TrueCrypt es una utilidad de software gratuito disponible en fuente descontinuada que se utiliza para el cifrado sobre la marcha (OTFE). Puede crear un disco virtual encriptado dentro de un archivo, o encriptar una partición o todo el dispositivo de almacenamiento ( autenticación previa al arranque ).
Desarrollador (es) | Fundación TrueCrypt |
---|---|
Versión inicial | Febrero de 2004 [1] |
Lanzamiento final | 7.2 / 28 de mayo de 2014 [2] |
Escrito en | C , C ++ , ensamblado [3] |
Sistema operativo | Windows , macOS , Linux [3] |
Tamaño | 3,30 MB |
Disponible en | 38 idiomas [4] |
Lista de idiomas Inglés, árabe, vasco, bielorruso, búlgaro, birmano, catalán, chino (simplificado), chino (Hong Kong), chino (Taiwán), checo, danés, holandés, estonio, finlandés, francés, georgiano, alemán, griego, húngaro, Indonesio, italiano, japonés, coreano, letón, noruego (Nynorsk), persa, polaco, portugués (Brasil), ruso, eslovaco, esloveno, español, sueco, turco, ucraniano, uzbeko (cirílico), vietnamita | |
Tipo | Software de encriptación de disco |
Licencia | TrueCrypt License 3.1 ( software gratuito disponible en fuente ) |
Sitio web | www |
El 28 de mayo de 2014, el sitio web TrueCrypt anunció que el proyecto ya no se mantenía y recomendó a los usuarios encontrar soluciones alternativas. Aunque el desarrollo de TrueCrypt ha cesado, una auditoría independiente de TrueCrypt (publicada en marzo de 2015) ha concluido que no existen fallas significativas. [5]
Historia
TrueCrypt se lanzó inicialmente como versión 1.0 en febrero de 2004, basado en E4M (Cifrado para las masas). Desde entonces se han realizado varias versiones y muchas versiones menores adicionales, siendo la versión más actual la 7.1a. [1]
Disputa entre E4M y SecurStar
El lanzamiento original de TrueCrypt fue realizado por desarrolladores anónimos llamados "el equipo de TrueCrypt". [6] Poco después del lanzamiento de la versión 1.0 en 2004, el equipo de TrueCrypt informó haber recibido un correo electrónico de Wilfried Hafner, gerente de SecurStar, una compañía de seguridad informática. [7] Según el equipo de TrueCrypt, Hafner afirmó en el correo electrónico que el autor reconocido de E4M, el desarrollador Paul Le Roux , había robado el código fuente de SecurStar como empleado. [7] Se afirmó además que Le Roux distribuyó ilegalmente E4M y fue autor de una licencia ilegal que permitía a cualquiera basar el trabajo derivado en el código y distribuirlo libremente. Hafner alega que todas las versiones de E4M siempre pertenecieron únicamente a SecurStar, y Le Roux no tenía ningún derecho a publicarlo con dicha licencia. [7]
Esto llevó al equipo de TrueCrypt a dejar de desarrollar y distribuir TrueCrypt de inmediato, lo que anunciaron en línea a través de Usenet . [7] El miembro del equipo TrueCrypt, David Tesařík, declaró que Le Roux informó al equipo que había una disputa legal entre él y SecurStar, y que recibió asesoramiento legal para no comentar sobre ningún tema del caso. Tesařík concluyó que si el equipo de TrueCrypt continúa distribuyendo TrueCrypt, Le Roux puede ser considerado responsable y obligado a pagar los daños consiguientes a SecurStar. Para continuar de buena fe, dijo, el equipo necesitaría verificar la validez de la licencia E4M. Sin embargo, debido a la necesidad de Le Roux de permanecer en silencio sobre el asunto, no pudo confirmar o negar su legitimidad, manteniendo el desarrollo de TrueCrypt en el limbo. [7] [8]
A partir de entonces, los posibles visitantes informaron problemas para acceder al sitio web de TrueCrypt, y aparecieron espejos de terceros en línea, lo que hizo que el código fuente y el instalador estuvieran disponibles continuamente, fuera de la autorización oficial del equipo de TrueCrypt. [9] [10]
En la sección de preguntas frecuentes de su sitio web, SecurStar mantiene sus derechos de propiedad sobre E4M y Scramdisk , otro programa de cifrado gratuito. La empresa afirma que con esos productos, SecurStar "tenía una larga tradición de software de código abierto", pero que "los competidores no tenían nada mejor que hacer que robar nuestro código fuente", lo que provocó que la empresa hiciera sus productos de código cerrado , forzando el potencial Los clientes deben realizar un pedido sustancial y firmar un acuerdo de confidencialidad antes de que se les permita revisar el código por seguridad. [11]
El propio Le Roux ha negado haber desarrollado TrueCrypt en una audiencia judicial en marzo de 2016, en la que también confirmó que había escrito E4M. [12]
Versión 2.0
Meses después, el 7 de junio de 2004, se lanzó TrueCrypt 2.0. [1] La nueva versión contenía una firma digital diferente a la del equipo TrueCrypt original, y ahora se hace referencia a los desarrolladores como "la Fundación TrueCrypt". La licencia de software también se cambió a la Licencia Pública General GNU (GPL) de código abierto . Sin embargo, dada la amplia gama de componentes con diferentes licencias que componen el software, y la naturaleza cuestionada de la legalidad del lanzamiento del programa, unas semanas más tarde, el 21 de junio, se lanzó la versión 2.1 bajo la licencia E4M original para evitar posibles problemas relacionados. a la licencia GPL. [1] [13]
La versión 2.1a del software se publicó el 1 de octubre de 2004 en el truecrypt.sourceforge.net
subdominio . [1] En mayo de 2005, el sitio web original de TrueCrypt regresó y truecrypt.sourceforge.net
redirigió a los visitantes a truecrypt.org
.
Anuncio de fin de vida
El 28 de mayo de 2014, el sitio web oficial de TrueCrypt truecrypt.org
, comenzó a redirigir a los visitantes truecrypt.sourceforge.net
con un estado HTTP 301 "Moved Permanently" , que advirtió que el software puede contener problemas de seguridad sin solucionar, y que el desarrollo de TrueCrypt finalizó en mayo de 2014, después de Windows XP. fin del soporte. El mensaje señaló que las versiones más recientes de Windows tienen soporte integrado para el cifrado de disco usando BitLocker , y que Linux y OS X tenían soluciones integradas similares, que el mensaje indica que hace que TrueCrypt sea innecesario. La página recomienda que todos los datos cifrados por TrueCrypt se migren a otras configuraciones de cifrado y ofrece instrucciones sobre cómo pasar a BitLocker. La página del proyecto de SourceForge para el software en sourceforge.net/truecrypt
se actualizó para mostrar el mismo mensaje inicial y el estado se cambió a "inactivo". [14] La página también anunció una nueva versión de software, 7.2, que solo permite el descifrado.
Inicialmente, se cuestionó la autenticidad del anuncio y el nuevo software. [15] [16] [17] A lo largo de la comunidad tecnológica surgieron múltiples teorías que intentaban explicar la razón detrás del anuncio. [18] [3]
Poco después del anuncio del final de la vida útil de TrueCrypt, Gibson Research Corporation publicó un anuncio titulado "Sí ... TrueCrypt todavía es seguro de usar" y un Repositorio de lanzamiento final para albergar la última versión oficial 7.1a de TrueCrypt que no ha sido dañada. [3]
Sistemas operativos
TrueCrypt es compatible con los sistemas operativos Windows , OS X y Linux . [19] Tanto los 32 bits y 64 bits versiones de estos sistemas operativos están soportados, excepto para Windows IA-64 (no soportado) y Mac OS X 10.6 Snow leopardo (ejecuta como un proceso de 32 bits). [19] La versión para Windows 7, Windows Vista y Windows XP puede cifrar la partición de inicio o la unidad de inicio completa. [20]
Implementaciones independientes
Existe una implementación independiente y compatible [21] [22] , tcplay , para DragonFly BSD [21] y Linux . [22] [23]
El módulo Dm-crypt incluido en el kernel predeterminado de Linux admite un destino TrueCrypt llamado "tcw" desde la versión 3.13 de Linux. [24] [25] [26]
Esquema de cifrado
Algoritmos
Los cifrados individuales compatibles con TrueCrypt son AES , Serpent y Twofish . Además, se encuentran disponibles cinco combinaciones diferentes de algoritmos en cascada : AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES y Twofish-Serpent. [27] Las funciones hash criptográficas disponibles para su uso en TrueCrypt son RIPEMD-160 , SHA-512 y Whirlpool . [28]
Modos de operacion
TrueCrypt actualmente usa el modo de operación XTS . [29] Antes de esto, TrueCrypt usaba el modo LRW en las versiones 4.1 a 4.3ay el modo CBC en las versiones 4.0 y anteriores. [1] Se cree que el modo XTS es más seguro que el modo LRW, que a su vez es más seguro que el modo CBC. [30]
Aunque los nuevos volúmenes solo se pueden crear en el modo XTS, TrueCrypt es compatible con versiones anteriores de los volúmenes más antiguos que utilizan el modo LRW y el modo CBC. [1] Las versiones posteriores producen una advertencia de seguridad al montar volúmenes en modo CBC y recomiendan que se reemplacen por nuevos volúmenes en modo XTS.
Llaves
La clave de cabecera y la clave de cabecera secundaria (modo XTS) se generan utilizando PBKDF2 con un 512- bit sal y 1000 o 2000 iteraciones, dependiendo de la función de hash subyacente utilizado. [31]
Negación plausible
TrueCrypt admite un concepto llamado negación plausible , [32] al permitir que se cree un único "volumen oculto" dentro de otro volumen. [33] Además, las versiones de Windows de TrueCrypt tienen la capacidad de crear y ejecutar un sistema operativo encriptado oculto cuya existencia puede ser negada . [34]
La documentación de TrueCrypt enumera muchas formas en las que las funciones ocultas de negación de volumen de TrueCrypt pueden verse comprometidas (por ejemplo, por software de terceros que puede filtrar información a través de archivos temporales, miniaturas, etc., a discos no cifrados) y posibles formas de evitarlo. [35] En un artículo publicado en 2008 y centrado en la última versión (v5.1a) y su posible negación, un equipo de investigadores de seguridad dirigido por Bruce Schneier afirma que Windows Vista , Microsoft Word , Google Desktop y otros almacenan información en discos no cifrados, lo que podría comprometer la negación plausible de TrueCrypt. El estudio sugirió la adición de una funcionalidad oculta del sistema operativo; esta característica se agregó en TrueCrypt 6.0. Cuando se está ejecutando un sistema operativo oculto, TrueCrypt también hace que los sistemas de archivos locales no cifrados y los volúmenes TrueCrypt no ocultos sean de solo lectura para evitar fugas de datos. [34] La seguridad de la implementación de TrueCrypt de esta función no se evaluó porque la primera versión de TrueCrypt con esta opción se había lanzado recientemente. [36]
Hubo una evaluación funcional de la negación de volúmenes ocultos en una versión anterior de TrueCrypt por Schneier et al. que encontró fugas de seguridad. [37]
Identificación de volúmenes TrueCrypt
Cuando se analizan, los volúmenes de TrueCrypt parecen no tener encabezado y contienen datos aleatorios. [38] Los volúmenes TrueCrypt tienen tamaños que son múltiplos de 512 debido al tamaño de bloque del modo de cifrado [29] y los datos clave son 512 bytes almacenados por separado en el caso del cifrado del sistema o dos encabezados de 128 kB para contenedores que no son del sistema. [39] Las herramientas forenses pueden utilizar estas propiedades de tamaño de archivo, aparente falta de encabezado y pruebas de aleatoriedad para intentar identificar los volúmenes de TrueCrypt. [40] Aunque estas características dan motivos para sospechar que un archivo es un volumen TrueCrypt, existen, sin embargo, algunos programas que existen con el propósito de borrar archivos de forma segura mediante el empleo de un método de sobrescritura del contenido del archivo y espacio libre en disco, con solo datos aleatorios (es decir, "triturar" y "eliminar" [41] ), creando así una duda razonable para contrarrestar acusaciones puntuales que declaran que un archivo, hecho de datos estadísticamente aleatorios, es un archivo TrueCrypt. [32] [42]
Si una unidad del sistema, o una partición en ella, se ha cifrado con TrueCrypt, solo se pueden denegar los datos de esa partición. Cuando el cargador de arranque TrueCrypt reemplaza al cargador de arranque normal, un análisis fuera de línea de la unidad puede determinar positivamente que hay un cargador de arranque TrueCrypt y, por lo tanto, conducir a la inferencia lógica de que también está presente una partición TrueCrypt. Aunque existen funciones para ocultar su propósito (es decir, mostrar un mensaje similar a la BIOS para desviar a un observador, como "Disco que no es del sistema" o "error de disco"), estas reducen la funcionalidad del cargador de arranque TrueCrypt y no ocultan el contenido del cargador de arranque TrueCrypt del análisis fuera de línea. [43] Aquí nuevamente, el uso de un sistema operativo oculto es el método sugerido para retener la negación. [34]
Actuación
TrueCrypt admite encriptación paralelizada [44] : 63 para sistemas multinúcleo y, bajo Microsoft Windows, operaciones de lectura / escritura canalizadas (una forma de procesamiento asincrónico) [44] : 63 para reducir el impacto en el rendimiento de la encriptación y desencriptación. En los procesadores más nuevos que admiten el conjunto de instrucciones AES-NI, TrueCrypt admite AES acelerado por hardware para mejorar aún más el rendimiento. [44] : 64 El impacto en el rendimiento del cifrado de disco es especialmente notable en operaciones que normalmente utilizarían acceso directo a memoria (DMA), ya que todos los datos deben pasar por la CPU para descifrarse, en lugar de copiarse directamente del disco a la RAM.
En una prueba realizada por Tom's Hardware , aunque TrueCrypt es más lento en comparación con un disco no cifrado, se encontró que la sobrecarga del cifrado en tiempo real es similar independientemente de si se utiliza hardware de gama media o de última generación. y este impacto fue "bastante aceptable". [45] En otro artículo, se descubrió que el costo de rendimiento era imperceptible cuando se trabaja con "aplicaciones de escritorio populares de manera razonable", pero se señaló que "los usuarios avanzados se quejarán". [46]
Incompatibilidad con FlexNet Publisher y SafeCast
La instalación de software de terceros que utiliza FlexNet Publisher o SafeCast (que se utilizan para prevenir la piratería de software en productos de Adobe como Adobe Photoshop ) puede dañar el cargador de arranque TrueCrypt en particiones / unidades de Windows cifradas por TrueCrypt y hacer que la unidad no pueda arrancar. [47] Esto se debe al diseño inadecuado de FlexNet Publisher que escribe en la primera pista de la unidad y sobrescribe cualquier cargador de arranque que no sea de Windows que exista allí. [48]
Preocupaciones de seguridad
TrueCrypt es vulnerable a varios ataques conocidos que también están presentes en otras versiones de software de cifrado de disco como BitLocker . Para evitarlos, la documentación distribuida con TrueCrypt requiere que los usuarios sigan varias precauciones de seguridad. [49] Algunos de esos ataques se detallan a continuación.
Claves de cifrado almacenadas en la memoria
TrueCrypt almacena sus claves en RAM; en una computadora personal ordinaria, la DRAM mantendrá su contenido durante varios segundos después de que se corte la energía (o más si se baja la temperatura). Incluso si hay alguna degradación en el contenido de la memoria, varios algoritmos pueden recuperar las claves de forma inteligente. Este método, conocido como ataque de arranque en frío (que se aplicaría en particular a una computadora portátil obtenida en modo encendido, suspendido o con pantalla bloqueada), se ha utilizado con éxito para atacar un sistema de archivos protegido por TrueCrypt. [50]
Seguridad física
La documentación de TrueCrypt establece que TrueCrypt no puede proteger los datos en una computadora si un atacante accedió físicamente a ellos y el usuario vuelve a utilizar TrueCrypt en la computadora comprometida (esto no se aplica a un caso común de una computadora robada, perdida o confiscada) . [51] El atacante que tenga acceso físico a una computadora puede, por ejemplo, instalar un registrador de teclas de hardware / software , un dispositivo de control de bus que capture memoria o instalar cualquier otro hardware o software malicioso , lo que le permite al atacante capturar datos no cifrados (incluido el cifrado claves y contraseñas), o para descifrar datos cifrados utilizando contraseñas capturadas o claves de cifrado. Por tanto, la seguridad física es una premisa básica de un sistema seguro. Ataques como este a menudo se denominan " ataques de sirvientas malvadas ". [52]
Software malicioso
La documentación de TrueCrypt establece que TrueCrypt no puede proteger los datos en una computadora si tiene algún tipo de malware instalado. El malware puede registrar las pulsaciones de teclas, exponiendo así las contraseñas a un atacante. [53]
El kit de arranque "Stoned"
Se ha demostrado que el bootkit "Stoned" , un rootkit MBR presentado por el desarrollador de software austriaco Peter Kleissner en la Black Hat Technical Security Conference USA 2009, [54] [55] es capaz de manipular el MBR de TrueCrypt, eludiendo efectivamente el cifrado de volumen completo de TrueCrypt . [56] [57] [58] [59] [60] Potencialmente, todos los software de cifrado de disco duro se ven afectados por este tipo de ataque si el software de cifrado no se basa en tecnologías de cifrado basadas en hardware como TPM , o si el ataque se realiza con privilegios administrativos mientras se ejecuta el sistema operativo cifrado. [61] [62]
Existen dos tipos de escenarios de ataque en los que es posible aprovecharse maliciosamente de este bootkit: en el primero, se requiere que el usuario inicie el bootkit con privilegios administrativos una vez que la PC ya haya iniciado Windows; en el segundo, de manera análoga a los keyloggers de hardware , una persona malintencionada necesita acceso físico al disco duro cifrado con TrueCrypt del usuario: en este contexto, esto es necesario para modificar el MBR TrueCrypt del usuario con el del kit de arranque Stoned y luego volver a colocar el disco duro en la PC del usuario que no lo sabe, de modo que cuando el usuario inicia la PC y escribe su contraseña de TrueCrypt en el inicio, el kit de inicio "Stoned" la intercepta a partir de ese momento porque, a partir de ese momento, el kit de inicio Stoned se carga antes que el MBR de TrueCrypt en el inicio. secuencia. El primer tipo de ataque se puede prevenir como de costumbre mediante buenas prácticas de seguridad, por ejemplo, evitando ejecutar ejecutables no confiables con privilegios administrativos. El segundo puede ser neutralizado con éxito por el usuario si sospecha que el disco duro cifrado podría haber estado físicamente disponible para alguien en quien no confía, iniciando el sistema operativo cifrado con el disco de rescate de TrueCrypt en lugar de hacerlo directamente desde el disco duro. Con el disco de rescate, el usuario puede restaurar el MBR de TrueCrypt en el disco duro. [63]
Modulo de plataforma confiable
La sección de preguntas frecuentes del sitio web de TrueCrypt establece que no se puede confiar en el Módulo de plataforma segura (TPM) para la seguridad, porque si el atacante tiene acceso físico o administrativo a la computadora y usted lo usa después, la computadora podría haber sido modificada por el atacante. por ejemplo, un componente malintencionado, como un registrador de pulsaciones de teclas de hardware, podría haberse utilizado para capturar la contraseña u otra información confidencial. Dado que el TPM no evita que un atacante modifique maliciosamente la computadora, TrueCrypt no admitirá el TPM. [62]
Auditorías de seguridad
En 2013, un estudiante de posgrado de la Universidad de Concordia publicó un informe detallado en línea, en el que afirma que ha confirmado la integridad de los binarios distribuidos de Windows de la versión 7.1a. [64]
En octubre de 2013 se financió con éxito una campaña de financiación colectiva que intentaba realizar una auditoría de seguridad independiente de TrueCrypt. Se formó una organización sin fines de lucro llamada Open Crypto Audit Project (OCAP), que se autodenomina "una iniciativa global impulsada por la comunidad que surgió del primera auditoría pública integral y criptoanálisis del software de cifrado ampliamente utilizado TrueCrypt ". [65] La organización estableció contacto con los desarrolladores de TrueCrypt, quienes dieron la bienvenida a la auditoría. [66] [67] La fase I de la auditoría se completó con éxito el 14 de abril de 2014, sin encontrar "evidencia de puertas traseras o código malicioso". Matthew D. Green , uno de los auditores, agregó: "Creo que es bueno que no encontremos nada súper crítico". [68]
Un día después del anuncio del fin de vida útil de TrueCrypt, OCAP confirmó que la auditoría continuaría según lo planeado, y se espera que la Fase II comience en junio de 2014 y concluya a fines de septiembre. [69] [70] La auditoría de la Fase II se retrasó, pero NCC Cryptography Services la completó el 2 de abril de 2015 . Esta auditoría "no encontró evidencia de puertas traseras deliberadas o fallas de diseño graves que hagan que el software sea inseguro en la mayoría de los casos". [71] [72] [73] La Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI) declaró que aunque TrueCrypt 6.0 y 7.1a han obtenido previamente la certificación ANSSI, se recomienda la migración a un producto certificado alternativo como medida de precaución. [74]
Según Gibson Research Corporation , Steven Barnhart escribió a una dirección de correo electrónico de un miembro de la Fundación TrueCrypt que había utilizado en el pasado y recibió varias respuestas de "David". Según Barnhart, los puntos principales de los mensajes de correo electrónico fueron que la Fundación TrueCrypt estaba "contenta con la auditoría, no provocó nada", y que el motivo del anuncio fue que "ya no hay interés [en mantener la proyecto]." [75]
Según un estudio publicado el 29 de septiembre de 2015, TrueCrypt incluye dos vulnerabilidades en el controlador que TrueCrypt instala en los sistemas Windows, lo que permite a un atacante la ejecución de código arbitrario y la escalada de privilegios mediante el secuestro de DLL. [76] En enero de 2016, la vulnerabilidad se corrigió en VeraCrypt , [77] pero permanece sin parchear en los instaladores no mantenidos de TrueCrypt.
Casos legales
Operación Satyagraha
En julio de 2008, varios discos duros protegidos con TrueCrypt fueron confiscados al banquero brasileño Daniel Dantas , sospechoso de delitos financieros. El Instituto Nacional Brasileño de Criminología (INC) intentó sin éxito durante cinco meses obtener acceso a sus archivos en los discos protegidos por TrueCrypt. Pidieron la ayuda del FBI , que utilizó ataques de diccionario contra los discos de Dantas durante más de 12 meses, pero aún no pudo descifrarlos. [78] [79]
Estados Unidos contra John Doe
En 2012, el Tribunal de Apelaciones del 11 ° Circuito de los Estados Unidos dictaminó que un usuario de John Doe TrueCrypt no podía ser obligado a descifrar varios de sus discos duros. [80] [81] El fallo del tribunal señaló que los examinadores forenses del FBI no pudieron superar el cifrado de TrueCrypt (y, por lo tanto, no pudieron acceder a los datos) a menos que Doe descifrara las unidades o le diera la contraseña al FBI, y el tribunal dictaminó que El derecho de la Quinta Enmienda de Doe a permanecer en silencio impedía legalmente que el Gobierno lo obligara a hacerlo. [82] [83]
David Miranda
El 18 de agosto de 2013, David Miranda , socio del periodista Glenn Greenwald, fue detenido en el aeropuerto londinense de Heathrow por la policía metropolitana mientras se dirigía a Río de Janeiro desde Berlín . Llevaba consigo un disco duro externo que, según se decía, contenía documentos confidenciales relacionados con las divulgaciones de vigilancia global de 2013 provocadas por Edward Snowden . El contenido de la unidad fue encriptado por TrueCrypt, que según las autoridades "hace que el material sea extremadamente difícil de acceder". [84] La detective superintendente Caroline Goode declaró que el disco duro contenía alrededor de 60 gigabytes de datos, "de los cuales solo se ha accedido a 20 hasta la fecha". Además, afirmó que el proceso para decodificar el material era complejo y que "hasta ahora solo se han reconstruido 75 documentos desde que se recibió inicialmente la propiedad". [84]
La colaboradora de The Guardian, Naomi Colvin, concluyó que las declaraciones eran engañosas, afirmando que era posible que Goode ni siquiera se refiriera a ningún material cifrado real, sino a archivos borrados reconstruidos a partir de espacio no cifrado y no asignado en el disco duro, o inclusodocumentos de texto sin formato de los efectos personales de Miranda. [85] Glenn Greenwald apoyó esta evaluación en una entrevista con Democracy Now! , mencionando que elgobiernodel Reino Unido presentó una declaración jurada solicitando al tribunal que les permitiera retener la posesión de las pertenencias de Miranda. El motivo de la solicitud fue que no pudieron romper el cifrado y solo pudieron acceder a 75 de los documentos que llevaba, que Greenwald dijo "la mayoría de los cuales probablemente estaban relacionados con su trabajo escolar y uso personal". [86]
James DeSilva
En febrero de 2014, un empleado del departamento de TI del Departamento de Bienes Raíces de Arizona , James DeSilva, fue arrestado por cargos de explotación sexual de un menor mediante el intercambio de imágenes explícitas a través de Internet . Su computadora, encriptada con TrueCrypt, fue incautada y DeSilva se negó a revelar la contraseña. Los detectives forenses de la Oficina del Sheriff del condado de Maricopa no pudieron acceder a sus archivos almacenados. [87]
Lauri amor
En octubre de 2013, el activista británico-finlandés Lauri Love fue arrestado por la Agencia Nacional contra el Crimen (NCA) acusado de hackear una computadora de un departamento o agencia de EE. UU. Y un cargo de conspiración para hacer lo mismo. [88] [89] [90] El gobierno confiscó todos sus dispositivos electrónicos y le exigió que les proporcionara las claves necesarias para descifrar los dispositivos. El amor se negó. El 10 de mayo de 2016, un juez de distrito ( Tribunal de Primera Instancia ) rechazó una solicitud de la NCA de que se obligara a Love a entregar sus claves de cifrado o contraseñas a archivos TrueCrypt en una tarjeta SD y discos duros que se encontraban entre las propiedades confiscadas. [91]
Druking
En la investigación del fiscal especial para Druking en Corea del Sur, el fiscal especial descifró algunos de los archivos cifrados por TrueCrypt adivinando la frase de contraseña . [92] [93]
El fiscal especial dijo que los volúmenes ocultos eran especialmente difíciles de manejar. Descifró algunos de los archivos cifrados probando palabras y frases que el grupo de drogadictos había utilizado en otros lugares como parte de la frase de contraseña para poder hacer conjeturas fundamentadas . [94] [95] [96] [97]
Modelo de licencia y fuente
TrueCrypt se lanzó bajo la "Licencia TrueCrypt" disponible en origen, que es exclusiva del software TrueCrypt. [98] [99] No es parte de la gama de licencias de código abierto ampliamente utilizadas y no es una licencia de software libre según la lista de licencias de la Free Software Foundation (FSF), ya que contiene restricciones de distribución y responsabilidad de derechos de autor. [100] A partir de la versión 7.1a (la última versión completa del software, lanzada en febrero de 2012), la licencia TrueCrypt era la versión 3.0.
La discusión de los términos de la licencia en la lista de correo de discusión de licencias de la Iniciativa de Código Abierto (OSI) en octubre de 2013 sugiere que la Licencia TrueCrypt ha avanzado hacia el cumplimiento de la Definición de Código Abierto, pero aún no se aprobaría si se propusiera para la certificación como Código Abierto. software. [100] [101]
Según el actual presidente de OSI, Simon Phipps :
... no es del todo apropiado que [TrueCrypt] se describa a sí mismo como "código abierto". Este uso del término "código abierto" para describir algo bajo una licencia que no solo no está aprobada por OSI sino que se sabe que está sujeto a problemas es inaceptable. [100]
Como resultado de su estado cuestionable con respecto a las restricciones de derechos de autor y otros problemas legales potenciales, [102] la licencia TrueCrypt no se considera " libre " por varias distribuciones importantes de Linux y, por lo tanto, no está incluida en Debian, [103] Ubuntu, [104 ] Fedora, [105] o openSUSE. [106]
La redacción de la licencia plantea dudas sobre si quienes la utilizan tienen derecho a modificarla y utilizarla en otros proyectos. El criptógrafo Matthew Green señaló que "hay muchas cosas [que los desarrolladores] podrían haber hecho para facilitar que las personas se hicieran cargo de este código, incluida la solución de la situación de las licencias", y especula que, dado que no hicieron esas cosas ( incluyendo hacer la licencia más amigable), su intención era evitar que alguien construyera su código en el futuro. [107]
Fin de vida útil y licencia versión 3.1
El 28 de mayo de 2014, el anuncio de la interrupción de TrueCrypt también vino con una nueva versión 7.2 del software. Entre los muchos cambios en el código fuente de la versión anterior estaban los cambios en la licencia de TrueCrypt, incluida la eliminación de un lenguaje específico que requería la atribución de TrueCrypt, así como un enlace al sitio web oficial para ser incluido en cualquier producto derivado, formando una versión de licencia. 3.1. [108]
El 16 de junio de 2014, el único supuesto desarrollador de TrueCrypt que aún respondía el correo electrónico respondió a un mensaje de Matthew Green pidiendo permiso para usar la marca TrueCrypt para una bifurcación lanzada bajo una licencia estándar de código abierto. Se denegó el permiso, lo que llevó a que las dos bifurcaciones conocidas se llamaran VeraCrypt y CipherShed, así como a una reimplementación llamada tc-play en lugar de TrueCrypt. [109] [110]
Marcas comerciales
En 2007 se registró una marca comercial estadounidense de TrueCrypt con el nombre de Ondrej Tesarik con el nombre de empresa TrueCrypt Developers Association [111] y se registró una marca comercial en el logotipo "clave" con el nombre de David Tesarik con el nombre de empresa TrueCrypt Developers Association . [112]
En 2009, el nombre de la empresa TrueCrypt Foundation fue registrado en los EE. UU. Por una persona llamada David Tesarik. [113] La organización sin fines de lucro TrueCrypt Foundation presentó por última vez declaraciones de impuestos en 2010, [114] y la empresa se disolvió en 2014. [ cita requerida ]
Ver también
- Comparación de software de cifrado de disco
Referencias
- ^ a b c d e f g "Historial de versiones" . Fundación TrueCrypt. Archivado desde el original el 8 de enero de 2013 . Consultado el 1 de octubre de 2009 .
- ^ "TrueCrypt" .
- ^ a b c d Gibson, Steve (5 de junio de 2014), TrueCrypt, la versión final, archivo , Gibson Research Corporation , consultado el 1 de agosto de 2014
- ^ "Paquetes de idiomas" . truecrypt.org . Fundación TrueCrypt. Archivado desde el original el 5 de diciembre de 2012.
- ^ "Proyecto de auditoría de cifrado abierto" (PDF) .
- ^ "Información de la versión" . Guía del usuario de TrueCrypt, versión 1.0 . Equipo TrueCrypt. 2 de febrero de 2004 . Consultado el 28 de mayo de 2014 .[ enlace muerto ] URL alternativa
- ^ a b c d e TrueCrypt Team (3 de febrero de 2004). "P. Le Roux (autor de E4M) acusado por W.Hafner (SecurStar)" . Grupo de noticias : alt.security.scramdisk . Usenet: [email protected] . Consultado el 28 de mayo de 2014 .
- ^ David T. (7 de febrero de 2004). "Resumen de la situación actual de TrueCrypt ...?" . Grupo de noticias : alt.security.scramdisk . Usenet: [email protected] . Consultado el 28 de mayo de 2014 .
- ^ Carsten Krueger (7 de febrero de 2004). "Truecrypt para David T. de Truecrypt-Team" . Grupo de noticias : alt.security.scramdisk . Usenet: [email protected] . Consultado el 28 de mayo de 2014 .
- ^ Andraia Matrix (6 de febrero de 2004). "Sitio TrueCrypt no oficial" . Grupo de noticias : alt.security.scramdisk . Usenet: [email protected] . Consultado el 28 de mayo de 2014 .
- ^ "¿Está disponible el código fuente de su software?" . Preguntas frecuentes de Drivecrypt . SecurStar. Archivado desde el original el 2 de junio de 2014 . Consultado el 28 de mayo de 2014 .
- ^ Ratliff, Evan (29 de abril de 2016). "El próximo gran negocio" . Consultado el 1 de mayo de 2016 .
- ^ "Historial de versiones" (PDF) . Guía del usuario de TrueCrypt, versión 3.1a . Fundación TrueCrypt. 7 de febrero de 2005. Archivado (PDF) desde el original el 30 de diciembre de 2008 . Consultado el 2 de marzo de 2017 .
- ^ tc-foundation (28 de mayo de 2014). "Página del proyecto TrueCrypt" . SourceForge . Archivado desde el original el 30 de mayo de 2014 . Consultado el 30 de mayo de 2014 .
- ^ Goodin, Dan (28 de mayo de 2014), " " TrueCrypt no es seguro ", advierte abruptamente la página oficial de SourceForge" , Ars Technica , Condé Nast , consultado el 28 de mayo de 2014
- ^ O'Neill, Patrick (28 de mayo de 2014). "TrueCrypt, herramienta de cifrado utilizada por Snowden, se apaga debido a supuestos 'problemas de seguridad ' " . El punto diario . Consultado el 28 de mayo de 2014 .
- ^ McAllister, Neil (28 de mayo de 2014), TrueCrypt considerado PERJUDICIAL: descargas, sitio web entrometido para advertir: 'No es seguro', The Register , consultado el 29 de mayo de 2014
- ^ Goodin, Dan (29 de mayo de 2014), "Aviso de TrueCrypt de Bombshell: ¿Puerta trasera? ¿Hack? ¿Engaño? , Ars Technica , Condé Nasta , consultado el 29 de mayo de 2014
- ^ a b "Sistemas operativos compatibles" . Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
- ^ "Sistemas operativos compatibles con el cifrado del sistema" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 8 de enero de 2013 . Consultado el 24 de mayo de 2014 .
- ^ a b "Páginas del manual en línea de DragonFly" . Proyecto DragonFly BSD . Consultado el 17 de julio de 2011 .
- ^ a b "README" . tc-play . Consultado el 14 de marzo de 2014 .
- ^ "Solicitud de revisión de Fedora: tcplay - Utilidad para crear / abrir / mapear volúmenes compatibles con TrueCrypt" . FEDORA . Consultado el 25 de enero de 2012 .
- ^ "índice: kernel / git / stable / linux-stable.git - ruta: root / drivers / md / dm-crypt.c" . Kernel.org cgit. 20 de enero de 2014. Línea 241 . Consultado el 13 de junio de 2014 .
- ^ "dm-crypt: destino criptográfico del mapeador de dispositivos del kernel de Linux - generadores IV" . cryptsetup. 11 de enero de 2014 . Consultado el 10 de junio de 2014 .
- ^ "[dm-devel] [PATCH 2/2] dm-crypt: Agregar modo TCW IV para contenedores CBC TCRYPT antiguos" . redhat.com . Consultado el 17 de junio de 2014 .
- ^ "Algoritmos de cifrado" . Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
- ^ "Algoritmos hash" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 25 de mayo de 2014 . Consultado el 24 de mayo de 2014 .
- ^ a b "Modos de funcionamiento" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 4 de septiembre de 2013 . Consultado el 24 de mayo de 2014 .
- ^ Fruhwirth, Clemens (18 de julio de 2005). "Nuevos métodos de cifrado de disco duro" (PDF) . Instituto de Lenguajes, Teoría y Lógica de la Computación, Universidad Tecnológica de Viena . Consultado el 10 de marzo de 2007 .
- ^ "Recuento de iteraciones, sal y derivación de claves de encabezado" . Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
- ^ a b "Negabilidad plausible" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 26 de febrero de 2008 . Consultado el 24 de mayo de 2014 .
- ^ "Volumen oculto" . Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
- ^ "Requisitos de seguridad para volúmenes ocultos" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 17 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
- ^ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 de julio de 2008). "Derrotar a los sistemas de archivos cifrados y denegables: TrueCrypt v5.1a y el caso del sistema operativo y las aplicaciones Tattling" (PDF) . 3er Taller USENIX sobre Temas de actualidad en Seguridad . Archivado desde el original (PDF) el 27 de diciembre de 2008.
- ^ Schneier, error de demostración del equipo de UW en la negación de TrueCrypt . Consultado el: 12 de junio de 2012
- ^ Piccinelli, Mario y Paolo Gubian. "Detección de archivos de volumen cifrados ocultos mediante análisis estadístico". Revista Internacional de Seguridad Cibernética y Forense Digital (IJCSDF) 3.1 (2014): 30-37.
- ^ "Especificación de formato de volumen TrueCrypt" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 19 de junio de 2013 . Consultado el 24 de mayo de 2014 .
- ^ "Archivo" . Archivado desde el original el 7 de mayo de 2014 . Consultado el 2 de marzo de 2017 .
- ^ "Diskscrub - utilidad de sobrescritura de disco - Alojamiento de proyectos de Google" . Consultado el 16 de julio de 2014 .
- ^ "Negabilidad plausible" . FreeOTFE . Archivado desde el original el 24 de enero de 2013.
- ^ Preguntas frecuentes sobre TrueCrypt : consulte la pregunta "Uso la autenticación previa al arranque". ¿Puedo evitar que una persona (adversario) que me está observando iniciar mi computadora sepa que utilizo TrueCrypt?
- ^ a b c "Guía del usuario de TrueCrypt" (PDF) (7.1a ed.). Fundación TrueCrypt. 7 de febrero de 2012.
- ^ Schmid, Patrick; Roos, Achim (28 de abril de 2010). "Conclusión" . Cifrado del sistema: BitLocker y TrueCrypt comparados . Hardware de Tom . Consultado el 24 de mayo de 2014 .
- ^ Schmid, Patrick; Roos, Achim (28 de abril de 2010). "Conclusión" . Proteja sus datos con cifrado . Hardware de Tom . Consultado el 24 de mayo de 2014 .
- ^ "Congele cuando reinicia un sistema Windows que tiene el software TrueCrypt Disk Encryption y las aplicaciones de Adobe instaladas" . Ayuda de Adobe Creative Suite . Adobe Systems . 16 de noviembre de 2009 . Consultado el 24 de mayo de 2014 .
- ^ "Incompatibilidades" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013 . Consultado el 24 de mayo de 2014 .
- ^ "Requisitos y precauciones de seguridad" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013 . Consultado el 24 de mayo de 2014 .
- ^ Alex Halderman ; et al. "Para que no recordemos: ataques de arranque en frío en claves de cifrado" .
- ^ "Seguridad física" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 13 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
- ^ Schneier, Bruce (23 de octubre de 2009). " Ataques de " Evil Maid "en discos duros cifrados" . Schneier sobre seguridad . Consultado el 24 de mayo de 2014 .
- ^ "Malware" . Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 13 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
- ^ "Libro blanco de Stoned bootkit" (PDF) . Conferencia de seguridad técnica de Black Hat USA 2009 . Peter Kleissner . Consultado el 5 de agosto de 2009 .
- ^ "Diapositivas de presentación del kit de arranque Stoned" (PDF) . Conferencia de seguridad técnica de Black Hat USA 2009 . Peter Kleissner . Consultado el 5 de agosto de 2009 .
- ^ "Bootkit omite el cifrado del disco duro" . El H-Security (H-Online.com) . Heise Media UK Ltd. Archivado desde el original el 1 de agosto de 2009 . Consultado el 5 de agosto de 2009 .
- ^ David M Williams (7 de septiembre de 2009). "El lado oscuro del software de código abierto es Stoned" . iTWire.
- ^ Hunt, Simon (4 de agosto de 2009). "TrueCrypt vs Peter Kleissner, o Stoned BootKit revisitado". Simon Hunt . Consultado el 24 de mayo de 2014 .
- ^ Uli Ries (30 de julio de 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (en alemán). Heise en línea.
- ^ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (en alemán). Noticias de Gulli. 30 de julio de 2009.
- ^ "Stoned bootkit atacando el cifrado de volumen completo de TrueCrypt" . Correo de la Fundación TrueCrypt en respuesta a Peter Kleissner el 18 de julio de 2009 . Consultado el 5 de agosto de 2009 .
- ^ a b "Algunos programas de encriptación usan TPM para prevenir ataques. ¿TrueCrypt lo usará también?" . Preguntas frecuentes sobre TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013 . Consultado el 24 de agosto de 2011 .
- ^ Kleissner, Peter (21 de julio de 2009). "TrueCrypt Foundation es una broma para la industria de la seguridad, pro Microsoft" . Peter Kleissner. Archivado desde el original el 18 de agosto de 2010 . Consultado el 5 de agosto de 2009 .
- ^ Xavier de Carné de Carnavalet (2013). "Cómo compilé TrueCrypt 7.1a para Win32 y combiné los binarios oficiales" .
- ^ "Bienvenido al proyecto Open Crypto Audit" . Abra el proyecto de auditoría de cifrado . Archivado desde el original el 31 de mayo de 2014 . Consultado el 31 de mayo de 2014 .
- ^ "El proyecto de auditoría de TrueCrypt" . Indiegogo . Consultado el 2 de noviembre de 2013 .
- ^ "Auditoría de TrueCrypt respaldada por el equipo de desarrollo" . Threatpost . Consultado el 2 de noviembre de 2013 .
- ^ Farivar, Cyrus (14 de abril de 2014), "La auditoría de TrueCrypt no encuentra" evidencia de puertas traseras "o código malicioso" , Ars Technica , Condé Nast , consultado el 24 de mayo de 2014
- ^ Goodin, Dan (30 de mayo de 2014), "La auditoría de seguridad de TrueCrypt sigue adelante, a pesar de que los desarrolladores abandonan el barco" , Ars Technica , Condé Nast , consultado el 31 de mayo de 2014
- ^ Doctorow, Cory (29 de mayo de 2014), Anuncio misterioso de Truecrypt declara el proyecto inseguro y muerto , Boing Boing , consultado el 31 de mayo de 2014
- ^ Green, Matthew (2 de abril de 2015). "Informe Truecrypt" . Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 4 de abril de 2015 .
- ^ Green, Matthew (18 de febrero de 2015). "Otra actualización sobre la auditoría de Truecrypt" . Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 22 de febrero de 2015 .
- ^ "Se anunció la auditoría de la fase dos de Truecrypt" . Servicios de criptografía . Grupo NCC. 18 de febrero de 2015 . Consultado el 22 de febrero de 2015 .
- ^ "Posible abandono de TrueCrypt par ses développeurs" . ssi.gouv.fr . Agence nationale de la sécurité des systèmes d'information. 2 de junio de 2014 . Consultado el 21 de junio de 2014 .
- ^ Gibson, Steve (30 de mayo de 2014). "¡Y luego se supo de los desarrolladores de TrueCrypt!" . Repositorio de versiones más recientes de TrueCrypt . Gibson Research Corporation . Archivado desde el original el 30 de mayo de 2014 . Consultado el 30 de mayo de 2014 .
- ^ http://www.pcworld.com/article/2987439/encryption/newly-found-truecrypt-flaw-allows-full-system-compromise.html
- ^ CVE-2016-1281: Los instaladores de Windows TrueCrypt y VeraCrypt permiten la ejecución de código arbitrario con elevación de privilegios
- ^ Leyden, John (28 de junio de 2010). "Crypto del banquero brasileño desconcierta al FBI" . El registro . Consultado el 13 de agosto de 2010 .
- ^ Dunn, John E. (30 de junio de 2010), los piratas informáticos del FBI no logran descifrar TrueCrypt , TechWorld , consultado el 30 de mayo de 2014
- ^ Palazzolo, Joe (23 de febrero de 2012), Tribunal: La quinta enmienda protege a los sospechosos de tener que descifrar discos duros , The Wall Street Journal , consultado el 24 de mayo de 2014
- ^ Kravets, David (24 de febrero de 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules , Wired , consultado el 24 de mayo de 2014
- ^ Estados Unidos v. John Doe , 11-12268 y 11-15421 ( 11º Cir. 23 de febrero de 2012).
- ^ Estados Unidos v. John Doe Archivado el 15 de enero de 2013 en la Wayback Machine.
- ^ a b Hosenball, Mark (30 de agosto de 2013), Reino Unido pidió al NY Times que destruyera el material de Snowden , Reuters, archivado del original el 30 de mayo de 2014 , consultado el 30 de mayo de 2014
- ^ Colvin, Naomi (31 de agosto de 2013). "#Miranda: ¿De dónde obtiene el gobierno del Reino Unido sus cifras?" . Delirios populares extraordinarios . Auerfeld.com. Archivado desde el original el 30 de mayo de 2014 . Consultado el 30 de mayo de 2014 .
- ^ Greenwald, Glenn (6 de septiembre de 2013). Greenwald: La detención de mi pareja en el Reino Unido fue una oferta increíblemente amenazante para detener los informes de la NSA (video) (transmisión de noticias). Nueva York: Democracy Now! . El evento ocurre a las 5:12 . Consultado el 30 de mayo de 2014 .
- ^ Stern, Ray (4 de febrero de 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case , Phoenix New Times , archivado desde el original el 30 de mayo de 2014 , consultado el 30 de mayo de 2014
- ^ Halliday, Josh (29 de octubre de 2013). "Briton Lauri Love enfrenta cargos de piratería en Estados Unidos" . theguardian.com . Guardian Media Group . Consultado el 13 de mayo de 2016 .
- ^ "Briton Lauri Love enfrenta nuevos cargos de piratería en Estados Unidos" . BBC News Online . BBC . 27 de febrero de 2014 . Consultado el 13 de mayo de 2016 .
- ^ "Hacker acusado de violar varias computadoras gubernamentales y robar miles de registros financieros y de empleados" . fbi.gov . Alexandria, VA : Departamento de Justicia de EE . UU . 24 de julio de 2014 . Consultado el 15 de mayo de 2016 .
- ^ Masnick, Mike (10 de mayo de 2016). "El juez rechaza el intento de obligar a Lauri Love a descifrar sus computadoras, a pesar de que nunca lo acusó de un delito" . Techdirt . Floor64 . Consultado el 13 de mayo de 2016 .
- ^ [일문일답] '드루 킹 특검' 종료… “수사 종료 자체 판단… 외압 없었다”, NewsPim , 2018.08.27., Http://newspim.com/news/view/20180827000369
- ^ 특검 "김경수, 킹크랩 개발 · 운영 허락… 댓글 8800 만건 조작 관여", Periódico Maeil Business , 2018.08.27., Http://news.mk.co.kr/newsRead.php?year=2018&no=538301
- ^ "드루 킹 일당 이 걸어 둔 암호 풀어 라"… 특검, 전문가 총동원, Yonhap , 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
- ^ "드루 킹 댓글 조작 1/3 암호… FBI 도 못 푸는 트루 크립트 사용", OBS Gyeongin TV , 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
- ^ "Las diez mejores técnicas para descifrar contraseñas, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
- ^ 'FBI 도 못 푼다' 는 암호 풀자 드루 킹 측근 들 태도 가 변했다, Chosun Broadcasting Company , 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102. html
- ^ Licencia TrueCrypt . Acceso: 21 de mayo de 2012 Archivado el 30 de mayo de 2012 en archive.today
- ^ Licencia colectiva de TrueCrypt . Consultado: 4 de junio de 2014
- ^ a b c Phipps, Simon (15 de noviembre de 2013), TrueCrypt o false? El proyecto de código abierto aspirante debe limpiar su acto , InfoWorld , consultado el 20 de mayo de 2014
- ^ Fontana, Richard (octubre de 2013). "Licencia TrueCrypt (no aprobada por OSI; búsqueda de historial, contexto)" . Archivado desde el original el 29 de octubre de 2013 . Consultado el 26 de octubre de 2013 .
- ^ Tom Callaway de Red Hat sobre la preocupación por las licencias de TrueCrypt Consultado el 10 de julio de 2009
- ^ Registros de informes de errores de Debian - # 364034 . Consultado el 12 de enero de 2009.
- ^ Error # 109701 en Ubuntu . Consultado el: 20 de abril de 2009
- ^ Preocupación por las licencias de TrueCrypt Consultado el: 20 de abril de 2009
- ^ Paquetes no compatibles con OSI en openSUSE Build Service . Consultado el: 20 de abril de 2009
- ^ "TrueCrypt sigue el camino de Lavabit ya que los desarrolladores lo apagan sin previo aviso" . Ibtimes.co.uk . Consultado el 1 de junio de 2014 .
- ^ "truecrypt-archive / License-v3.1.txt en el maestro · DrWhax / truecrypt-archive" . GitHub . 28 de marzo de 2014 . Consultado el 23 de julio de 2018 .
- ^ Green, Matthew D. (16 de junio de 2014). "Aquí está la nota ..." Archivado desde el original (Twitter) el 22 de junio de 2014 . Consultado el 22 de junio de 2014 .
- ^ Goodin, Dan (19 de junio de 2014), "Siguiendo el aviso explosivo de TrueCrypt, el desarrollador dice que la bifurcación es" imposible " " , Ars Technica , Condé Nast , consultado el 22 de junio de 2014
- ^ "Sistema de búsqueda electrónica de marcas (TESS)" . tmsearch.uspto.gov . Consultado el 31 de agosto de 2017 . (busque en el directorio de marcas registradas "TrueCrypt")
- ^ "77165797 - Markeninformation USPTO - vía tmdb" . Tmdb.de . Consultado el 31 de agosto de 2017 .
- ^ "Detalles de la entidad - Secretario de Estado, Nevada" . Nvsos.gov . 19 de agosto de 2009 . Consultado el 31 de agosto de 2017 .
- ^ "Fundación Truecrypt" (PDF) . CitizenAudit.org . Consultado el 31 de agosto de 2017 . (base de datos de búsqueda de "TrueCrypt")
enlaces externos
- Página web oficial
- Open Crypto Audit Project (OCAP) : organización sin fines de lucro que promueve una auditoría de TrueCrypt
- IsTrueCryptAuditedYet.com - sitio web para la auditoría
- Veracrypt - sitio web oficial de fork
Archivo
- Versiones anteriores en FileHippo
- Versiones pasadas en GitHub
- Versiones pasadas en truecrypt.ch
- Última versión en el sitio web de Gibson Research Corporation
- Espejo parcial del manual en línea original de TrueCrypt 7.1a