TrueCrypt

редактировать
прекращенная утилита для шифрования диска с доступным исходным кодом

TrueCrypt
TrueCrypt Logo.png
TrueCrypt в Windows TrueCrypt в Windows
Разработчик (и) TrueCrypt Foundation
Первый выпускфевраль 2004 г.; 16 лет назад (2004-02)
Финальный выпуск 7.2 / 28 мая 2014 г.; 6 лет назад (28 мая 2014 г.)
Написано наC, C ++, Сборка
Операционная система Windows, macOS, Linux
Размер 3.30 MB
Доступен на38 языках
Список языков Английский, арабский, баскский, белорусский, болгарский, бирманский, каталонский, китайский (Упрощенный), китайский (Гонконг), китайский (Тайвань), чешский, датский, голландский, эстонский, финский, французский, грузинский, немецкий, греческий, венгерский, индонезийский, итальянский, японский, корейский, латышский, норвежский (нюнорск), Персидский, польский, португальский (Бразилия), русский, словацкий, словенский, испанский, шведский, турецкий, украинский, узбекский (кириллица), вьетнамский
Тип Программное обеспечение для шифрования диска
Лицензия Лицензия TrueCrypt 3.1 (с исходным кодом бесплатно )
Веб-сайтwww.truecrypt.org Измените это в Wikidata

TrueCrypt больше не поддерживается с исходным кодом freeware утилита, используемая для шифрования на лету (OTFE). Она может создать виртуальный зашифрованный диск в файле или зашифровать раздел или все запоминающее устройство (предзагрузочная аутентификация ).

28 мая 2014 г. веб-сайт TrueCrypt объявил, что проект больше не поддерживается, и рекомендовал пользователям найти альтернативные решения. Хотя разработка TrueCrypt прекратилась, независимый аудит TrueCrypt (опубликованный в марте 2015 г.) показал, что существенных недостатков нет.

Содержание
  • 1 История
    • 1.1 Спор между E4M и SecurStar
    • 1.2 Версия 2.0
    • 1.3 Объявление об окончании срока службы
  • 2 Операционные системы
    • 2.1 Независимые реализации
  • 3 Схема шифрования
    • 3.1 Алгоритмы
    • 3.2 Режимы работы
    • 3.3 Ключи
  • 4 Правдоподобное отрицание
    • 4.1 Определение томов TrueCrypt
  • 5 Производительность
    • 5.1 Несовместимость с FlexNet Publisher и SafeCast
  • 6 Проблемы безопасности
    • 6.1 Ключи шифрования, хранящиеся в памяти
    • 6.2 Физическая безопасность
    • 6.3 Вредоносное ПО
    • 6.4 Буткит "Stoned"
    • 6.5 Trusted Platform Module
  • 7 Аудит безопасности
  • 8 Судебные дела
    • 8.1 Operation Satyagraha
    • 8.2 США против Джона Доу
    • 8.3 Дэвид Миранда
    • 8.4 Джеймс ДеСилва
    • 8.5 Лаури Лав
    • 8.6 Друкинг
  • 9 Лицензия и исходная модель
    • 9.1 Окончание срока службы и версия лицензии 3.1
  • 10 Товарные знаки
  • 11 См. Также
  • 12 Ссылки
  • 13 Внешние ссылки
    • 13.1 Архивы
История

TrueCrypt был первоначально выпущен как версия 1.0 в феврале 2004 года на основе E4M (Шифрование для масс). С тех пор было выпущено несколько версий и множество дополнительных второстепенных выпусков, самая последняя из которых - 7.1a.

Спор между E4M и SecurStar

Первоначальный выпуск TrueCrypt был выпущен анонимными разработчиками, названными "the Команда TrueCrypt ». Вскоре после выпуска версии 1.0 в 2004 году команда TrueCrypt сообщила о получении электронного письма от Уилфрида Хафнера, менеджера SecurStar, компании, занимающейся компьютерной безопасностью. Согласно TrueCrypt Team, Хафнер утверждал в электронном письме, что признанный автор E4M, разработчик Поль Ле Ру, украл исходный код у SecurStar в качестве сотрудника. Далее было заявлено, что Ле Ру незаконно распространял E4M и создал незаконную лицензию, разрешающую любому создавать производные работы на основе кода и свободно распространять их. Хафнер утверждает, что все версии E4M всегда принадлежали только SecurStar, и Ле Ру не имел никакого права выпускать их под такой лицензией.

Это привело к тому, что команда TrueCrypt немедленно прекратила разработку и распространение TrueCrypt, о чем они объявили онлайн через usenet. Член команды TrueCrypt Давид Тесаржик заявил, что Ле Ру проинформировал команду о юридическом споре между ним и SecurStar и что он получил юридическое указание не комментировать какие-либо вопросы по делу. Тесаржик пришел к выводу, что, если команда TrueCrypt продолжит распространение TrueCrypt, Le Roux может быть привлечен к ответственности и будет вынужден выплатить SecurStar последующий ущерб. По его словам, чтобы продолжать добросовестно, команде необходимо будет проверить действительность лицензии E4M. Однако из-за того, что Ле Ру был вынужден хранить молчание по этому поводу, он не смог подтвердить или опровергнуть его законность, в результате чего разработка TrueCrypt оставалась в подвешенном состоянии.

После этого потенциальные посетители сообщали о проблемах с доступом к веб-сайту TrueCrypt, и В сети появились сторонние зеркала, благодаря которым исходный код и программа установки были постоянно доступны без официального разрешения команды TrueCrypt.

В разделе часто задаваемых вопросов на своем веб-сайте SecurStar заявляет о своих правах собственности как на E4M, так и на Scramdisk, еще одна бесплатная программа шифрования. Компания заявляет, что с этими продуктами SecurStar «имела давнюю традицию программного обеспечения с открытым исходным кодом», но что «конкурентам не оставалось ничего другого, как украсть наш исходный код», в результате чего компания сделала свои продукты с закрытым исходным кодом., вынуждая потенциальных клиентов разместить существенный заказ и подписать соглашение о неразглашении, прежде чем им будет разрешено проверять код в целях безопасности.

Сам Ле Ру отрицал разработку TrueCrypt в Судебное заседание в марте 2016 года, на котором он также подтвердил, что написал E4M.

Версия 2.0

Спустя несколько месяцев, 7 июня 2004 года, был выпущен TrueCrypt 2.0. Новая версия содержала цифровую подпись , отличную от подписи исходной команды TrueCrypt, а теперь разработчиков именуют «TrueCrypt Foundation». Лицензия на программное обеспечение была также изменена на с открытым исходным кодом Стандартная общественная лицензия GNU (GPL). Однако, учитывая широкий спектр компонентов с разными лицензиями, составляющими программное обеспечение, и оспариваемый характер законности выпуска программы, несколько недель спустя, 21 июня, версия 2.1 была выпущена под исходной лицензией E4M, чтобы избежать потенциальных проблем, связанных с к лицензии GPL.

Версия 2.1a программного обеспечения была выпущена 1 октября 2004 г. на truecrypt.sourceforge.netсубдомене. К маю 2005 года исходный веб-сайт TrueCrypt вернулся, и truecrypt.sourceforge.netперенаправил посетителей на truecrypt.org.

Объявление об окончании срока службы

Вкл. 28 мая 2014 г. официальный сайт TrueCrypt, truecrypt.org, начал перенаправлять посетителей на truecrypt.sourceforge.netсо статусом HTTP 301 «Перемещено навсегда», который предупреждал, что программное обеспечение может содержать нерешенные проблемы безопасности, и что разработка TrueCrypt была прекращена в мае 2014 года после прекращения поддержки Windows XP. В сообщении отмечалось, что более поздние версии Windows имеют встроенную поддержку шифрования диска с использованием BitLocker, и что Linux и OS X имеют аналогичные встроенные решения, которые, как указано в сообщении, делают TrueCrypt ненужным. На странице рекомендуется перенести любые данные, зашифрованные с помощью TrueCrypt, в другие настройки шифрования и приведены инструкции по переходу на BitLocker. Страница проекта SourceForge для программного обеспечения по адресу sourceforge.net/truecryptбыла обновлена ​​для отображения того же начального сообщения, а статус был изменен на «неактивен». На странице также было объявлено о новой версии программного обеспечения, 7.2, которая позволяет только дешифрование.

Первоначально подлинность объявления и нового программного обеспечения была поставлена ​​под сомнение. В техническом сообществе возникло множество теорий, пытающихся объяснить причину этого объявления.

Вскоре после объявления TrueCrypt об окончании срока службы Gibson Research Corporation опубликовала объявление под названием «Да... TrueCrypt по-прежнему безопасен в использовании »и репозиторий окончательной версии для размещения последней официальной не поврежденной версии 7.1a TrueCrypt.

Операционные системы

TrueCrypt поддерживает Windows, OS X и Linux операционные системы. Поддерживаются как 32-битные, так и 64-битные версии этих операционных систем, за исключением Windows IA-64 (не поддерживается) и Mac OS X 10.6 Snow Leopard (работает как 32-битный процесс). Версия для Windows 7, Windows Vista и Windows XP может шифровать загрузочный раздел или весь загрузочный диск.

Независимые реализации

Существует независимая, совместимая реализация, tcplay, для DragonFly BSD и Linux.

Модуль Dm-crypt, включенный в ядро ​​Linux по умолчанию, поддерживает цель TrueCrypt под названием «tcw», поскольку Linux версии 3.13.

Схема шифрования

Алгоритмы

Индивидуальные шифры, поддерживаемые TrueCrypt: AES, Serpent и Twofish. Кроме того, доступны пять различных комбинаций каскадных алгоритмов : AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. Криптографические хэш-функции, доступные для использования в TrueCrypt: RIPEMD-160, SHA-512 и Whirlpool.

Режимы работы

TrueCrypt в настоящее время использует режим XTS работы. До этого TrueCrypt использовал режим LRW в версиях с 4.1 по 4.3a и режим CBC в версиях 4.0 и ранее. Режим XTS считается более безопасным, чем режим LRW, который, в свою очередь, более безопасен, чем режим CBC.

Хотя новые тома можно создавать только в режиме XTS, TrueCrypt обратно совместим с старые тома, использующие режим LRW и режим CBC. Более поздние версии выдают предупреждение системы безопасности при монтировании томов в режиме CBC и рекомендуют заменить их новыми томами в режиме XTS.

Ключи

Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битами солью и 1000 или 2000 итераций, в зависимости от используемой базовой хеш-функции.

Правдоподобное отрицание

TrueCrypt поддерживает концепцию под названием правдоподобное отрицание, разрешая одно " скрытый том »для создания в другом томе. Кроме того, версии TrueCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой можно отрицать.

В документации TrueCrypt перечислено множество способов, которыми могут быть скомпрометированы функции отказа скрытых томов TrueCrypt (например, стороннее программное обеспечение, которое может передавать информацию через временные файлы, эскизы и т. д. на незашифрованные диски) и возможные способы избежать этого. В статье, опубликованной в 2008 году и посвященной последней на тот момент версии (v5.1a) и ее правдоподобному отрицанию, группа исследователей безопасности во главе с Брюсом Шнайером утверждает, что Windows Vista, Microsoft Word, Google Desktop и другие хранят информацию на незашифрованных дисках, что может поставить под угрозу правдоподобное отрицание TrueCrypt. В исследовании предлагалось добавить скрытый функционал операционной системы; эта функция была добавлена ​​в TrueCrypt 6.0. Во время работы скрытой операционной системы TrueCrypt также делает локальные незашифрованные файловые системы и нескрытые тома TrueCrypt доступными только для чтения, чтобы предотвратить утечку данных. Безопасность реализации этой функции TrueCrypt не оценивалась, поскольку первая версия TrueCrypt с этой опцией была выпущена совсем недавно.

Функциональная оценка возможности отрицания скрытых томов в более ранней версии TrueCrypt была проведена Schneier et al.

Определение томов TrueCrypt

При анализе тома TrueCrypt, кажется, не имеют заголовка и содержат случайные данные. Тома TrueCrypt имеют размеры, кратные 512 из-за размера блока режима шифрования, а ключевые данные - это либо 512 байт, которые хранятся отдельно в случае системного шифрования, либо два заголовка по 128 КБ для несистемных контейнеров. Инструменты судебной экспертизы могут использовать эти свойства размера файла, очевидного отсутствия заголовка и тестов на случайность, чтобы попытаться идентифицировать тома TrueCrypt. Хотя эти функции дают основание подозревать, что файл является томом TrueCrypt, тем не менее, существуют некоторые программы, предназначенные для безопасного стирания файлов с помощью метода перезаписи содержимого файла и свободного дискового пространства чисто случайными данными ( т.е. «измельчить» и «очистить»), тем самым создавая разумные сомнения для противодействия острым обвинениям, объявляющим файл, сделанный из статистически случайных данных, файлом TrueCrypt.

Если системный диск или его раздел, был зашифрован с помощью TrueCrypt, то только данные на этом разделе недоступны. Когда загрузчик TrueCrypt заменяет обычный загрузчик, автономный анализ диска может с уверенностью определить наличие загрузчика TrueCrypt и, таким образом, привести к логическому заключению, что раздел TrueCrypt также присутствует. Несмотря на то, что есть функции, которые скрывают его назначение (например, отображение сообщения, подобного BIOS, чтобы ввести в заблуждение наблюдателя, например, «Несистемный диск» или «ошибка диска»), они снижают функциональность загрузчика TrueCrypt и не скрывают содержимое загрузчика TrueCrypt из автономного анализа. Здесь снова использование скрытой операционной системы является предлагаемым методом для сохранения возможности отрицания.

Производительность

TrueCrypt поддерживает параллельное шифрование для многоядерных систем, а в Microsoft Windows - конвейерные операции чтения / записи (форма асинхронной обработки), чтобы уменьшить влияние шифрования и дешифрования на производительность. На новых процессорах, поддерживающих набор инструкций AES-NI, TrueCrypt поддерживает AES с аппаратным ускорением для дальнейшего повышения производительности. Влияние шифрования диска на производительность особенно заметно при операциях, которые обычно используют прямой доступ к памяти (DMA), поскольку все данные должны проходить через ЦП для дешифрования, а не копироваться напрямую с диска в ОЗУ.

В тесте, проведенном Tom's Hardware, хотя TrueCrypt работает медленнее по сравнению с незашифрованным диском, накладные расходы на шифрование в реальном времени оказались одинаковыми, несмотря на от того, используется ли оборудование среднего класса или самое современное, и это влияние было «вполне приемлемым». В другой статье было обнаружено, что снижение производительности незаметно при работе с «популярными настольными приложениями в разумных пределах», но было отмечено, что «опытные пользователи будут жаловаться».

Несовместимость с FlexNet Publisher и SafeCast

Установка стороннего программного обеспечения, которое использует FlexNet Publisher или SafeCast (которые используются для предотвращения пиратства программного обеспечения на продуктах Adobe, таких как Adobe Photoshop ) может повредить загрузчик TrueCrypt на разделах / дисках Windows, зашифрованных с помощью TrueCrypt, и сделать диск не загружаемым. Это вызвано неправильным дизайном FlexNet Publisher, который записывает на первую дорожку диска и перезаписывает любой загрузчик, отличный от Windows, существующий там.

Проблемы безопасности

TrueCrypt уязвим для различных известных атак, которые также являются присутствует в другом программном обеспечении для шифрования дисков, таком как BitLocker. Чтобы предотвратить это, документация, распространяемая с TrueCrypt, требует от пользователей соблюдения различных мер безопасности. Некоторые из этих атак подробно описаны ниже.

Ключи шифрования хранятся в памяти

TrueCrypt хранит свои ключи в ОЗУ; на обычном персональном компьютере DRAM будет сохранять свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если есть некоторое ухудшение содержимого памяти, различные алгоритмы могут разумно восстанавливать ключи. Этот метод, известный как атака с холодной загрузкой (которая, в частности, применима к ноутбуку, полученному при включении, приостановке или режиме блокировки экрана), успешно использовалась для атаки на файловую систему. защищен TrueCrypt.

Физическая безопасность

В документации TrueCrypt указано, что TrueCrypt не может защитить данные на компьютере, если злоумышленник физически получил к ним доступ, и TrueCrypt снова используется на взломанном компьютере пользователем ( это не относится к обычным случаям кражи, утери или конфискации компьютера). Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратное / программное обеспечение кейлоггер, управляющее шиной устройство, захватывающее память, или установить любое другое вредоносное оборудование или программное обеспечение, позволяющее злоумышленнику перехватывать незашифрованные данные (включая ключи шифрования и пароли) или расшифровывать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Следовательно, физическая безопасность - это основная предпосылка безопасной системы. Подобные атаки часто называют «атаками злой горничной ".

Вредоносными программами

В документации TrueCrypt говорится, что TrueCrypt не может защитить данные на компьютере, если на нем установлено какое-либо вредоносное ПО. Вредоносное ПО может регистрировать нажатия клавиш, тем самым раскрывая пароли злоумышленнику.

Буткит "Stoned"

Буткит "Stoned" , MBR руткит, представленный австрийским разработчиком программного обеспечения Питером Кляйсснером на Black Hat конференции по технической безопасности в США 2009, был показан способным вмешиваться в MBR TrueCrypt, эффективно обходя полное шифрование TrueCrypt.. Потенциально каждое программное обеспечение шифрования жесткого диска подвергается атаке такого типа, если программное обеспечение шифрования не полагается на аппаратные технологии шифрования, такие как TPM, или если атака осуществляется с помощью административных привилегий во время работы зашифрованной операционной системы.

Существуют два типа сценариев атаки, в которых можно со злым умыслом воспользуйтесь преимуществами этого буткита: в первом пользователь должен запустить буткит с правами администратора после того, как компьютер уже загрузился в Windows; во втором, аналогично аппаратным кейлоггерам, злоумышленнику необходим физический доступ к жесткому диску пользователя, зашифрованному TrueCrypt: в этом контексте это необходимо для изменения MBR TrueCrypt пользователя с загрузкой Stoned bootkit и затем поместите жесткий диск обратно на компьютер неизвестного пользователя, чтобы, когда пользователь загружает компьютер и вводит свой пароль TrueCrypt при загрузке, буткит "Stoned" перехватывает его после этого, потому что с этого момента загружается буткит Stoned перед MBR TrueCrypt в последовательности загрузки. Первый тип атаки может быть предотвращен обычным образом с помощью хороших практик безопасности, например избегайте запуска ненадежных исполняемых файлов с правами администратора. Второй может быть успешно нейтрализован пользователем, если он / она подозревает, что зашифрованный жесткий диск мог быть физически доступен кому-то, кому он / она не доверяет, путем загрузки зашифрованной операционной системы с помощью диска аварийного восстановления TrueCrypt вместо того, чтобы загружать ее непосредственно с жесткий диск. С помощью аварийного диска пользователь может восстановить MBR TrueCrypt на жесткий диск.

Trusted Platform Module

В разделе часто задаваемых вопросов на веб-сайте TrueCrypt указано, что Trusted Platform Module (TPM) нельзя полагаться на безопасность, потому что если злоумышленник имеет физический или административный доступ к компьютеру, и вы используете его впоследствии, компьютер мог быть изменен злоумышленником, например злонамеренный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не предотвращает злоумышленника от злонамеренного изменения компьютера, TrueCrypt не будет поддерживать TPM.

Аудиты безопасности

В 2013 году аспирант Университета Конкордия опубликовал подробный онлайн-отчет, в котором он заявляет, что он подтвердил целостность распространяемых двоичных файлов Windows версии 7.1a.

В октябре 2013 года была успешно профинансирована краудфандинговая кампания с целью проведения независимого аудита безопасности TrueCrypt. Была сформирована некоммерческая организация под названием Open Crypto Audit Project (OCAP), которая называет себя «глобальной инициативой сообщества, которая выросла из первого всеобъемлющего публичного аудита и криптоанализа широко используемого программного обеспечения для шифрования TrueCrypt». Организация установила контакт с разработчиками TrueCrypt, которые приветствовали аудит. Этап I аудита был успешно завершен 14 апреля 2014 года, и «не было обнаружено никаких доказательств наличия бэкдоров или вредоносного кода». Мэтью Д. Грин, один из аудиторов, добавил: «Я думаю, это хорошо, что мы не нашли ничего сверхкритического».

Через день после объявления об окончании срока службы TrueCrypt, OCAP подтвердил что аудит будет продолжен в соответствии с планом, и ожидается, что Фаза II начнется в июне 2014 года и завершится к концу сентября. Аудит Этапа II был отложен, но был завершен 2 апреля 2015 г. NCC Cryptography Services. Этот аудит «не обнаружил доказательств преднамеренных бэкдоров или каких-либо серьезных недостатков конструкции, которые в большинстве случаев делают программное обеспечение небезопасным». Французское национальное агентство по безопасности информационных систем (ANSSI) заявило, что, хотя TrueCrypt 6.0 и 7.1a ранее прошли сертификацию ANSSI, в качестве меры предосторожности рекомендуется переход на альтернативный сертифицированный продукт.

Согласно Gibson Research Corporation, Стивен Барнхарт написал на адрес электронной почты члена TrueCrypt Foundation, которым он пользовался в прошлом, и получил несколько ответов от «Дэвида». По словам Барнхарта, основные моменты сообщений электронной почты заключались в том, что TrueCrypt Foundation «довольна аудитом, он ничего не вызвал», и что причиной объявления было то, что «больше нет интереса [в поддержании проект]. "

Согласно исследованию, опубликованному 29 сентября 2015 года, TrueCrypt включает две уязвимости в драйвере, который TrueCrypt устанавливает в системах Windows, что позволяет злоумышленнику выполнить произвольный код и повысить привилегии через перехват DLL. В январе 2016 года уязвимость была исправлена ​​в VeraCrypt, но в неподдерживаемых установщиках TrueCrypt она по-прежнему не исправлена.

Судебные дела

Operation Satyagraha

В июле 2008 года несколько жестких дисков, защищенных TrueCrypt, были изъяты у бразильского банкира Даниэля Дантаса, которого подозревали в финансовые преступления. Бразильский национальный институт криминологии (INC) в течение пяти месяцев безуспешно пытался получить доступ к его файлам на дисках, защищенных TrueCrypt. Они заручились помощью ФБР, которое более 12 месяцев использовало словарные атаки против дисков Дантаса, но так и не смогло их расшифровать.

США v. Джон Доу

В 2012 году Апелляционный суд 11-го округа США постановил, что пользователя John Doe TrueCrypt нельзя заставить расшифровать несколько своих жестких дисков. В постановлении суда отмечалось, что судебно-медицинские эксперты ФБР не могли обойти шифрование TrueCrypt (и, следовательно, не могли получить доступ к данным), если Доу либо не расшифровал диски, либо не дал ФБР пароль, а затем суд постановил, что Пятая поправка Доу остается в силе. молчание юридически помешало правительству заставить его или ее сделать это.

Дэвид Миранда

18 августа 2013 года Дэвид Миранда, партнер журналиста Гленна Гринвальда, был задержан в Лондоне. Аэропорт Хитроу сотрудником столичной полиции по пути в Рио-де-Жанейро из Берлина. Он нес с собой внешний жесткий диск, который, как утверждается, содержал конфиденциальные документы, относящиеся к раскрытиям глобального наблюдения 2013 года, инициированным Эдвардом Сноуденом. Содержимое диска было зашифровано с помощью TrueCrypt, который, по утверждениям властей, «делает материал чрезвычайно трудным для доступа». Детектив-суперинтендант Кэролайн Гуд заявила, что на жестком диске содержится около 60 гигабайт данных, «из которых на сегодняшний день доступны только 20». Далее она заявила, что процесс расшифровки материала был сложным, и «до сих пор было восстановлено только 75 документов с момента первоначального получения собственности».

Участник Guardian Наоми Колвин пришла к выводу, что утверждения вводят в заблуждение, заявив, что это было возможно Гуд даже не имел в виду какой-либо реальный зашифрованный материал, а скорее удалил файлы , восстановленные из незашифрованного, нераспределенного пространства на жестком диске, или даже документы с открытым текстом из личных вещей Миранды. Гленн Гринвальд поддержал эту оценку в интервью Democracy Now!, отметив, что правительство Великобритании подало аффидевит, прося суд разрешить им сохранить владение Мирандой. вещи. Основанием для запроса было то, что они не смогли взломать шифрование и смогли получить доступ только к 75 документам, которые он нес, которые, по словам Гринвальда, «большинство из которых, вероятно, были связаны с его школьной работой и личным использованием» <. 169>

Джеймс ДеСилва

В феврале 2014 года сотрудник отдела недвижимости ИТ Департамента недвижимости Аризоны Джеймс ДеСилва был арестован по обвинениям из сексуальная эксплуатация несовершеннолетнего посредством распространения откровенных изображений в Интернете. Его компьютер, зашифрованный с помощью TrueCrypt, был конфискован, и ДеСилва отказался раскрыть пароль. Судебно-медицинская экспертиза детективы из Офиса шерифа округа Марикопа не смогли получить доступ к его файлам.

Лаури Лав

В октябре 2013 г. Финский активист Лаури Лав был арестован Национальным агентством по борьбе с преступностью (NCA) по обвинению в взломе компьютера департамента или агентства США и по одному пункту обвинения в сговоре. то же. Правительство конфисковало всю его электронику и потребовало предоставить им ключи, необходимые для расшифровки устройств. Любовь отказалась. 10 мая 2016 года окружной судья (Мировой суд ) отклонил запрос NCA о том, чтобы Лав был вынужден передать свои ключи шифрования или пароли файлам TrueCrypt на SD-карте и жестких дисках, которые были среди конфискованных

Druking

В ходе специального прокурорского расследования по делу Druking в Южной Корее специальный прокурор расшифровал некоторые файлы, зашифрованные TrueCrypt, угадав парольную фразу .

По словам специального прокурора, со скрытыми томами было особенно трудно иметь дело. Он расшифровал некоторые из зашифрованных файлов, пробуя слова и фразы, которые группа druking использовала в другом месте в качестве частей парольной фразы, чтобы сделать обоснованные предположения.

Лицензия и исходная модель

TrueCrypt был выпущен под лицензией с исходным кодом «Лицензия TrueCrypt», которая является уникальной для программного обеспечения TrueCrypt. Она не является частью широко используемых лицензий с открытым исходным кодом и не является лицензией на бесплатное программное обеспечение в соответствии со списком лицензий Free Software Foundation (FSF), поскольку он содержит ограничения на распространение и авторские права. Начиная с версии 7.1a (последняя полная версия программного обеспечения, выпущенная в феврале 2012 г.), лицензия TrueCrypt была версией 3.0.

Обсуждение условий лицензирования в списке рассылки обсуждения лицензий Open Source Initiative (OSI) в октябре 2013 г. предполагает, что лицензия TrueCrypt продвинулась в направлении соответствия определению открытого исходного кода. но не прошел бы, если бы был предложен для сертификации в качестве программного обеспечения с открытым исходным кодом.

По словам нынешнего президента OSI Саймона Фиппса :

... для [TrueCrypt] совершенно неуместно называть себя как "открытый источник." Такое использование термина «открытый исходный код» для описания чего-либо, подпадающего под лицензию, которая не только не одобрена OSI, но и, как известно, может вызывать проблемы, является неприемлемым.

В результате его сомнительного статуса в отношении ограничений авторского права и других потенциальных юридических проблем, лицензия TrueCrypt не считается "бесплатной " некоторыми основными дистрибутивами Linux и поэтому не включена в Debian, Ubuntu, Fedora или openSUSE.

Формулировка лицензии вызывает сомнения в том, что те, кто ее использует, имеют право изменять ее и использовать в других проектах. Криптограф Мэтью Грин отметил, что «есть много вещей, которые [разработчики] могли бы сделать, чтобы облегчить людям использование этого кода, включая исправление ситуации с лицензированием», и предполагает, что, поскольку они этого не делали ( в том числе сделать лицензию более удобной), их намерение состояло в том, чтобы запретить кому-либо использовать их код в будущем.

Окончание срока службы и версия лицензии 3.1

28 мая 2014 г. объявление о прекращении поддержки TrueCrypt также вышла новая версия программного обеспечения 7.2. Среди множества изменений исходного кода по сравнению с предыдущей версией были изменения в лицензии TrueCrypt, в том числе удаление определенного языка, требующего атрибуции TrueCrypt, а также ссылки на официальный веб-сайт для включения в любые производные продукты - формирование версии лицензии. 3.1.

16 июня 2014 года единственный предполагаемый разработчик TrueCrypt, все еще отвечающий на электронное письмо, ответил на сообщение Мэтью Грина с просьбой разрешить использовать товарный знак TrueCrypt для форка, выпущенного под стандартной лицензией с открытым исходным кодом. В разрешении было отказано, что привело к тому, что две известные вилки были названы VeraCrypt и CipherShed, а также к повторной реализации с именем tc-play вместо TrueCrypt.

Товарные знаки

В 2007 году в США товарный знак TrueCrypt был зарегистрирован под именем Ондрей Тесарик с названием компании TrueCrypt Developers Association, а товарный знак на «ключевом» логотипе был зарегистрирован на имя Дэвида Тесарика с названием компании TrueCrypt. Ассоциация разработчиков.

В 2009 году название компании TrueCrypt Foundation было зарегистрировано в США человеком по имени Дэвид Тесарик. Некоммерческая организация TrueCrypt Foundation последний раз подавала налоговые декларации в 2010 году, а в 2014 году компания была распущена.

См. Также
Ссылки
Внешние ссылки

Архивы

Последняя правка сделана 2021-06-11 12:46:33
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте