bootkit» (PDF) . Конференция Black Hat по технической безопасности, США, 2009 г. Питер Кляйснер . Проверено 5 августа 2009 г.
  61. ^ «Буткит обходит шифрование жесткого диска» . H-Security (H-Online.com) . Heise Media UK Ltd. Архивировано из оригинала 1 августа 2009 года . Проверено 5 августа 2009 г.
  62. ^ Дэвид М. Уильямс (7 сентября 2009 г.). «Темная сторона программного обеспечения с открытым исходным кодом забита камнями» . iTWire.
  63. ^ Хант, Саймон (4 августа 2009 г.). «TrueCrypt против Питера Кляйснера, или Возвращение к Stoned BootKit». Саймон Хант . Проверено 24 мая 2014 г.
  64. ^ Ули Райс (30 июля 2009 г.). «Буткит побеждает шифрование жесткого диска» (на немецком языке). Хейзе Онлайн.
  65. ^ «Взлом Windows: обход шифрования TrueCrypt» (на немецком языке). Галли Новости. 30 июля 2009 г.
  66. ^ «Убитый буткитом, атакующий полнотомное шифрование TrueCrypt» . Письмо Фонда TrueCrypt в ответ Питеру Кляйсснеру от 18 июля 2009 года . Проверено 5 августа 2009 г.
  67. ^ Перейти обратно: а б «Некоторые программы шифрования используют TPM для предотвращения атак. Будет ли TrueCrypt тоже использовать его?» . Часто задаваемые вопросы по TrueCrypt . Фонд TrueCrypt. Архивировано из оригинала 16 апреля 2013 года . Проверено 24 августа 2011 г.
  68. ^ Кляйснер, Питер (21 июля 2009 г.). «TrueCrypt Foundation — это шутка для индустрии безопасности в пользу Microsoft» . Питер Кляйснер. Архивировано из оригинала 18 августа 2010 года . Проверено 5 августа 2009 г.
  69. ^ Ксавье де Карне де Карнавале (2013). «Как я скомпилировал TrueCrypt 7.1a для Win32 и сопоставил официальные двоичные файлы» .
  70. ^ «Добро пожаловать в проект открытого криптоаудита» . Открытый проект криптоаудита . Архивировано из оригинала 8 июня 2014 года . Проверено 31 мая 2014 г.
  71. ^ «Проект аудита TrueCrypt» . Индигого . Проверено 2 ноября 2013 г.
  72. ^ «Аудит TrueCrypt одобрен командой разработчиков» . Угроза. 25 октября 2013 года . Проверено 2 ноября 2013 г.
  73. ^ Фаривар, Сайрус (14 апреля 2014 г.), «Аудит TrueCrypt не обнаружил «никаких доказательств наличия бэкдоров» или вредоносного кода» , Ars Technica , Condé Nast , получено 24 мая 2014 г.
  74. ^ Гудин, Дэн (30 мая 2014 г.), «Аудит безопасности TrueCrypt продолжается, несмотря на то, что разработчики покидают корабль» , Ars Technica , Condé Nast , получено 31 мая 2014 г.
  75. ^ Доктороу, Кори (29 мая 2014 г.), Загадочное объявление Truecrypt объявляет проект небезопасным и мертвым , Boing Boing , получено 31 мая 2014 г.
  76. ^ Грин, Мэтью (2 апреля 2015 г.). «Отчет Truecrypt» . Несколько мыслей о криптографической инженерии . Проверено 4 апреля 2015 г.
  77. ^ Грин, Мэтью (18 февраля 2015 г.). «Очередное обновление по аудиту Truecrypt» . Несколько мыслей о криптографической инженерии . Проверено 22 февраля 2015 г.
  78. ^ «Объявлен второй этап аудита Truecrypt» . Криптографические услуги . Группа компаний НКЦ. 18 февраля 2015 года . Проверено 22 февраля 2015 г.
  79. ^ «Возможный отказ от TrueCrypt его разработчиками» . ssi.gouv.fr. Национальное агентство безопасности информационных систем. 2 июня 2014 года . Проверено 21 июня 2014 г.
  80. ^ Гибсон, Стив (30 мая 2014 г.). «И тогда о разработчиках TrueCrypt услышали!» . Репозиторий последних версий TrueCrypt . Исследовательская корпорация Гибсон . Архивировано из оригинала 31 мая 2014 года . Проверено 30 мая 2014 г.
  81. ^ «Недавно обнаруженная уязвимость TrueCrypt позволяет полностью скомпрометировать систему» . ПКМир .
  82. ^ «oss-sec: CVE-2016-1281: Установщики Windows TrueCrypt и VeraCrypt допускают выполнение произвольного кода с повышением привилегий» . сайт seclists.org .
  83. ^ Лейден, Джон (28 июня 2010 г.). «Криптовалюта бразильского банкира ставит ФБР в тупик» . Регистр . Проверено 13 августа 2010 г.
  84. ^ Данн, Джон Э. (30 июня 2010 г.), Хакерам ФБР не удалось взломать TrueCrypt , TechWorld , получено 30 мая 2014 г.
  85. ^ Палаццоло, Джо (23 февраля 2012 г.), Суд: Пятая поправка защищает подозреваемых от необходимости расшифровывать жесткие диски , The Wall Street Journal , получено 24 мая 2014 г.
  86. ^ Кравец, Дэвид (24 февраля 2012 г.), Принуждение ответчика к расшифровке жесткого диска является неконституционным , Правила апелляционного суда , Wired , получено 24 мая 2014 г.
  87. ^ Соединенные Штаты против Джона Доу , 11–12268 и 11–15421 ( 11-й округ, 23 февраля 2012 г.).
  88. ^ Соединенные Штаты против Джона Доу. Архивировано 15 января 2013 г. в Wayback Machine.
  89. ^ Перейти обратно: а б Хосенболл, Марк (30 августа 2013 г.), Великобритания попросила NY Times уничтожить материалы Сноудена , Reuters, заархивировано из оригинала 6 июля 2014 г. , получено 30 мая 2014 г.
  90. ^ Колвин, Наоми (31 августа 2013 г.). "#Миранда: Откуда правительство Великобритании берет свои цифры?" . Чрезвычайно популярные заблуждения . Ауэрфельд.com. Архивировано из оригинала 31 мая 2014 года . Проверено 30 мая 2014 г.
  91. ^ Гринвальд, Гленн (6 сентября 2013 г.). Гринвальд: Задержание моего партнера в Великобритании было невероятно угрожающим попыткой остановить отчеты АНБ (Видео) (новостная трансляция). Нью-Йорк: Демократия сейчас! . Событие происходит в 5:12 . Проверено 30 мая 2014 г.
  92. ^ Стерн, Рэй (4 февраля 2014 г.), Программное обеспечение для шифрования «True Crypt» ставит в тупик детективов MCSO по делу о детской порнографии , Phoenix New Times , заархивировано из оригинала 31 мая 2014 г. , получено 30 мая 2014 г.
  93. ^ Холлидей, Джош (29 октября 2013 г.). «Британцу Лаури Лав предъявлено обвинение в хакерстве в США» . Хранитель . Проверено 13 мая 2016 г.
  94. ^ «Британцу Лаури Лав предъявлены новые обвинения в хакерстве в США» . Новости BBC онлайн . Би-би-си . 27 февраля 2014 года . Проверено 13 мая 2016 г.
  95. ^ «Хакер обвинен во взломе нескольких правительственных компьютеров и краже тысяч сотрудников и финансовых отчетов» . fbi.gov . Александрия, Вирджиния : Министерство юстиции США . 24 июля 2014 года . Проверено 15 мая 2016 г.
  96. ^ Масник, Майк (10 мая 2016 г.). «Судья отверг попытку заставить Лаури Лава расшифровать его компьютеры, несмотря на то, что он никогда не обвинял его в преступлении» . Техдирт . Этаж64 . Проверено 13 мая 2016 г.
  97. ^ [Вопросы и ответы] «Специальное обвинение по пьянству» завершилось... «Расследование завершилось... никакого внешнего давления не было», NewsPim , 27.08.2018., http://newspim.com/news/view/20180827000369
  98. ^ Специальный прокурор, «Ким Кён Су допустил разработку и эксплуатацию King Crab... участвовал в манипулировании 88 миллионами комментариев», Maeil Business Newspaper , 27 августа 2018 г., http://news.mk.co.kr/newsRead. php?year=2018&no=538301
  99. ^ «Взломать код, установленный группой Друкинга»... Специальное преследование, мобилизация всех экспертов, Yonhap , 18 июля 2018 г., http://www.yonhapnews.co.kr/bulletin/2018/07/18/ 0200000000AKR20180718142500004. HTML.
  100. ^ «Druking манипуляция комментариями с паролем 1/3... с использованием TrueCrypt, который не может взломать даже ФБР», OBS Gyeongin TV , 19 июля 2018 г., http://voda.donga.com/3/all/39/1394189/1
  101. ^ «Десять лучших методов взлома паролей, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  102. ^ Отношение соратников Друкинга изменилось после взлома кода, который не смогло взломать даже ФБР, Chosun Broadcasting Company , 18 июля 2018 г., http://news.tvchosun.com/site/data/html_dir/2018/07/18/ 2018071890102.html
  103. ^ Лицензия TrueCrypt . Доступ: 21 мая 2012 г. Архивировано 30 мая 2012 г. на archive.today.
  104. ^ Коллективная лицензия TrueCrypt . Доступ: 4 июня 2014 г.
  105. ^ Различные лицензии и комментарии к ним Фонда свободного программного обеспечения
  106. ^ Перейти обратно: а б Фиппс, Саймон (15 ноября 2013 г.), TrueCrypt или ложь? Потенциальный проект с открытым исходным кодом должен навести порядок в своих действиях , InfoWorld , получено 20 мая 2014 г.
  107. ^ Фонтана, Ричард (октябрь 2013 г.). «Лицензия TrueCrypt (не одобрена OSI; поиск истории, контекста)» . Архивировано из оригинала 29 октября 2013 года . Проверено 26 октября 2013 г.
  108. ^ Том Каллауэй из Red Hat о проблемах с лицензированием TrueCrypt. Доступ: 10 июля 2009 г.
  109. ^ Журналы отчетов об ошибках Debian — #364034 . Доступ: 12 января 2009 г.
  110. ^ Ошибка № 109701 в Ubuntu . Доступ: 20 апреля 2009 г.
  111. ^ Проблема лицензирования TrueCrypt. Доступ: 20 апреля 2009 г.
  112. ^ несовместимые с OSI пакеты в службе сборки openSUSE . Доступ: 20 апреля 2009 г.
  113. ^ «truecrypt-archive/License-v3.1.txt в мастере · DrWhax/truecrypt-archive» . Гитхаб . 28 марта 2014 года . Проверено 23 июля 2018 г.
  114. ^ «TrueCrypt идет по пути Lavabit, поскольку разработчики закрыли его без предупреждения» . Ibtimes.co.uk. 29 мая 2014 года . Проверено 1 июня 2014 г.
  115. ^ Грин, Мэтью Д. (16 июня 2014 г.). «Вот заметка...» Архивировано из оригинала (Twitter) 17 августа 2014 года . Проверено 22 июня 2014 г.
  116. ^ Гудин, Дэн (19 июня 2014 г.), «После громкого сообщения TrueCrypt разработчик говорит, что форк «невозможен» » , Ars Technica , Condé Nast , получено 22 июня 2014 г.
  117. ^ «Система электронного поиска товарных знаков (TESS)» . tmsearch.uspto.gov . Проверено 31 августа 2017 г. (поиск в каталоге товарных знаков для «TrueCrypt»)
  118. ^ «77165797 — Маркенинформация USPTO — через tmdb» . Tmdb.de. ​Проверено 31 августа 2017 г.
  119. ^ «Подробности об организации — Государственный секретарь Невады» . Nvsos.gov . 19 августа 2009 года . Проверено 31 августа 2017 г.
  120. ^ «Фонд Truecrypt» (PDF) . Сайт CitizenAudit.org . Проверено 31 августа 2017 г. (поиск в базе данных «TrueCrypt»)
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 12bd312e620f743325f016a0c9d1f677__1720968540
URL1:https://arc.ask3.ru/arc/aa/12/77/12bd312e620f743325f016a0c9d1f677.html
Заголовок, (Title) документа по адресу, URL1:
TrueCrypt - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)