ट्रूक्रिप्ट: Difference between revisions
(Work done) |
m (10 revisions imported from alpha:ट्रूक्रिप्ट) |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Discontinued source-available disk encryption utility}} | {{Short description|Discontinued source-available disk encryption utility}}{{Infobox software | ||
{{Infobox software | |||
| name = | | name = | ||
| logo = | | logo = | ||
Line 30: | Line 27: | ||
{{see also|ट्रूक्रिप्ट प्रकाशन इतिहास}} | {{see also|ट्रूक्रिप्ट प्रकाशन इतिहास}} | ||
ट्रूक्रिप्ट को | ट्रूक्रिप्ट को प्रारंभिक स्थिति में [[E4M|ई4एम]] (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref> | ||
=== ई4एम और सिक्योरस्टार संशय === | === ई4एम और सिक्योरस्टार संशय === | ||
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय | ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में सिक्योरस्टार से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।<ref name=emails/> | ||
इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने [[यूज़नेट]] के माध्यम से ऑनलाइन घोषणा की थी।<ref name="emails" /> ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी विवाद था, और उन्हें स्थिति के किसी भी | इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने [[यूज़नेट]] के माध्यम से ऑनलाइन घोषणा की थी।<ref name="emails" /> ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी वाद-विवाद था, और उन्हें स्थिति के किसी भी अभियोग पर टिप्पणी न करने की कानूनी संस्तुति प्राप्त हुई थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर शांत रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।<ref name=emails/><ref name="summary">{{cite newsgroup | title =Summary of current TrueCrypt situation...? | author =David T. | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=30e9930aece70b0f63435ecd85a67736@news.teranews.com | url =https://groups.google.com/d/msg/alt.security.scramdisk/I4F5-_MmBGg/U6kATrKKMLoJ | access-date = 28 May 2014}}</ref> | ||
इसके | इसके पश्चात, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में समस्या की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक संस्वीकृत के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को निरंतर उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।<ref>{{cite newsgroup | title =ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट| author =Carsten Krueger | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/rptNbr00X_k | access-date = 28 May 2014}}</ref><ref>{{cite newsgroup | title =अनौपचारिक ट्रूक्रिप्ट साइट| author =Andraia Matrix | date =6 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/UvYU3tXboDE/2CYWE9TQvDsJ | access-date = 28 May 2014}}</ref> | ||
स्वयं की वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और [[स्क्रैमडिस्क]], एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को [[मालिकाना सॉफ्टवेयर|क्लोज़-सोर्स]] बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।<ref>{{cite web |title=Is the source code of your software available? |work=Drivecrypt FAQ |publisher=SecurStar |url=http://www.securstar.com/faq_drivecrypt.php |access-date=28 May 2014 |archive-url=https://web.archive.org/web/20140605052751/http://www.securstar.com/faq_drivecrypt.php |archive-date=5 June 2014 |url-status=dead |df=dmy }}</ref> | |||
मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से | मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से वंचित किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।<ref name="ref19">{{cite web |url=https://mastermind.atavist.com/the-next-big-deal |title=अगली बड़ी डील|last=Ratliff |first=Evan |date=29 April 2016 |access-date=1 May 2016}}</ref> | ||
=== संस्करण 2.0 === | === संस्करण 2.0 === | ||
कई महीनों | कई महीनों पश्चात 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।<ref name="version-history"/> नए संस्करण में मूल ट्रूक्रिप्ट टीम से भिन्न डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। [[सॉफ़्टवेयर लाइसेंस]] को भी [[ओपन-सोर्स लाइसेंस|ओपन-सोर्स]] [[जीएनयू जनरल पब्लिक लाइसेंस]] (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के प्रकाशन की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ पश्चात, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।<ref name="version-history"/><ref>{{cite web |title=संस्करण इतिहास|work=TrueCrypt User's Guide, version 3.1a |publisher=TrueCrypt Foundation |date=7 February 2005 |url-status=live |url=http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |access-date=2 March 2017 |archive-url=https://web.archive.org/web/20081230095719/http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |archive-date=30 December 2008}}</ref> | ||
सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को <code>truecrypt.sourceforge.net</code> [[डोमेन नाम|उप-डोमेन]] पर प्रकाशित किया गया था।<ref name="version-history" /> मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और <code>truecrypt.sourceforge.net</code> ने विज़िटरों को <code>truecrypt.org</code>पर पुनर्निर्देशित कर दिया। | सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को <code>truecrypt.sourceforge.net</code> [[डोमेन नाम|उप-डोमेन]] पर प्रकाशित किया गया था।<ref name="version-history" /> मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और <code>truecrypt.sourceforge.net</code> ने विज़िटरों को <code>truecrypt.org</code>पर पुनर्निर्देशित कर दिया। | ||
=== आजीविका समाप्ति की घोषणा === | === आजीविका समाप्ति की घोषणा === | ||
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, | 2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, ने एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ आगंतुकों को <code>truecrypt.sourceforge.net</code> पर पुनर्निर्देशित करना प्रारम्भ कर दिया, जिसने चेतावनी दी कि सॉफ़्टवेयर में असुधारित सुरक्षा समस्याएं हो सकती हैं, और विंडोज़ एक्सपी के समर्थन की समाप्ति के पश्चात, ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में [[BitLocker|बिटलॉकर]] का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। <code>sourceforge.net/truecrypt</code> पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।<ref name="sourceforgeproj">{{cite web |last=tc-foundation |title=ट्रूक्रिप्ट प्रोजेक्ट पेज|publisher=[[SourceForge]] |date=28 May 2014 |url=http://sourceforge.net/projects/truecrypt/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140530161229/http://sourceforge.net/projects/truecrypt/ |archive-date=30 May 2014 |url-status=dead |df=dmy }}</ref> वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है। | ||
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref> घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में | प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref> घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में समक्ष आए।<ref>{{Citation|last =Goodin | first =Dan | title =Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above? | work=[[Ars Technica]] |publisher=[[Condé Nast]]a | date =29 May 2014 | url =https://arstechnica.com/security/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/| access-date = 29 May 2014}}</ref><ref name="gibson">{{Citation |last =Gibson | first =Steve | title =TrueCrypt, the final release, archive | publisher=Gibson Research Corporation | date =5 June 2014 | url =https://www.grc.com/misc/truecrypt/truecrypt.htm | access-date = 1 August 2014}}</ref> | ||
ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र | ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र पश्चात, [[गिब्सन रिसर्च कॉर्पोरेशन]] ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम प्रकाशन रिपोजिटरी पोस्ट की।<ref name="gibson" /> वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे। | ||
Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref> | Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref> | ||
Line 59: | Line 56: | ||
[[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay§ion=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref> | [[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay§ion=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref> | ||
डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के | डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के पश्चात से "टीसीडब्ल्यू" नामक ''ट्रूक्रिप्ट'' लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref> | ||
== एन्क्रिप्शन योजना == | == एन्क्रिप्शन योजना == | ||
=== एल्गोरिदम === | === एल्गोरिदम === | ||
ट्रूक्रिप्ट द्वारा समर्थित | ट्रूक्रिप्ट द्वारा समर्थित भिन्न-भिन्न [[ सिफ़र |सिफ़र]] [[उच्च एन्क्रिप्शन मानक|एईएस]], [[ सर्प (सिफर) |सर्पेंट]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन |कैस्केड]] एल्गोरिदम के पांच भिन्न-भिन्न संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली |टूफिश]]-सर्पेंट, उपलब्ध हैं।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160|आरआईपीईएमडी-160]], [[SHA-512|एसएचए-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)|व्हर्लपूल]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref> | ||
=== संचालन के विधियाँ | === संचालन के विधियाँ === | ||
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|सीबीसी]] मोड का उपयोग किया था।<ref name="version-history" /> एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref> | ट्रूक्रिप्ट वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|सीबीसी]] मोड का उपयोग किया था।<ref name="version-history" /> एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref> | ||
हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> | हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> पश्चात के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए। | ||
=== कुंजियाँ (की) === | === कुंजियाँ (की) === | ||
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref> | हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref> | ||
== प्रशंसनीय अस्वीकार्यता == | == प्रशंसनीय अस्वीकार्यता == | ||
ट्रूक्रिप्ट [[प्रशंसनीय खंडन|प्रशंसनीय अस्वीकार्यता]] नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> | ट्रूक्रिप्ट [[प्रशंसनीय खंडन|प्रशंसनीय अस्वीकार्यता]] नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> | ||
ट्रूक्रिप्ट | ट्रूक्रिप्ट लिखित प्रमाण पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है ट्रूक्रिप्ट की हिडन वॉल्यूम अस्वीकार्यता (डिनेबिलिटी) सुविधाओं से समझौता किया जा सकता है और इससे बचने के संभावित तरीके भी सूचीबद्ध हैं।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित अस्वीकार्यता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित अस्वीकार्यता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref> | ||
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की | श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref> | ||
=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना === | === ट्रूक्रिप्ट वॉल्यूम की पहचान करना === | ||
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ | जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ के कारण से<ref name=modes/> और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में भिन्न से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और [[यादृच्छिकता परीक्षण]] की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की प्रयास कर सकें।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित रूप से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने की विधि से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref> | ||
यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question | |||
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, | ''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, अस्वीकार्यता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" /> | ||
== निष्पादन == | == निष्पादन == | ||
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा। | ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा। | ||
''टॉम्स हार्डवेयर'' द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के | ''टॉम्स हार्डवेयर'' द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के तुलना में मंद पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में कार्य करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता अभियोग करेंगे।"<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref> | ||
=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति === | === फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति === | ||
{{main|फ्लेक्सनेट पब्लिशर#बूटलोडर्स से जुड़ी समस्याएं}} | {{main|फ्लेक्सनेट पब्लिशर#बूटलोडर्स से जुड़ी समस्याएं}} | ||
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> | तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> | ||
== सुरक्षा संबंधी | == सुरक्षा संबंधी प्रयोजन == | ||
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित | ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित प्रलेखन के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है। | ||
=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत === | === एन्क्रिप्शन कुंजी स्मृति में संग्रहीत === | ||
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के | ट्रूक्रिप्ट अपनी '''कुंजियाँ''' रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref> | ||
=== भौतिक सुरक्षा === | === भौतिक सुरक्षा === | ||
ट्रूक्रिप्ट | ट्रूक्रिप्ट लिखित प्रमाण में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref> | ||
=== मैलवेयर === | === मैलवेयर === | ||
ट्रूक्रिप्ट | ट्रूक्रिप्ट लिखित प्रमाण में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> | ||
=== द स्टोन्ड बूटकिट === | === द स्टोन्ड बूटकिट === | ||
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी | [[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref> | ||
इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके | इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके पश्चात से इंटरसेप्ट करता है क्योंकि उस समय से प्रारम्भ होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है यदि वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह विश्वास नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref> | ||
=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल === | === विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल === | ||
ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि | ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि यदि हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके पश्चात आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।<ref name="TPM support" /> | ||
== प्रतिभूति ऑडिट == | == प्रतिभूति ऑडिट == | ||
2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries | 2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries | ||
}}</ref> | }}</ref> | ||
अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं | अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं प्राप्त हुई। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"<ref>{{Citation | last =Farivar | first =Cyrus | title =TrueCrypt audit finds "no evidence of backdoors" or malicious code | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =14 April 2014 | url =https://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/ | access-date = 24 May 2014}}</ref> | ||
ट्रूक्रिप्ट के अंत की घोषणा के एक दिन | ट्रूक्रिप्ट के अंत की घोषणा के एक दिन पश्चात, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।<ref>{{Citation | last =Goodin | first =Dan | title =TrueCrypt security audit presses on, despite developers jumping ship | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =30 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/ | access-date = 31 May 2014}}</ref><ref>{{Citation | last =Doctorow | first =Cory | author-link =Cory Doctorow | title =Mysterious announcement from Truecrypt declares the project insecure and dead | publisher =[[Boing Boing]] | date =29 May 2014 | url =http://boingboing.net/2014/05/29/mysterious-announcement-from-t.html | access-date = 31 May 2014}}</ref> फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को [[एनसीसी ग्रुप|एनसीसी]] क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।<ref name="Truecrypt report">{{cite web | url=http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html | title=ट्रूक्रिप्ट रिपोर्ट| work=A Few Thoughts on Cryptographic Engineering | date=2 April 2015 | access-date=4 April 2015 |last=Green |first=Matthew}}</ref><ref name="Another update on the Truecrypt audit">{{cite web | url=http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html | title=ट्रूक्रिप्ट ऑडिट पर एक और अपडेट| work=A Few Thoughts on Cryptographic Engineering | date=18 February 2015 | access-date=22 February 2015 |last=Green |first=Matthew}}</ref><ref name="Truecrypt Phase Two Audit Announced">{{cite web | url=https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html | title=ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई| publisher=NCC Group | work=Cryptography Services | date=18 February 2015 | access-date=22 February 2015}}</ref> फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।<ref>{{cite web|title=Possible abandon de TrueCrypt par ses développeurs|url=http://www.ssi.gouv.fr/fr/menu/actualites/possible-abandon-de-truecrypt-par-ses-developpeurs.html|website=ssi.gouv.fr|publisher=Agence nationale de la sécurité des systèmes d’information|access-date=21 June 2014|date=2 June 2014}}</ref> | ||
गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> | गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> | ||
29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो | 29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो आलोचनीयता सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने रूप से कोड निष्पादन और डीएलएल अपहरण के माध्यम से [[विशेषाधिकार वृद्धि]] की अनुमति देता है।<ref>{{Cite web|url=https://www.pcworld.com/article/423766/newly-found-truecrypt-flaw-allows-full-system-compromise.html|title=नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है|website=PCWorld}}</ref> जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था,<ref>{{Cite web|url=https://seclists.org/oss-sec/2016/q1/58|title=oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege|website=seclists.org}}</ref> लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है। | ||
== विधिक स्थिति == | == विधिक स्थिति == | ||
=== ऑपरेशन सत्याग्रह === | === ऑपरेशन सत्याग्रह === | ||
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की | जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref> | ||
=== यूनाइटेड स्टेट्स वी. जॉन डो === | === ''यूनाइटेड स्टेट्स वी. जॉन डो'' === | ||
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि [[जॉन डो|''जॉन डो'']] ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref> | 2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि [[जॉन डो|''जॉन डो'']] ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref> | ||
=== डेविड मिरांडा === | === डेविड मिरांडा === | ||
{{further|डेविड मिरांडा (राजनीतिज्ञ) #वैश्विक अवेक्षण सक्रियता}} | {{further|डेविड मिरांडा (राजनीतिज्ञ) #वैश्विक अवेक्षण सक्रियता}} | ||
2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के | 2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 लिखित प्रमाण पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" /> | ||
[[अभिभावक|गार्जियन]] योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति|पुनर्निर्माण]] की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम|यूके]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 | [[अभिभावक|गार्जियन]] योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति|पुनर्निर्माण]] की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम|यूके]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 लिखित प्रमाणों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"<ref>{{cite AV media |last=Greenwald |first=Glenn| author-link =Glenn Greenwald | date =6 September 2013 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | access-date =30 May 2014 | format =Video | time =5:12 | location =New York | publisher =[[Democracy Now!]]}}</ref> | ||
=== जेम्स डिसिल्वा === | === जेम्स डिसिल्वा === | ||
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से | फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स|फोरेंसिक]] जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> | ||
=== लॉरी लव === | === लॉरी लव === | ||
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता [[लॉरी लव]] को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को [[हैकर (कंप्यूटर सुरक्षा)|हैक करने]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक | अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता [[लॉरी लव]] को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को [[हैकर (कंप्यूटर सुरक्षा)|हैक करने]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जनपद न्यायाधीश (मैजिस्ट्रेट कोर्ट) ने एनसीए द्वारा किए गए एक अनुरोध को खारिज किया जिसमें यह कहा गया था कि लव को अपने एसडी कार्ड और जिनमें जब्त सामग्री के बीच ट्रूक्रिप्ट फ़ाइलों के लिए अपने एन्क्रिप्शन कुंजी या पासवर्ड प्रदान करने के लिए विवश किया जाए।<ref>{{cite web | last =Masnick | first =Mike | title =जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया| website=[[Techdirt]] | publisher=[[Floor64]] | date =10 May 2016 | url =https://www.techdirt.com/articles/20160510/08042734397/judge-rejects-attempt-to-force-lauri-love-to-decrypt-his-computers-despite-never-charging-him-with-crime.shtml | access-date = 13 May 2016}}</ref> | ||
=== ड्राकिंग === | === ड्राकिंग === | ||
दक्षिण कोरिया में [[ दबाव |ड्रूकिंग]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध|पासफ़्रेज़]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref> | दक्षिण कोरिया में [[ दबाव |ड्रूकिंग]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध|पासफ़्रेज़]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref> | ||
Line 141: | Line 138: | ||
विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने [[शिक्षित अनुमान]] लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref> | विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने [[शिक्षित अनुमान]] लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref> | ||
== लाइसेंस और सोर्स मॉडल == | == लाइसेंस और सोर्स मॉडल == | ||
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।<ref name="license">[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012 {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name="license2">[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref>संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का | ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।<ref name="license">[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012 {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name="license2">[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref>संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का भाग नहीं है। [[फ्री सॉफ्टवेयर फाउंडेशन]] (एफएसएफ) का कहना है कि यह [[मुफ़्त सॉफ़्टवेयर लाइसेंस]] नहीं है।<ref>[https://www.gnu.org/licenses/license-list.html#Truecrypt-3.0 Various Licenses and Comments about Them] Free Software Foundation</ref>अक्टूबर 2013 में [[ ओपन सोर्स पहल |ओपन सोर्स इनिशिएटिव]] (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन यदि यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।<ref name="Phipps">{{Citation |last=Phipps |first=Simon |title=TrueCrypt or false? Would-be open source project must clean up its act |date=15 November 2013 |url=http://www.infoworld.com/d/open-source-software/truecrypt-or-false-would-be-open-source-project-must-clean-its-act-230862 |publisher=[[InfoWorld]] |access-date=20 May 2014 |author-link=Simon Phipps (programmer)}}</ref><ref name="mailinglist">{{cite web|last=Fontana |first=Richard |title=TrueCrypt license (not OSI-approved; seeking history, context). |date=October 2013 |url=http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |access-date=26 October 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131029185711/http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |archive-date=29 October 2013 |df=dmy }}</ref> विद्यमान ओएसआई के अध्यक्ष [[साइमन फिप्स (प्रोग्रामर)|साइमन फिप्स]] के अनुसार:<blockquote>...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि अभियोगों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"<ref name="Phipps" /></blockquote>कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html Tom Callaway of Red Hat about TrueCrypt licensing concern] Accessed on 10 July 2009</ref> प्रमुख [[लिनक्स वितरण]] ट्रूक्रिप्ट लाइसेंस को [[मुफ्त सॉफ्टवेयर|फ्री]] नहीं मानते: ट्रूक्रिप्ट डेबियन,<ref>[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=364034 Debian Bug report logs - #364034]. Accessed on: 12 January 2009.</ref> उबन्टु,<ref>[https://bugs.edge.launchpad.net/ubuntu/+bug/109701 Bug #109701 in Ubuntu]. Accessed on: 20 April 2009</ref> फेडोरा,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html TrueCrypt licensing concern] Accessed on: 20 April 2009</ref> या ओपनएसयूएसई<ref>[http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html non-OSI compliant packages in the openSUSE Build Service]. Accessed on: 20 April 2009</ref> के साथ सम्मिलित नहीं किया गया है। | ||
===आजीविका का अंत और लाइसेंस संस्करण 3.1=== | ===आजीविका का अंत और लाइसेंस संस्करण 3.1=== | ||
ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक | ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी सम्मिलित था। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।<ref name="truecrypt-archive">{{cite web|url=https://github.com/DrWhax/truecrypt-archive/blob/master/doc/License-v3.1.txt|title=truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive|website=GitHub|date=28 Mar 2014|access-date=23 Jul 2018}}</ref> | ||
क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref> | क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref> | ||
16 जून 2014 को, एकमात्र कथित | 16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का उत्तर दिया जा रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का उत्तर दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति के अनुरोध किया गया था। अनुमति देने से वंचित कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक पुन: कार्यान्वयन किया गया।<ref>{{cite web |last=Green |first=Matthew D. |author-link=Matthew D. Green |title=ये रहा नोट...|date=16 June 2014 |url=https://twitter.com/matthew_d_green/status/478721271316758528 |format=Twitter |access-date=22 June 2014 |archive-url=https://web.archive.org/web/20140817063344/https://twitter.com/matthew_d_green/status/478721271316758528 |archive-date=17 August 2014 |url-status=dead |df=dmy }}</ref><ref>{{Citation | last =Goodin | first =Dan | title =Following TrueCrypt's bombshell advisory, developer says fork is "impossible" | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =19 June 2014 | url =https://arstechnica.com/security/2014/06/following-truecrypts-bombshell-advisory-developer-says-fork-is-impossible/ | access-date = 22 June 2014}}</ref> | ||
== ट्रेडमार्क == | == ट्रेडमार्क == | ||
Line 163: | Line 160: | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
* [http://opencryptoaudit.org Open Crypto Audit Project (ओसीएपी)] – non-profit organization promoting an audit of TrueCrypt | * [http://opencryptoaudit.org Open Crypto Audit Project (ओसीएपी)] – non-profit organization promoting an audit of TrueCrypt | ||
* [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit | * [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit | ||
Line 174: | Line 170: | ||
* [https://www.grc.com/misc/truecrypt/truecrypt.htm अंतिम संस्करण] गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर | * [https://www.grc.com/misc/truecrypt/truecrypt.htm अंतिम संस्करण] गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर | ||
* [http://andryyou.com/truecrypt/docs/ मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण] | * [http://andryyou.com/truecrypt/docs/ मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण] | ||
[[Category: Machine Translated Page]] | [[Category: Machine Translated Page]] | ||
[[Category:Created On 15/08/2023]] | [[Category:Created On 15/08/2023]] | ||
[[Category:Vigyan Ready]] |
Latest revision as of 22:27, 5 December 2023
File:TrueCrypt on windows vista.png | |
Developer(s) | ट्रूक्रिप्ट फाउंडेशन |
---|---|
Initial release | February 2004[1] |
Stable release | 7.2
/ May 28, 2014[2] (Discontinued) |
Written in | C, C++, Assembly[3] |
Operating system | Windows, macOS, Linux,[3] MorphOS[4] |
Size | 3.30 MB |
Available in | 38 languages[5] |
List of languages अंग्रेज़ी, अरबी, बास्क, बेलारूसियाई, बुल्गारियाई, बर्मी, कैटलन, चीनी (सरलीकृत), चीनी (हांगकांग), चीनी (ताइवान), चेक, डेनिश, डच, एस्टोनियाई, फिनिश, फ्रेंच, जॉर्जियाई, जर्मन, यूनानी, हंगेरियाई, इंडोनेशियाई, इतालवी, जापानी, कोरियाई, लातवियाई, नार्वेजियाई (नायनॉर्स्क), फारसी, पोलिश, पुर्तगाली (ब्राज़िल), रूसी, स्लोवाक, स्लोवेनियाई, स्पेनिश, स्वीडिश, तुर्की, यूक्रेनियाई, उज़्बेक (सिरिलिक), वियतनामी। | |
Type | डिस्क एन्क्रिप्शन सॉफ्टवेयर |
License | TrueCrypt License 3.1 (source-available freeware) |
ट्रूक्रिप्ट एक स्थगित सोर्स-अवेलेबल फ्रीवेयर यूटिलिटी है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट ऑथेंटिकेशन) को एन्क्रिप्ट कर सकता है।
28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट, वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (परित्यक्त), द्विशाखित किए गए।
इतिहास
ट्रूक्रिप्ट को प्रारंभिक स्थिति में ई4एम (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।[1]
ई4एम और सिक्योरस्टार संशय
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में सिक्योरस्टार से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।[9]
इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी वाद-विवाद था, और उन्हें स्थिति के किसी भी अभियोग पर टिप्पणी न करने की कानूनी संस्तुति प्राप्त हुई थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर शांत रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।[9][10]
इसके पश्चात, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में समस्या की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक संस्वीकृत के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को निरंतर उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]
स्वयं की वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और स्क्रैमडिस्क, एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।[13]
मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से वंचित किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।[14]
संस्करण 2.0
कई महीनों पश्चात 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से भिन्न डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के प्रकाशन की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ पश्चात, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]
सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को truecrypt.sourceforge.net
उप-डोमेन पर प्रकाशित किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और truecrypt.sourceforge.net
ने विज़िटरों को truecrypt.org
पर पुनर्निर्देशित कर दिया।
आजीविका समाप्ति की घोषणा
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, truecrypt.org
, ने एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ आगंतुकों को truecrypt.sourceforge.net
पर पुनर्निर्देशित करना प्रारम्भ कर दिया, जिसने चेतावनी दी कि सॉफ़्टवेयर में असुधारित सुरक्षा समस्याएं हो सकती हैं, और विंडोज़ एक्सपी के समर्थन की समाप्ति के पश्चात, ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt
पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।[16] वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में समक्ष आए।[20][3]
ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र पश्चात, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम प्रकाशन रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।
Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]
ऑपरेटिंग सिस्टम
ट्रूक्रिप्ट विंडोज़, ओएस एक्स और लिनक्स ऑपरेटिंग सिस्टम का समर्थन करता है।[23] इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ आईए-64 (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।[23] विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]
स्वतंत्र कार्यान्वयन
ड्रैगनफ्लाई बीएसडी[25] और लिनक्स के लिए एक स्वतंत्र, संगत[25][26] कार्यान्वयन, टीसीप्ले है।[26][27]
डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के पश्चात से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।[28][29][30]
एन्क्रिप्शन योजना
एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित भिन्न-भिन्न सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच भिन्न-भिन्न संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट, उपलब्ध हैं।[31] ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन आरआईपीईएमडी-160, एसएचए-512 और व्हर्लपूल हैं।[32]
संचालन के विधियाँ
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है।[33] इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में सीबीसी मोड का उपयोग किया था।[1] एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।[34]
हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।[1] पश्चात के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए।
कुंजियाँ (की)
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।[35]
प्रशंसनीय अस्वीकार्यता
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक एक अवधारणा का समर्थन करता है,[36] जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है।[37] इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।[38]
ट्रूक्रिप्ट लिखित प्रमाण पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है ट्रूक्रिप्ट की हिडन वॉल्यूम अस्वीकार्यता (डिनेबिलिटी) सुविधाओं से समझौता किया जा सकता है और इससे बचने के संभावित तरीके भी सूचीबद्ध हैं।[39] 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित अस्वीकार्यता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित अस्वीकार्यता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।[38] इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।[40]
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।[41]
ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।[42] ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ के कारण से[33] और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में भिन्न से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।[43] फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की प्रयास कर सकें।[44] हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित रूप से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने की विधि से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"[45]), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।[36][46]
यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते।[47] यहाँ भी, अस्वीकार्यता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।[38]
निष्पादन
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर[48]: 63 एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)[48]: 63 का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।[48]: 64 डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के तुलना में मंद पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।[49] एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में कार्य करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता अभियोग करेंगे।"[50]
फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।[51] यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।[52]
सुरक्षा संबंधी प्रयोजन
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित प्रलेखन के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।[53] उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।
एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।[54]
भौतिक सुरक्षा
ट्रूक्रिप्ट लिखित प्रमाण में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।[55] किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "शैतान मेड हमले" कहा जाता है।[56]
मैलवेयर
ट्रूक्रिप्ट लिखित प्रमाण में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।[57]
द स्टोन्ड बूटकिट
ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009[58][59] में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।[60][61][62][63][64] संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।[65][66]
इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके पश्चात से इंटरसेप्ट करता है क्योंकि उस समय से प्रारम्भ होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है यदि वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह विश्वास नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।[67]
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि यदि हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके पश्चात आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।[66]
प्रतिभूति ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।[68]
अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"[69] संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।[70][71] मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं प्राप्त हुई। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"[72]
ट्रूक्रिप्ट के अंत की घोषणा के एक दिन पश्चात, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।[73][74] फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।[75][76][77] फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।[78]
गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"[79]
29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो आलोचनीयता सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने रूप से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है।[80] जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था,[81] लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।
विधिक स्थिति
ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।[82][83]
यूनाइटेड स्टेट्स वी. जॉन डो
2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।[84][85] कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।[86][87]
डेविड मिरांडा
2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।[88] डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 लिखित प्रमाण पुनर्निर्मित किए गए हैं।"[88]
गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।[89] ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 लिखित प्रमाणों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"[90]
जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।[91]
लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।[92][93][94] सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जनपद न्यायाधीश (मैजिस्ट्रेट कोर्ट) ने एनसीए द्वारा किए गए एक अनुरोध को खारिज किया जिसमें यह कहा गया था कि लव को अपने एसडी कार्ड और जिनमें जब्त सामग्री के बीच ट्रूक्रिप्ट फ़ाइलों के लिए अपने एन्क्रिप्शन कुंजी या पासवर्ड प्रदान करने के लिए विवश किया जाए।[95]
ड्राकिंग
दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।[96][97]
विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।[98][99][100][101]
लाइसेंस और सोर्स मॉडल
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।[102][103]संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का भाग नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है।[104]अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन यदि यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।[105][106] विद्यमान ओएसआई के अध्यक्ष साइमन फिप्स के अनुसार:
...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि अभियोगों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"[105]
कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,[107] प्रमुख लिनक्स वितरण ट्रूक्रिप्ट लाइसेंस को फ्री नहीं मानते: ट्रूक्रिप्ट डेबियन,[108] उबन्टु,[109] फेडोरा,[110] या ओपनएसयूएसई[111] के साथ सम्मिलित नहीं किया गया है।
आजीविका का अंत और लाइसेंस संस्करण 3.1
ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी सम्मिलित था। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।[112]
क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"[113]
16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का उत्तर दिया जा रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का उत्तर दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति के अनुरोध किया गया था। अनुमति देने से वंचित कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक पुन: कार्यान्वयन किया गया।[114][115]
ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था[116] और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।[117]
2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।[118] ट्रूक्रिप्ट फाउंडेशन अनु-लाभकारी संगठन ने अन्तिम बार 2010 में टैक्स रिटर्न दाखिल किया था,[119] और कंपनी 2014 में भंग कर दी गई थी।[citation needed]
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "संस्करण इतिहास". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
- ↑ "TrueCrypt".
- ↑ 3.0 3.1 3.2 3.3 Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
- ↑ "Applications/Kryptos - MorphOS Library". library.morph.zone. Retrieved 2023-05-11.
- ↑ "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
- ↑ "Open Crypto Audit Project" (PDF).
- ↑ "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
- ↑ "संस्करण जानकारी". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[dead link] Alt URL
- ↑ 9.0 9.1 9.2 9.3 9.4 TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroup: alt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
- ↑ David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroup: alt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
- ↑ Carsten Krueger (7 February 2004). "ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ Andraia Matrix (6 February 2004). "अनौपचारिक ट्रूक्रिप्ट साइट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
- ↑ Ratliff, Evan (29 April 2016). "अगली बड़ी डील". Retrieved 1 May 2016.
- ↑ "संस्करण इतिहास" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
- ↑ tc-foundation (28 May 2014). "ट्रूक्रिप्ट प्रोजेक्ट पेज". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
- ↑ Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
- ↑ O'Neill, Patrick (28 May 2014). "ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया". The Daily Dot. Retrieved 28 May 2014.
- ↑ McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
- ↑ Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
- ↑ https://web.archive.org/web/20140101/truecrypt.org
- ↑ Wayback Machine General Information Internet Archive
- ↑ 23.0 23.1 "समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
- ↑ 25.0 25.1 "ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज". DragonFly BSD Project. Retrieved 17 July 2011.
- ↑ 26.0 26.1 "रीडमी". tc-play. Retrieved 14 March 2014.
- ↑ "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
- ↑ "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
- ↑ "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
- ↑ "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
- ↑ "एन्क्रिप्शन एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "हैश एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
- ↑ 33.0 33.1 "काम करने का तरीका". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
- ↑ Fruhwirth, Clemens (18 July 2005). "हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
- ↑ "हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ 36.0 36.1 "प्रशंसनीय खंडन". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
- ↑ "छिपा हुआ वॉल्यूम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
- ↑ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
- ↑ Schneier, UW Team Show Flaw In TrueCrypt Deniability. Accessed on: 12 June 2012
- ↑ Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.
- ↑ "ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
- ↑ "पुरालेख". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
- ↑ "डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग". Retrieved 16 July 2014.
- ↑ "प्रशंसनीय खंडन". FreeOTFE. Archived from the original on 24 January 2013.
- ↑ TrueCrypt FAQ - see question I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?
- ↑ 48.0 48.1 48.2 "ट्रूक्रिप्ट यूजर गाइड" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
- ↑ "जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
- ↑ "असंगतियां". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ "सुरक्षा आवश्यकताएँ और सावधानियाँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
- ↑ "शारीरिक सुरक्षा". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ Schneier, Bruce (23 October 2009). ""दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है". Schneier on Security. Retrieved 24 May 2014.
- ↑ "मैलवेयर". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ "स्टोन्ड बूटकिट श्वेत पत्र" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "स्टोन्ड बूटकिट प्रस्तुति स्लाइड" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
- ↑ David M Williams (7 September 2009). "ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है". iTWire.
- ↑ Hunt, Simon (4 August 2009). "ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया." Simon Hunt. Retrieved 24 May 2014.
- ↑ Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in Deutsch). Heise Online.
- ↑ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in Deutsch). Gulli News. 30 July 2009.
- ↑ "स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
- ↑ 66.0 66.1 "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
- ↑ Kleissner, Peter (21 July 2009). "Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
- ↑ Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
- ↑ "ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
- ↑ "ट्रूक्रिप्ट ऑडिट प्रोजेक्ट". Indiegogo. Retrieved 2 November 2013.
- ↑ "विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट". Threatpost. Retrieved 2 November 2013.
- ↑ Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
- ↑ Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
- ↑ Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
- ↑ Green, Matthew (2 April 2015). "ट्रूक्रिप्ट रिपोर्ट". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
- ↑ Green, Matthew (18 February 2015). "ट्रूक्रिप्ट ऑडिट पर एक और अपडेट". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
- ↑ "ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
- ↑ "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
- ↑ Gibson, Steve (30 May 2014). "और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ "नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है". PCWorld.
- ↑ "oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege". seclists.org.
- ↑ Leyden, John (28 June 2010). "ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया". The Register. Retrieved 13 August 2010.
- ↑ Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
- ↑ Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
- ↑ Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
- ↑ United States v. John Doe, 11–12268 & 11–15421 (11th Cir. 23 February 2012).
- ↑ United States v. John Doe Archived 15 January 2013 at the Wayback Machine
- ↑ 88.0 88.1 Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
- ↑ Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
- ↑ Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
- ↑ Halliday, Josh (29 October 2013). "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है". The Guardian. Retrieved 13 May 2016.
- ↑ "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
- ↑ "हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
- ↑ Masnick, Mike (10 May 2016). "जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया". Techdirt. Floor64. Retrieved 13 May 2016.
- ↑ [일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, NewsPim, 2018.08.27., http://newspim.com/news/view/20180827000369
- ↑ 특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", Maeil Business Newspaper, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
- ↑ "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, Yonhap, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
- ↑ "드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
- ↑ "Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
- ↑ 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
- ↑ TrueCrypt License. Accessed on: 21 May 2012 Archived 30 May 2012 at archive.today
- ↑ TrueCrypt Collective License. Accessed on: 4 June 2014
- ↑ Various Licenses and Comments about Them Free Software Foundation
- ↑ 105.0 105.1 Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
- ↑ Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
- ↑ Tom Callaway of Red Hat about TrueCrypt licensing concern Accessed on 10 July 2009
- ↑ Debian Bug report logs - #364034. Accessed on: 12 January 2009.
- ↑ Bug #109701 in Ubuntu. Accessed on: 20 April 2009
- ↑ TrueCrypt licensing concern Accessed on: 20 April 2009
- ↑ non-OSI compliant packages in the openSUSE Build Service. Accessed on: 20 April 2009
- ↑ "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 Mar 2014. Retrieved 23 Jul 2018.
- ↑ "ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
- ↑ Green, Matthew D. (16 June 2014). "ये रहा नोट..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
- ↑ Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
- ↑ "ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. (search trademark directory for "TrueCrypt")
- ↑ "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
- ↑ "इकाई विवरण - राज्य सचिव, नेवादा". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
- ↑ "ट्रूक्रिप्ट फाउंडेशन" (PDF). CitizenAudit.org. Retrieved 31 August 2017. (search database for "TrueCrypt")
बाहरी संबंध
- Open Crypto Audit Project (ओसीएपी) – non-profit organization promoting an audit of TrueCrypt
- IsTrueCryptAuditedYet.com – website for the audit
- वेराक्रिप्ट – official fork website
पुरालेख
- पिछले संस्करण FileHippo पर
- पिछले संस्करण GitHub पर
- पिछले संस्करण truecrypt.ch पर
- अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
- मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण