ट्रूक्रिप्ट: Difference between revisions
No edit summary |
m (added Category:Vigyan Ready using HotCat) |
||
Line 173: | Line 173: | ||
[[Category: Machine Translated Page]] | [[Category: Machine Translated Page]] | ||
[[Category:Created On 15/08/2023]] | [[Category:Created On 15/08/2023]] | ||
[[Category:Vigyan Ready]] |
Revision as of 11:08, 5 December 2023
File:TrueCrypt on windows vista.png | |
Developer(s) | ट्रूक्रिप्ट फाउंडेशन |
---|---|
Initial release | February 2004[1] |
Stable release | 7.2
/ May 28, 2014[2] (Discontinued) |
Written in | C, C++, Assembly[3] |
Operating system | Windows, macOS, Linux,[3] MorphOS[4] |
Size | 3.30 MB |
Available in | 38 languages[5] |
List of languages अंग्रेज़ी, अरबी, बास्क, बेलारूसियाई, बुल्गारियाई, बर्मी, कैटलन, चीनी (सरलीकृत), चीनी (हांगकांग), चीनी (ताइवान), चेक, डेनिश, डच, एस्टोनियाई, फिनिश, फ्रेंच, जॉर्जियाई, जर्मन, यूनानी, हंगेरियाई, इंडोनेशियाई, इतालवी, जापानी, कोरियाई, लातवियाई, नार्वेजियाई (नायनॉर्स्क), फारसी, पोलिश, पुर्तगाली (ब्राज़िल), रूसी, स्लोवाक, स्लोवेनियाई, स्पेनिश, स्वीडिश, तुर्की, यूक्रेनियाई, उज़्बेक (सिरिलिक), वियतनामी। | |
Type | डिस्क एन्क्रिप्शन सॉफ्टवेयर |
License | TrueCrypt License 3.1 (source-available freeware) |
ट्रूक्रिप्ट एक स्थगित सोर्स-अवेलेबल फ्रीवेयर यूटिलिटी है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट ऑथेंटिकेशन) को एन्क्रिप्ट कर सकता है।
28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट, वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (परित्यक्त), द्विशाखित किए गए।
इतिहास
ट्रूक्रिप्ट को प्रारंभिक स्थिति में ई4एम (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।[1]
ई4एम और सिक्योरस्टार संशय
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में सिक्योरस्टार से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।[9]
इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी वाद-विवाद था, और उन्हें स्थिति के किसी भी अभियोग पर टिप्पणी न करने की कानूनी संस्तुति प्राप्त हुई थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर शांत रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।[9][10]
इसके पश्चात, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में समस्या की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक संस्वीकृत के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को निरंतर उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]
स्वयं की वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और स्क्रैमडिस्क, एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।[13]
मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से वंचित किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।[14]
संस्करण 2.0
कई महीनों पश्चात 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से भिन्न डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के प्रकाशन की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ पश्चात, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]
सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को truecrypt.sourceforge.net
उप-डोमेन पर प्रकाशित किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और truecrypt.sourceforge.net
ने विज़िटरों को truecrypt.org
पर पुनर्निर्देशित कर दिया।
आजीविका समाप्ति की घोषणा
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, truecrypt.org
, ने एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ आगंतुकों को truecrypt.sourceforge.net
पर पुनर्निर्देशित करना प्रारम्भ कर दिया, जिसने चेतावनी दी कि सॉफ़्टवेयर में असुधारित सुरक्षा समस्याएं हो सकती हैं, और विंडोज़ एक्सपी के समर्थन की समाप्ति के पश्चात, ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt
पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।[16] वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में समक्ष आए।[20][3]
ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र पश्चात, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम प्रकाशन रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।
Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]
ऑपरेटिंग सिस्टम
ट्रूक्रिप्ट विंडोज़, ओएस एक्स और लिनक्स ऑपरेटिंग सिस्टम का समर्थन करता है।[23] इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ आईए-64 (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।[23] विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]
स्वतंत्र कार्यान्वयन
ड्रैगनफ्लाई बीएसडी[25] और लिनक्स के लिए एक स्वतंत्र, संगत[25][26] कार्यान्वयन, टीसीप्ले है।[26][27]
डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के पश्चात से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।[28][29][30]
एन्क्रिप्शन योजना
एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित भिन्न-भिन्न सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच भिन्न-भिन्न संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट, उपलब्ध हैं।[31] ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन आरआईपीईएमडी-160, एसएचए-512 और व्हर्लपूल हैं।[32]
संचालन के विधियाँ
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है।[33] इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में सीबीसी मोड का उपयोग किया था।[1] एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।[34]
हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।[1] पश्चात के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए।
कुंजियाँ (की)
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।[35]
प्रशंसनीय अस्वीकार्यता
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक एक अवधारणा का समर्थन करता है,[36] जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है।[37] इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।[38]
ट्रूक्रिप्ट लिखित प्रमाण पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है ट्रूक्रिप्ट की हिडन वॉल्यूम अस्वीकार्यता (डिनेबिलिटी) सुविधाओं से समझौता किया जा सकता है और इससे बचने के संभावित तरीके भी सूचीबद्ध हैं।[39] 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित अस्वीकार्यता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित अस्वीकार्यता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।[38] इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।[40]
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।[41]
ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।[42] ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ के कारण से[33] और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में भिन्न से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।[43] फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की प्रयास कर सकें।[44] हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित रूप से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने की विधि से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"[45]), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।[36][46]
यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते।[47] यहाँ भी, अस्वीकार्यता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।[38]
निष्पादन
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर[48]: 63 एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)[48]: 63 का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।[48]: 64 डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के तुलना में मंद पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।[49] एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में कार्य करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता अभियोग करेंगे।"[50]
फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।[51] यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।[52]
सुरक्षा संबंधी प्रयोजन
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित प्रलेखन के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।[53] उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।
एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।[54]
भौतिक सुरक्षा
ट्रूक्रिप्ट लिखित प्रमाण में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।[55] किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "शैतान मेड हमले" कहा जाता है।[56]
मैलवेयर
ट्रूक्रिप्ट लिखित प्रमाण में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।[57]
द स्टोन्ड बूटकिट
ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009[58][59] में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।[60][61][62][63][64] संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।[65][66]
इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके पश्चात से इंटरसेप्ट करता है क्योंकि उस समय से प्रारम्भ होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है यदि वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह विश्वास नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।[67]
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि यदि हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके पश्चात आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।[66]
प्रतिभूति ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।[68]
अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"[69] संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।[70][71] मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं प्राप्त हुई। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"[72]
ट्रूक्रिप्ट के अंत की घोषणा के एक दिन पश्चात, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।[73][74] फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।[75][76][77] फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।[78]
गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"[79]
29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो आलोचनीयता सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने रूप से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है।[80] जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था,[81] लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।
विधिक स्थिति
ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।[82][83]
यूनाइटेड स्टेट्स वी. जॉन डो
2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।[84][85] कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।[86][87]
डेविड मिरांडा
2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।[88] डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 लिखित प्रमाण पुनर्निर्मित किए गए हैं।"[88]
गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।[89] ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 लिखित प्रमाणों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"[90]
जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।[91]
लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।[92][93][94] सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जनपद न्यायाधीश (मैजिस्ट्रेट कोर्ट) ने एनसीए द्वारा किए गए एक अनुरोध को खारिज किया जिसमें यह कहा गया था कि लव को अपने एसडी कार्ड और जिनमें जब्त सामग्री के बीच ट्रूक्रिप्ट फ़ाइलों के लिए अपने एन्क्रिप्शन कुंजी या पासवर्ड प्रदान करने के लिए विवश किया जाए।[95]
ड्राकिंग
दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।[96][97]
विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।[98][99][100][101]
लाइसेंस और सोर्स मॉडल
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।[102][103]संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का भाग नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है।[104]अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन यदि यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।[105][106] विद्यमान ओएसआई के अध्यक्ष साइमन फिप्स के अनुसार:
...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि अभियोगों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"[105]
कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,[107] प्रमुख लिनक्स वितरण ट्रूक्रिप्ट लाइसेंस को फ्री नहीं मानते: ट्रूक्रिप्ट डेबियन,[108] उबन्टु,[109] फेडोरा,[110] या ओपनएसयूएसई[111] के साथ सम्मिलित नहीं किया गया है।
आजीविका का अंत और लाइसेंस संस्करण 3.1
ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी सम्मिलित था। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।[112]
क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"[113]
16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का उत्तर दिया जा रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का उत्तर दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति के अनुरोध किया गया था। अनुमति देने से वंचित कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक पुन: कार्यान्वयन किया गया।[114][115]
ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था[116] और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।[117]
2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।[118] ट्रूक्रिप्ट फाउंडेशन अनु-लाभकारी संगठन ने अन्तिम बार 2010 में टैक्स रिटर्न दाखिल किया था,[119] और कंपनी 2014 में भंग कर दी गई थी।[citation needed]
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "संस्करण इतिहास". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
- ↑ "TrueCrypt".
- ↑ 3.0 3.1 3.2 3.3 Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
- ↑ "Applications/Kryptos - MorphOS Library". library.morph.zone. Retrieved 2023-05-11.
- ↑ "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
- ↑ "Open Crypto Audit Project" (PDF).
- ↑ "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
- ↑ "संस्करण जानकारी". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[dead link] Alt URL
- ↑ 9.0 9.1 9.2 9.3 9.4 TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroup: alt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
- ↑ David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroup: alt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
- ↑ Carsten Krueger (7 February 2004). "ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ Andraia Matrix (6 February 2004). "अनौपचारिक ट्रूक्रिप्ट साइट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
- ↑ Ratliff, Evan (29 April 2016). "अगली बड़ी डील". Retrieved 1 May 2016.
- ↑ "संस्करण इतिहास" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
- ↑ tc-foundation (28 May 2014). "ट्रूक्रिप्ट प्रोजेक्ट पेज". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
- ↑ Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
- ↑ O'Neill, Patrick (28 May 2014). "ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया". The Daily Dot. Retrieved 28 May 2014.
- ↑ McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
- ↑ Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
- ↑ https://web.archive.org/web/20140101/truecrypt.org
- ↑ Wayback Machine General Information Internet Archive
- ↑ 23.0 23.1 "समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
- ↑ 25.0 25.1 "ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज". DragonFly BSD Project. Retrieved 17 July 2011.
- ↑ 26.0 26.1 "रीडमी". tc-play. Retrieved 14 March 2014.
- ↑ "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
- ↑ "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
- ↑ "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
- ↑ "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
- ↑ "एन्क्रिप्शन एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "हैश एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
- ↑ 33.0 33.1 "काम करने का तरीका". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
- ↑ Fruhwirth, Clemens (18 July 2005). "हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
- ↑ "हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ 36.0 36.1 "प्रशंसनीय खंडन". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
- ↑ "छिपा हुआ वॉल्यूम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
- ↑ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
- ↑ Schneier, UW Team Show Flaw In TrueCrypt Deniability. Accessed on: 12 June 2012
- ↑ Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.
- ↑ "ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
- ↑ "पुरालेख". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
- ↑ "डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग". Retrieved 16 July 2014.
- ↑ "प्रशंसनीय खंडन". FreeOTFE. Archived from the original on 24 January 2013.
- ↑ TrueCrypt FAQ - see question I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?
- ↑ 48.0 48.1 48.2 "ट्रूक्रिप्ट यूजर गाइड" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
- ↑ "जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
- ↑ "असंगतियां". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ "सुरक्षा आवश्यकताएँ और सावधानियाँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
- ↑ "शारीरिक सुरक्षा". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ Schneier, Bruce (23 October 2009). ""दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है". Schneier on Security. Retrieved 24 May 2014.
- ↑ "मैलवेयर". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ "स्टोन्ड बूटकिट श्वेत पत्र" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "स्टोन्ड बूटकिट प्रस्तुति स्लाइड" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
- ↑ David M Williams (7 September 2009). "ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है". iTWire.
- ↑ Hunt, Simon (4 August 2009). "ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया." Simon Hunt. Retrieved 24 May 2014.
- ↑ Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in Deutsch). Heise Online.
- ↑ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in Deutsch). Gulli News. 30 July 2009.
- ↑ "स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
- ↑ 66.0 66.1 "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
- ↑ Kleissner, Peter (21 July 2009). "Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
- ↑ Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
- ↑ "ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
- ↑ "ट्रूक्रिप्ट ऑडिट प्रोजेक्ट". Indiegogo. Retrieved 2 November 2013.
- ↑ "विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट". Threatpost. Retrieved 2 November 2013.
- ↑ Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
- ↑ Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
- ↑ Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
- ↑ Green, Matthew (2 April 2015). "ट्रूक्रिप्ट रिपोर्ट". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
- ↑ Green, Matthew (18 February 2015). "ट्रूक्रिप्ट ऑडिट पर एक और अपडेट". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
- ↑ "ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
- ↑ "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
- ↑ Gibson, Steve (30 May 2014). "और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ "नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है". PCWorld.
- ↑ "oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege". seclists.org.
- ↑ Leyden, John (28 June 2010). "ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया". The Register. Retrieved 13 August 2010.
- ↑ Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
- ↑ Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
- ↑ Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
- ↑ United States v. John Doe, 11–12268 & 11–15421 (11th Cir. 23 February 2012).
- ↑ United States v. John Doe Archived 15 January 2013 at the Wayback Machine
- ↑ 88.0 88.1 Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
- ↑ Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
- ↑ Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
- ↑ Halliday, Josh (29 October 2013). "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है". The Guardian. Retrieved 13 May 2016.
- ↑ "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
- ↑ "हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
- ↑ Masnick, Mike (10 May 2016). "जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया". Techdirt. Floor64. Retrieved 13 May 2016.
- ↑ [일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, NewsPim, 2018.08.27., http://newspim.com/news/view/20180827000369
- ↑ 특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", Maeil Business Newspaper, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
- ↑ "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, Yonhap, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
- ↑ "드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
- ↑ "Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
- ↑ 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
- ↑ TrueCrypt License. Accessed on: 21 May 2012 Archived 30 May 2012 at archive.today
- ↑ TrueCrypt Collective License. Accessed on: 4 June 2014
- ↑ Various Licenses and Comments about Them Free Software Foundation
- ↑ 105.0 105.1 Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
- ↑ Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
- ↑ Tom Callaway of Red Hat about TrueCrypt licensing concern Accessed on 10 July 2009
- ↑ Debian Bug report logs - #364034. Accessed on: 12 January 2009.
- ↑ Bug #109701 in Ubuntu. Accessed on: 20 April 2009
- ↑ TrueCrypt licensing concern Accessed on: 20 April 2009
- ↑ non-OSI compliant packages in the openSUSE Build Service. Accessed on: 20 April 2009
- ↑ "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 Mar 2014. Retrieved 23 Jul 2018.
- ↑ "ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
- ↑ Green, Matthew D. (16 June 2014). "ये रहा नोट..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
- ↑ Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
- ↑ "ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. (search trademark directory for "TrueCrypt")
- ↑ "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
- ↑ "इकाई विवरण - राज्य सचिव, नेवादा". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
- ↑ "ट्रूक्रिप्ट फाउंडेशन" (PDF). CitizenAudit.org. Retrieved 31 August 2017. (search database for "TrueCrypt")
बाहरी संबंध
- Open Crypto Audit Project (ओसीएपी) – non-profit organization promoting an audit of TrueCrypt
- IsTrueCryptAuditedYet.com – website for the audit
- वेराक्रिप्ट – official fork website
पुरालेख
- पिछले संस्करण FileHippo पर
- पिछले संस्करण GitHub पर
- पिछले संस्करण truecrypt.ch पर
- अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
- मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण