TrueCrypt - TrueCrypt

TrueCrypt
TrueCrypt Logo.png
TrueCrypt na Windows vista.png
TrueCrypt ve Windows (ukončeno)
Vývojáři TrueCrypt Foundation
První vydání Únor 2004 ; Před 17 lety ( 2004-02 )
Konečné vydání
7.2 / 28. května 2014 ; Před 7 lety (ukončeno) ( 2014-05-28 )
Napsáno C , C ++ , shromáždění
Operační systém Windows , macOS , Linux
Velikost 3,30 MB
K dispozici v 38 jazyků
Seznam jazyků
Angličtina, arabština, baskičtina, běloruština, bulharština, barmština, katalánština, čínština (zjednodušená), čínština (Hongkong), čínština (Tchaj -wan), čeština, dánština, holandština, estonština, finština, francouzština, gruzínština, němčina, řečtina, maďarština, Indonéština, italština, japonština, korejština, lotyština, norština (Nynorsk), perština, polština, portugalština (Brazílie), ruština, slovenština, slovinština, španělština, švédština, turečtina, ukrajinština, uzbecká (azbuka), vietnamština
Typ Software pro šifrování disku
Licence TrueCrypt License 3.1 ( freeware dostupný ze zdrojů )
webová stránka www .truecrypt .org Upravte to na Wikidata

TrueCrypt je bezplatný bezplatný nástroj dostupný pro zdroje používaný pro šifrování za běhu (OTFE). Může vytvořit virtuální šifrovaný disk v rámci souboru nebo zašifrovat oddíl nebo celé úložné zařízení ( ověřování před spuštěním ).

Dne 28. května 2014 web TrueCrypt oznámil, že projekt již není udržován, a doporučení uživatelé našli alternativní řešení. Ačkoli vývoj TrueCrypt skončil, nezávislý audit TrueCrypt (publikovaný v březnu 2015) dospěl k závěru, že neexistují žádné významné nedostatky. Vývoj pokračuje na dvou vidlicích, VeraCrypt a CipherShed.

Dějiny

TrueCrypt byl původně vydán jako verze 1.0 v únoru 2004 na základě E4M (Encryption for the Masses). Od té doby bylo vyrobeno několik verzí a mnoho dalších menších vydání, přičemž nejaktuálnější verze je 7.1a.

Spor E4M a SecurStar

Původní verzi TrueCrypt vytvořili anonymní vývojáři s názvem „tým TrueCrypt“. Krátce po vydání verze 1.0 v roce 2004 oznámil tým TrueCrypt příjem e -mailu od Wilfrieda Hafnera, manažera společnosti SecurStar, počítačové zabezpečovací společnosti. Podle týmu TrueCrypt Hafner v e -mailu tvrdil, že uznávaný autor E4M, vývojář Paul Le Roux , ukradl zdrojový kód společnosti SecurStar jako zaměstnanec. Dále bylo uvedeno, že Le Roux nelegálně distribuoval E4M a je autorem nelegální licence umožňující komukoli založit odvozenou práci na kódu a volně jej šířit. Hafner tvrdí, že všechny verze E4M vždy patřily pouze SecurStar a Le Roux neměl žádné právo vydat jej pod takovou licencí.

To vedlo tým TrueCrypt k okamžitému zastavení vývoje a distribuce TrueCrypt, který oznámili online prostřednictvím usenet . Člen týmu TrueCrypt David Tesařík uvedl, že Le Roux informoval tým o tom, že došlo k soudnímu sporu mezi ním a společností SecurStar a že obdržel právní radu, aby se nevyjádřil k žádným problémům případu. Tesařík dospěl k závěru, že pokud by tým TrueCrypt pokračoval v distribuci TrueCrypt, Le Roux může být v konečném důsledku odpovědný a nucen zaplatit následné škody společnosti SecurStar. Aby v dobré víře pokračoval, tým by podle něj potřeboval ověřit platnost licence E4M. Protože však Le Roux potřeboval o této záležitosti mlčet, nebyl schopen její legitimitu potvrdit ani vyvrátit, čímž udržel vývoj TrueCrypt v limbu.

Poté potenciální návštěvníci nahlásili potíže s přístupem na web TrueCrypt a zrcadla třetích stran se objevila online, takže zdrojový kód a instalační program jsou neustále k dispozici, mimo oficiální sankce ze strany týmu TrueCrypt.

V sekci FAQ na svých webových stránkách si SecurStar zachovává nároky na vlastnictví jak E4M, tak Scramdisk , dalšího bezplatného šifrovacího programu. Společnost uvádí, že u těchto produktů měla společnost SecurStar „dlouhou tradici softwaru s otevřeným zdrojovým kódem“, ale že „konkurenti neměli nic lepšího na práci, než ukrást náš zdrojový kód“, což způsobilo, že společnost své produkty učinila uzavřeným zdrojem , což si vynutilo potenciál aby zákazníci mohli provést značnou objednávku a podepsat smlouvu o mlčenlivosti, než jim bude umožněno zkontrolovat bezpečnost kódu.

Sám Le Roux popřel vývoj TrueCryptu na soudním jednání v březnu 2016, ve kterém také potvrdil, že napsal E4M.

Verze 2.0

O několik měsíců později, 7. června 2004, byl vydán TrueCrypt 2.0. Nová verze obsahovala jiný digitální podpis než původní TrueCrypt Team, přičemž vývojáři jsou nyní označováni jako „TrueCrypt Foundation“. Softwarová licence se rovněž změní na open source licencí GNU General Public License (GPL). Vzhledem k široké škále komponent s rozdílnými licencemi, které tvoří software, a ke sporné povaze zákonnosti vydání programu byla o několik týdnů později 21. června vydána verze 2.1 pod původní licencí E4M, aby se předešlo potenciálním problémům souvisejícím s k licenci GPL.

Verze 2.1a softwaru byla vydána 1. října 2004 na truecrypt.sourceforge.net subdoméně . V květnu 2005 se původní web TrueCrypt vrátil a truecrypt.sourceforge.net přesměroval návštěvníky na truecrypt.org.

Oznámení konce života

Dne 28. května 2014, oficiální internetové stránky TrueCrypt, truecrypt.orgzačal přesměrovávat návštěvníky truecrypt.sourceforge.nets HTTP 301 „přemístěny“ status , který varoval, že software může obsahovat nefixovaných bezpečnostní otázky a že vývoj TrueCrypt byla ukončena v květnu 2014, po Windows XP je konec podpory. Ve zprávě bylo uvedeno, že novější verze systému Windows mají integrovanou podporu šifrování disku pomocí nástroje BitLocker a že Linux a OS X mají podobná vestavěná řešení, jejichž stav zprávy činí TrueCrypt zbytečným. Tato stránka doporučuje migrovat všechna data šifrovaná pomocí TrueCrypt do jiných nastavení šifrování a nabídnout pokyny k přesunu do nástroje BitLocker. Stránka projektu SourceForge pro software na sourceforge.net/truecryptbyla aktualizována, aby zobrazovala stejnou počáteční zprávu, a stav byl změněn na „neaktivní“. Stránka také oznámila novou verzi softwaru 7.2, která umožňuje pouze dešifrování.

Původně byla zpochybněna pravost oznámení a nového softwaru. V technické komunitě se objevilo několik teorií pokoušejících se vysvětlit důvod tohoto oznámení.

Krátce po oznámení životnosti TrueCrypt po skončení životnosti společnost Gibson Research Corporation zveřejnila oznámení s názvem „Ano ... TrueCrypt je stále bezpečné používat“ a úložiště pro finální vydání, které bude hostit poslední oficiální nezkroucenou verzi 7.1a TrueCrypt.

Operační systémy

TrueCrypt podporuje operační systémy Windows , OS X a Linux . Podporovány jsou jak 32bitové, tak 64bitové verze těchto operačních systémů, kromě Windows IA-64 (není podporováno) a Mac OS X 10.6 Snow Leopard (běží jako 32bitový proces). Verze pro Windows 7, Windows Vista a Windows XP může šifrovat zaváděcí oddíl nebo celou spouštěcí jednotku.

Nezávislé implementace

Existuje nezávislá, kompatibilní implementace, tcplay , pro DragonFly BSD a Linux .

Modul Dm-crypt obsažený ve výchozím jádře Linuxu podporuje cíl TrueCrypt s názvem „tcw“ od verze Linux 3.13.

Šifrovací schéma

Algoritmy

Jednotlivé šifry podporované TrueCryptem jsou AES , Serpent a Twofish . Kromě toho je k dispozici pět různých kombinací kaskádových algoritmů: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES a Twofish-Serpent. Tyto kryptografické hashovací funkce jsou k dispozici pro použití v TrueCrypt jsou RIPEMD-160 , SHA-512 a Whirlpool .

Provozní režimy

TrueCrypt v současné době používá provozní režim XTS . Předtím TrueCrypt používal režim LRW ve verzích 4.1 až 4.3a a režim CBC ve verzích 4.0 a starších. Režim XTS je považován za bezpečnější než režim LRW, který je zase bezpečnější než režim CBC.

Přestože nové svazky lze vytvářet pouze v režimu XTS, TrueCrypt je zpětně kompatibilní se staršími svazky pomocí režimu LRW a CBC. Pozdější verze produkují upozornění na zabezpečení při připojování svazků režimu CBC a doporučují je nahradit novými svazky v režimu XTS.

Klíče

Klíč záhlaví a sekundární záhlaví klíč (režim XTS) jsou generovány za použití PBKDF2 s 512- bit soli a 1000 nebo 2000 opakování, v závislosti na základní hash funkce použité.

Věrohodná popíratelnost

TrueCrypt podporuje koncept zvaný věrohodná popíratelnost tím , že umožňuje vytvoření jednoho „skrytého svazku“ v jiném svazku. Verze TrueCrypt pro Windows mají navíc možnost vytvářet a spouštět skrytý šifrovaný operační systém, jehož existenci lze popřít .

Dokumentace TrueCrypt uvádí mnoho způsobů, kterými může dojít ke kompromitaci funkcí skrytosti svazku TrueCrypt (např. Softwarem třetích stran, který může přenášet informace prostřednictvím dočasných souborů, miniatur atd. Na nešifrované disky) a možné způsoby, jak tomu zabránit. V dokumentu publikovaném v roce 2008 a zaměřeném na tehdejší nejnovější verzi (v5.1a) a její věrohodnou popíratelnost tým výzkumníků zabezpečení pod vedením Bruce Schneiera uvádí, že Windows Vista , Microsoft Word , Google Desktop a další ukládají informace o nešifrovaných discích , což by mohlo ohrozit věrohodnou popíratelnost TrueCrypt. Studie navrhla přidání funkce skrytého operačního systému; tato funkce byla přidána do TrueCrypt 6.0. Když běží skrytý operační systém, TrueCrypt také dělá lokální nešifrované souborové systémy a neskrývané svazky TrueCrypt pouze pro čtení, aby se zabránilo úniku dat. Zabezpečení implementace této funkce TrueCryptem nebylo hodnoceno, protože první verze TrueCrypt s touto možností byla vydána teprve nedávno.

V dřívější verzi TrueCrypt od Schneier et al. Došlo k funkčnímu vyhodnocení popíratelnosti skrytých svazků. který zjistil úniky zabezpečení.

Identifikace svazků TrueCrypt

Při analýze se zdá, že svazky TrueCrypt nemají záhlaví a obsahují náhodná data. Svazky TrueCrypt mají velikosti, které jsou násobky 512 kvůli velikosti bloku šifrovacího režimu a klíčová data jsou buď 512 bajtů uložena samostatně v případě šifrování systému, nebo dvě 128 kB záhlaví pro nesystémové kontejnery. Forenzní nástroje mohou tyto vlastnosti velikosti souboru, zjevného nedostatku záhlaví a testů náhodnosti použít k pokusu o identifikaci svazků TrueCrypt. Ačkoli tyto funkce dávají důvod k podezření, že soubor je svazek TrueCrypt, existují však některé programy, které slouží k bezpečnému mazání souborů pomocí metody přepsání obsahu souboru a volného místa na disku s čistě náhodnými daty ( tj. „skartovat“ a „drhnout“), čímž se vytvoří rozumná pochybnost proti obviněním namířeným proti cíli, která prohlásí soubor vyrobený ze statisticky náhodných dat za soubor TrueCrypt.

Pokud byla systémová jednotka nebo její oddíl zašifrován pomocí TrueCrypt, lze popřít pouze data v tomto oddílu. Když zavaděč TrueCrypt nahradí normální zavaděč, může offline analýza disku pozitivně určit, že je k dispozici zaváděcí zavaděč TrueCrypt, a vést tak k logickému závěru, že je přítomen také oddíl TrueCrypt. Přestože existují funkce, jejichž cílem je zmást jeho účel (tj. Zobrazení zprávy podobné systému BIOS za účelem nesprávného nasměrování pozorovatele, například „Nesystémový disk“ nebo „Chyba disku“), tyto funkce snižují funkčnost zavaděče TrueCrypt a neskrývají obsah zavaděče TrueCrypt z offline analýzy. I zde je použití skrytého operačního systému navrhovanou metodou pro zachování popíratelnosti.

Výkon

TrueCrypt podporuje paralelizované šifrování pro vícejádrové systémy a v systému Microsoft Windows pipelineované operace čtení/zápisu (forma asynchronního zpracování), aby se snížila výkonnost šifrování a dešifrování. Na novějších procesorech podporujících sadu instrukcí AES-NI podporuje TrueCrypt hardwarově akcelerované AES, aby se dále zlepšil výkon. Dopad šifrování disku na výkon je patrný zejména na operacích, které by normálně využívaly přímý přístup do paměti (DMA), protože všechna data musí pro dešifrování procházet procesorem, než aby byla kopírována přímo z disku do RAM.

V testu provedeném společností Tom's Hardware je TrueCrypt ve srovnání s nešifrovaným diskem pomalejší, ale režie šifrování v reálném čase byla podobná bez ohledu na to, zda se používá hardware střední třídy nebo nejmodernější hardware, a tento dopad byl „docela přijatelný“. V jiném článku byly náklady na výkon při práci s „populárními desktopovými aplikacemi rozumným způsobem“ nepostřehnutelné, bylo však poznamenáno, že „výkonní uživatelé si budou stěžovat“.

Nekompatibilita s FlexNet Publisher a SafeCast

Instalace softwaru třetí strany, který používá FlexNet Publisher nebo SafeCast (které se používají k prevenci softwarového pirátství u produktů společnosti Adobe, jako je Adobe Photoshop ), může poškodit bootloader TrueCrypt na oddílech/jednotkách Windows šifrovaných TrueCryptem a způsobit, že disk nebude možné spustit. To je způsobeno nevhodným designem FlexNet Publisher, který zapisuje na první stopu disku a přepisuje jakýkoli bootloader mimo Windows.

Bezpečnostní obavy

TrueCrypt je náchylný k různým známým útokům, které jsou k dispozici také v jiných verzích softwaru pro šifrování disků, jako je BitLocker . Aby se tomu zabránilo, dokumentace distribuovaná pomocí TrueCrypt vyžaduje, aby uživatelé dodržovali různá bezpečnostní opatření. Některé z těchto útoků jsou podrobně popsány níže.

Šifrovací klíče uložené v paměti

TrueCrypt ukládá své klíče do RAM; na běžném osobním počítači bude paměť DRAM udržovat svůj obsah několik sekund po přerušení napájení (nebo déle, pokud je teplota snížena). I když dojde k určitému zhoršení obsahu paměti, klíče mohou inteligentně obnovit různé algoritmy. Tato metoda, známá jako útok studeného spouštění (která by platila zejména pro notebooky získané v zapnutém, pozastaveném nebo uzamčeném režimu), byla úspěšně použita k útoku na souborový systém chráněný TrueCryptem.

Fyzická bezpečnost

Dokumentace TrueCrypt uvádí, že TrueCrypt není schopen zabezpečit data na počítači, pokud k nim útočník fyzicky přistoupil a uživatel TrueCrypt na kompromitovaném počítači znovu použije (to neplatí pro běžný případ odcizeného, ​​ztraceného nebo zabaveného počítače) . Útočník, který má fyzický přístup k počítači, může například nainstalovat hardwarový/softwarový keylogger , zařízení pro správu sběrnice zachycující paměť nebo nainstalovat jakýkoli jiný škodlivý hardware nebo software , což útočníkovi umožní zachytit nešifrovaná data (včetně šifrovacích klíčů a hesel) ), nebo k dešifrování zašifrovaných dat pomocí zachycených hesel nebo šifrovacích klíčů. Fyzické zabezpečení je proto základním předpokladem zabezpečeného systému. Takovým útokům se často říká „ útoky zlých služebnic “.

Malware

Dokumentace TrueCrypt uvádí, že TrueCrypt nemůže zabezpečit data v počítači, pokud má nainstalován jakýkoli druh malwaru . Malware může zaznamenávat stisky kláves, čímž odhalí hesla útočníkovi.

„Stoned“ bootkit

„Stoned“ bootkit , rootkit MBR představený rakouským vývojářem softwaru Peterem Kleissnerem na konferenci Black Hat Technical Security Conference USA 2009, se ukázal být schopen manipulovat s MBR TrueCrypt, čímž účinně obcházel šifrování celého objemu TrueCrypt . Tímto druhem útoku je potenciálně ovlivněn každý šifrovací software pevného disku, pokud šifrovací software nespoléhá na hardwarové šifrovací technologie, jako je TPM , nebo pokud je útok proveden s oprávněními správce, když je šifrovaný operační systém spuštěn.

Existují dva typy scénářů útoku, ve kterých je možné tento bootkit záměrně zneužít: v prvním případě je uživatel povinen spustit bootkit s oprávněními správce, jakmile již počítač zavedl do systému Windows; ve druhém, analogicky k hardwarovým keyloggerům , potřebuje osoba se zlými úmysly fyzický přístup na pevný disk šifrovaný uživatelem TrueCrypt: v této souvislosti je třeba upravit MBR uživatele TrueCrypt MBR na Stoned bootkit a poté umístit pevný disk zpět na neznámém počítači uživatele, takže když uživatel zavede počítač a při spuštění zadá své heslo TrueCrypt, bootkit „Stoned“ jej poté zachytí, protože od té chvíle se Stoned bootkit načte před MBR TrueCryptu v boot sekvence. Prvnímu typu útoku lze zabránit obvyklým způsobem pomocí dobrých bezpečnostních postupů, např. Vyhněte se spouštění nedůvěryhodných spustitelných souborů s oprávněními správce. Ten druhý může uživatel úspěšně neutralizovat, pokud má podezření, že šifrovaný pevný disk mohl být fyzicky k dispozici někomu, komu nedůvěřuje, a to tak, že místo spuštění přímo ze systému spustíte šifrovaný operační systém pomocí záchranného disku TrueCrypt pevný disk. Pomocí záchranného disku může uživatel obnovit MBR TrueCryptu na pevný disk.

Modul důvěryhodné platformy

V sekci FAQ na webu TrueCrypt je uvedeno, že na modul Trusted Platform Module (TPM) nelze z hlediska zabezpečení spoléhat, protože pokud má útočník fyzický nebo administrativní přístup k počítači a použijete jej později, počítač mohl být útočníkem upraven např. k zachycení hesla nebo jiných citlivých informací mohla být použita škodlivá komponenta - například hardwarový záznamník úhozů -. Protože modul TPM nebrání útočníkovi ve zlomyslném upravování počítače, TrueCrypt nebude modul TPM podporovat.

Bezpečnostní audity

V roce 2013 postgraduální student na univerzitě Concordia zveřejnil podrobnou online zprávu, ve které uvádí, že potvrdil integritu distribuovaných binárních souborů systému Windows verze 7.1a.

V říjnu 2013 byla úspěšně financována crowdfundingová kampaň pokoušející se provést nezávislý bezpečnostní audit TrueCrypt. Byla založena nezisková organizace s názvem Open Crypto Audit Project (OCAP), která si říká „globální iniciativa řízená komunitou, která vyrostla z první komplexní veřejný audit a kryptoanalýza široce používaného šifrovacího softwaru TrueCrypt “. Organizace navázala kontakt s vývojáři TrueCrypt, kteří audit uvítali. Fáze I auditu byla úspěšně dokončena 14. dubna 2014 a nebyl nalezen „žádný důkaz o zadních vrátkách nebo škodlivém kódu“. Matthew D. Green , jeden z auditorů, dodal: „Myslím, že je dobře, že jsme neshledali nic superkritického.“

Jeden den po oznámení o ukončení životnosti TrueCrypt OCAP potvrdil, že audit bude pokračovat podle plánu, přičemž fáze II by měla začít v červnu 2014 a skončit do konce září. Audit fáze II byl odložen, ale byl dokončen 2. dubna 2015 společností NCC Cryptography Services. Tento audit „nenalezl žádné důkazy o záměrných zadních vrátkách nebo závažných konstrukčních nedostatcích, které ve většině případů způsobí nejistotu softwaru“. Francouzská národní agentura pro bezpečnost informačních systémů (ANSSI) uvedla, že zatímco TrueCrypt 6.0 a 7.1a již dříve získaly certifikaci ANSSI, doporučuje se jako preventivní opatření migrace na alternativní certifikovaný produkt.

Podle Gibson Research Corporation Steven Barnhart napsal na e -mailovou adresu člena nadace TrueCrypt, kterého v minulosti použil, a obdržel několik odpovědí od „Davida“. Podle Barnharta bylo hlavním bodem e -mailových zpráv to, že nadace TrueCrypt byla „spokojená s auditem, nic to nevyvolalo“ a důvodem oznámení bylo, že „již není zájem [o zachování projekt]."

Podle studie vydané 29. září 2015 obsahuje TrueCrypt dvě zranitelnosti v ovladači, který TrueCrypt instaluje do systémů Windows, což útočníkovi umožňuje spuštění libovolného kódu a eskalaci oprávnění prostřednictvím únosu DLL. V lednu 2016 byla tato chyba zabezpečení ve VeraCrypt opravena , ale v neudržovaných instalačních programech TrueCrypt zůstává nezaslaná .

Právní případy

Operace Satyagraha

V červenci 2008 bylo zabaveno několik pevných disků zajištěných TrueCryptem brazilskému bankéři Danielu Dantasovi , který byl podezřelý z finančních zločinů. Brazilský národní kriminologický institut (INC) se pět měsíců neúspěšně pokoušel získat přístup ke svým souborům na discích chráněných TrueCrypt. Požádali o pomoc FBI , která používala slovníkové útoky na Dantasovy disky více než 12 měsíců, ale stále je nedokázala dešifrovat.

Spojené státy v. John Doe

V roce 2012 americký 11. obvodní odvolací soud rozhodl, že uživatele John Doe TrueCrypt nelze donutit dešifrovat několik jeho pevných disků. Rozhodnutí soudu konstatovalo, že soudní vyšetřovatelé FBI nebyli schopni se dostat přes šifrování TrueCrypt (a proto neměli přístup k datům), pokud Doe buď dešifroval disky, nebo nedal FBI heslo, a soud poté rozhodl, že Doe's Pátý dodatek právo zůstat Tichý právně bránil vládě, aby ho k tomu přiměla.

David Miranda

Dne 18. srpna 2013 David Miranda , partner novináře Glenn Greenwald, byl zadržen na londýnském letišti Heathrow by metropolitní policie , zatímco na cestě do Rio de Janeira z Berlína . Nesl s sebou externí pevný disk, který údajně obsahoval citlivé dokumenty týkající se odhalení globálního sledování z roku 2013, které vyvolal Edward Snowden . Obsah disku byl šifrován pomocí TrueCrypt, což podle úřadů „činí materiál extrémně obtížným přístupem“. Detektivní superintendantka Caroline Goode uvedla, že pevný disk obsahuje přibližně 60 gigabajtů dat, „z nichž dosud bylo přístupných pouze 20“. Dále uvedla, že proces dekódování materiálu je složitý a „od doby, kdy byla nemovitost původně přijata, bylo dosud zrekonstruováno pouze 75 dokumentů“.

Přispěvatelka Guardian Naomi Colvinová došla k závěru, že prohlášení jsou zavádějící, a uvedla, že je možné, že Goode ani neodkazoval na žádný skutečný šifrovaný materiál, ale spíše odstraňoval soubory rekonstruované z nešifrovaného, ​​nepřiděleného místa na pevném disku nebo dokoncedokumenty v prostém textu z osobních věcí Mirandy. Glenn Greenwald toto hodnocení podpořil v rozhovoru pro Democracy Now! , za zmínku, že britská vláda podala čestné prohlášení, v němž žádala soud, aby jim umožnil ponechat si majetek Mirandy. Důvodem žádosti bylo, že nemohli prolomit šifrování a měli přístup pouze k 75 dokumentům, které měl u sebe, přičemž Greenwald uvedl, že „většina z nich pravděpodobně souvisí s jeho školní prací a osobním používáním“.

James DeSilva

V únoru 2014 byl zaměstnanec IT oddělení Arizonského oddělení pro realitní záležitosti James DeSilva zatčen za obvinění ze sexuálního vykořisťování nezletilého prostřednictvím sdílení explicitních obrázků přes internet . Jeho počítač zašifrovaný pomocí TrueCrypt byl zabaven a DeSilva odmítl prozradit heslo. Kriminalističtí detektivové z kanceláře šerifa okresu Maricopa nemohli získat přístup k jeho uloženým souborům.

Lauri Love

V říjnu 2013 byla britsko -finská aktivistka Lauri Love zatčena Národní agenturou pro boj se zločinem (NCA) na základě obvinění z nabourání do počítače amerického ministerstva nebo agentury a jednoho počtu spiknutí s cílem udělat totéž. Vláda mu zabavila veškerou elektroniku a požadovala, aby mu poskytl potřebné klíče k dešifrování zařízení. Láska odmítla. Dne 10. května 2016 okresní soudce ( Magistrate Court ) odmítl žádost NOK, že láska je nucen odevzdat své šifrovací klíče nebo hesla TrueCrypt souborů na SD kartu a pevný disk, které byly mezi konfiskovaného majetku.

Druking

Při vyšetřování zvláštního prokurátora pro Druking v Jižní Koreji speciální prokurátor dešifroval některé soubory zašifrované pomocí TrueCrypt uhádnutím přístupové fráze .

Speciální prokurátor uvedl, že se se skrytými svazky bylo obzvláště obtížné vypořádat. Dešifroval některé zašifrované soubory zkoušením slov a frází, které drukující skupina použila jinde jako části přístupové fráze, aby vytvořila vzdělané odhady .

Licenční a zdrojový model

TrueCrypt byl vydán pod licencí „TrueCrypt License“, která je k dispozici ke zdroji a je jedinečná pro software TrueCrypt. Není součástí široké škály široce používaných open source licencí a není licencí na svobodný software podle seznamu licencí Free Software Foundation (FSF), protože obsahuje omezení distribuce a odpovědnosti za autorská práva. Od verze 7.1a (poslední plná verze softwaru, vydaná v únoru 2012) byla licence TrueCrypt verze 3.0.

Diskuse o licenčních podmínkách na seznamu adresátů pro diskusi o licenci Open Source Initiative (OSI) v říjnu 2013 naznačuje, že licence TrueCrypt pokročila směrem k dodržování definice Open Source, ale pokud by byla navržena pro certifikaci jako Open Source, dosud by neprošla software.

Podle současného prezidenta OSI Simona Phippsa :

... není vůbec vhodné, aby se [TrueCrypt] popisovala jako „open source“. Toto použití výrazu „open source“ k popisu něčeho pod licencí, která je nejen neschválena OSI, ale je známo, že podléhá problémům, je nepřijatelné.

V důsledku svého diskutabilního stavu s ohledem na omezení autorských práv a další potenciální právní problémy není licence TrueCrypt v několika hlavních distribucích Linuxu považována za „ bezplatnou “, a proto není součástí Debianu, Ubuntu, Fedory ani openSUSE.

Znění licence vyvolává pochybnosti, zda ti, kteří ji používají, mají právo ji upravovat a používat v rámci jiných projektů. Kryptograf Matthew Green poznamenal, že „Existuje mnoho věcí, které [vývojáři] mohli udělat, aby lidem usnadnili převzetí tohoto kódu, včetně opravy licenční situace“, a spekuluje, že jelikož tyto věci neudělali ( včetně zpřístupnění licence), jejich záměrem bylo zabránit komukoli v budoucnu stavět na jejich kódu.

Konec životnosti a verze licence 3.1

28. května 2014 oznámení o ukončení TrueCrypt také přišlo s novou verzí 7.2 softwaru. Mezi mnoha změnami ve zdrojovém kódu z předchozího vydání byly změny v licenci TrueCrypt - včetně odstranění konkrétního jazyka, který vyžadoval uvedení TrueCrypt, jakož i odkaz na oficiální webové stránky, které mají být zahrnuty do všech odvozených produktů - vytvoření licenční verze 3.1.

Dne 16. června 2014 jediný údajný vývojář TrueCrypt, který stále odpovídal na e -maily, odpověděl na zprávu Matthew Greena s žádostí o povolení používat ochrannou známku TrueCrypt pro vidlici vydanou pod standardní licencí open source. Povolení bylo zamítnuto, což vedlo k tomu, že dvě známé vidlice byly pojmenovány VeraCrypt a CipherShed, stejně jako re-implementace s názvem tc-play spíše než TrueCrypt.

Ochranné známky

V roce 2007 byla ochranná známka USA pro TrueCrypt zaregistrována pod jménem Ondrej Tesarik s názvem společnosti TrueCrypt Developers Association a ochranná známka na logu „key“ byla zaregistrována pod jménem David Tesarik s názvem společnosti TrueCrypt Developers Association .

V roce 2009 byl název společnosti TrueCrypt Foundation zaregistrován v USA osobou jménem David Tesarik. Nezisková organizace TrueCrypt Foundation podala daňové přiznání naposledy v roce 2010 a společnost byla v roce 2014 zrušena.

Viz také

Reference

externí odkazy

Archiv