stringtranslate.com

TrueCrypt

TrueCrypt es una utilidad de software gratuito que ya no se fabrica y que se utiliza para el cifrado sobre la marcha (OTFE). Puede crear un disco virtual cifrado dentro de un archivo, cifrar una partición o cifrar todo el dispositivo de almacenamiento ( autenticación previa al arranque ).

El 28 de mayo de 2014, el sitio web de TrueCrypt anunció que el proyecto ya no recibía mantenimiento y recomendó a los usuarios que buscaran soluciones alternativas. Aunque el desarrollo de TrueCrypt ha cesado, una auditoría independiente de TrueCrypt (publicada en marzo de 2015) concluyó que no existen fallas significativas. [6] Dos proyectos se derivaron de TrueCrypt: VeraCrypt (activo) y CipherShed [7] (abandonado).

Historia

TrueCrypt se lanzó inicialmente como versión 1.0 en febrero de 2004, basada en E4M (Encryption for the Masses). Desde entonces se han realizado varias versiones y muchos otros lanzamientos menores, siendo la versión más actual la 7.1a. [1]

Disputa entre E4M y SecurStar

El lanzamiento original de TrueCrypt fue realizado por desarrolladores anónimos llamados "el equipo TrueCrypt". [8] Poco después de que se lanzara la versión 1.0 en 2004, el equipo TrueCrypt informó haber recibido un correo electrónico de Wilfried Hafner, gerente de SecurStar, una empresa de seguridad informática. [9] Según el equipo TrueCrypt, Hafner afirmó en el correo electrónico que el autor reconocido de E4M, el desarrollador Paul Le Roux , había robado el código fuente de SecurStar como empleado. [9] Se afirmó además que Le Roux distribuyó ilegalmente E4M y fue autor de una licencia ilegal que permitía a cualquiera basar trabajos derivados en el código y distribuirlo libremente. Hafner alega que todas las versiones de E4M siempre pertenecieron solo a SecurStar y que Le Roux no tenía ningún derecho a publicarlo bajo esa licencia. [9] [10]

Esto llevó al equipo TrueCrypt a detener inmediatamente el desarrollo y la distribución de TrueCrypt, lo que anunciaron en línea a través de Usenet . [9] David Tesařík, miembro del equipo TrueCrypt, declaró que Le Roux informó al equipo que había una disputa legal entre él y SecurStar, y que recibió asesoramiento legal para no comentar sobre ningún asunto del caso. Tesařík concluyó que si el equipo TrueCrypt continuaba distribuyendo TrueCrypt, Le Roux podría ser considerado responsable y verse obligado a pagar los daños consiguientes a SecurStar. Para continuar de buena fe, dijo, el equipo necesitaría verificar la validez de la licencia E4M. Sin embargo, debido a la necesidad de Le Roux de permanecer en silencio sobre el asunto, no pudo confirmar ni negar su legitimidad, lo que mantuvo el desarrollo de TrueCrypt en el limbo. [9] [11]

Posteriormente, los posibles visitantes informaron problemas para acceder al sitio web de TrueCrypt y aparecieron espejos de terceros en línea que hicieron que el código fuente y el instalador estuvieran continuamente disponibles, fuera de la sanción oficial del equipo de TrueCrypt. [12] [13]

En la sección de preguntas frecuentes de su sitio web, SecurStar mantiene sus derechos de propiedad sobre E4M y Scramdisk , otro programa de cifrado gratuito. La empresa afirma que con esos productos, SecurStar "tenía una larga tradición de software de código abierto", pero que "los competidores no tenían nada mejor que hacer que robar nuestro código fuente", lo que provocó que la empresa fabricara sus productos de código cerrado , lo que obligaba a los clientes potenciales a realizar un pedido importante y firmar un acuerdo de confidencialidad antes de que se les permitiera revisar el código para comprobar su seguridad. [14]

El propio Le Roux negó haber desarrollado TrueCrypt en una audiencia judicial en marzo de 2016, en la que también confirmó que había escrito E4M. [15]

Versión 2.0

Meses después, el 7 de junio de 2004, se publicó TrueCrypt 2.0. [1] La nueva versión contenía una firma digital diferente a la del equipo original de TrueCrypt, y los desarrolladores ahora eran conocidos como "la Fundación TrueCrypt". La licencia del software también se cambió a la Licencia Pública General de GNU (GPL) de código abierto . Sin embargo, dada la amplia gama de componentes con diferentes licencias que conforman el software y la naturaleza controvertida de la legalidad del lanzamiento del programa, unas semanas después, el 21 de junio, se publicó la versión 2.1 bajo la licencia E4M original para evitar posibles problemas relacionados con la licencia GPL. [1] [16]

La versión 2.1a del software se lanzó el 1 de octubre de 2004 en truecrypt.sourceforge.net el subdominio . [1] En mayo de 2005, el sitio web original de TrueCrypt regresó y truecrypt.sourceforge.net redirigió a los visitantes a truecrypt.org.

Anuncio de fin de vida

El 28 de mayo de 2014, el sitio web oficial de TrueCrypt, truecrypt.org, comenzó a redirigir a los visitantes a truecrypt.sourceforge.netcon un estado HTTP 301 "Movido permanentemente" , que advertía que el software puede contener problemas de seguridad sin solucionar, y que el desarrollo de TrueCrypt finalizó en mayo de 2014, luego del fin del soporte de Windows XP. El mensaje señaló que las versiones más recientes de Windows tienen soporte integrado para el cifrado de disco mediante BitLocker , y que Linux y OS X tenían soluciones integradas similares, lo que el mensaje afirma que hace que TrueCrypt sea innecesario. La página recomienda que cualquier dato cifrado por TrueCrypt se migre a otras configuraciones de cifrado y ofrece instrucciones sobre cómo migrar a BitLocker. La página del proyecto SourceForge para el software en sourceforge.net/truecryptse actualizó para mostrar el mismo mensaje inicial, y el estado se cambió a "inactivo". [17] La ​​página también anunció una nueva versión del software, 7.2, que solo permite el descifrado.

Inicialmente, se cuestionó la autenticidad del anuncio y del nuevo software. [18] [19] [20] En toda la comunidad tecnológica surgieron múltiples teorías que intentaban explicar el motivo del anuncio. [21] [3]

Poco después del anuncio del fin de la vida útil de TrueCrypt, Gibson Research Corporation publicó un anuncio titulado "Sí... TrueCrypt sigue siendo seguro de usar" y un repositorio de lanzamiento final para alojar la última versión oficial no modificada 7.1a de TrueCrypt. [3] Ya no alojan el repositorio de lanzamiento final a partir de 2022.

Truecrypt.org ha sido excluido de Internet Archive Wayback Machine . [22] Su política de exclusión dice que excluyen páginas a pedido del propietario del sitio. [23]

Sistemas operativos

TrueCrypt es compatible con los sistemas operativos Windows , OS X y Linux . [24] Se admiten las versiones de 32 y 64 bits de estos sistemas operativos, excepto Windows IA - 64 ( no compatible) y Mac OS X 10.6 Snow Leopard (se ejecuta como un proceso de 32 bits). [24] La versión para Windows 7, Windows Vista y Windows XP puede cifrar la partición de arranque o la unidad de arranque completa. [25]

Implementaciones independientes

Existe una implementación independiente y compatible [26] [27] , tcplay, para DragonFly BSD [26] y Linux . [27] [28]

El módulo Dm-crypt incluido en el kernel Linux predeterminado admite un destino TrueCrypt llamado "tcw" desde la versión 3.13 de Linux. [29] [30] [31]

Esquema de cifrado

Algoritmos

Los cifrados individuales admitidos por TrueCrypt son AES , Serpent y Twofish . Además, hay cinco combinaciones diferentes de algoritmos en cascada disponibles: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES y Twofish-Serpent. [32] Las funciones hash criptográficas disponibles para su uso en TrueCrypt son RIPEMD-160 , SHA-512 y Whirlpool . [33] Las primeras versiones de TrueCrypt hasta 2007 también admitían los cifrados de bloque Blowfish , CAST-128 , TDEA e IDEA ; pero estos quedaron obsoletos debido a que tenían una seguridad de 64 bits relativamente menor y problemas de licencia de patentes. [1]

La seguridad práctica que ofrece TrueCrypt depende en su totalidad de los algoritmos de cifrado aplicados y de sus diferentes debilidades. TrueCrypt por sí solo no ofrece protección adicional contra un algoritmo de confianza débil.

Modos de funcionamiento

TrueCrypt actualmente utiliza el modo de operación XTS . [34] Antes de esto, TrueCrypt usaba el modo LRW en las versiones 4.1 a 4.3a, y el modo CBC en las versiones 4.0 y anteriores. [1] Se cree que el modo XTS es más seguro que el modo LRW, que a su vez es más seguro que el modo CBC. [35]

Aunque solo se pueden crear nuevos volúmenes en modo XTS, TrueCrypt es compatible con versiones anteriores de volúmenes que utilizan el modo LRW y el modo CBC. [1] Las versiones posteriores generan una advertencia de seguridad al montar volúmenes en modo CBC y recomiendan que se reemplacen con nuevos volúmenes en modo XTS.

Llaves

La clave de encabezado y la clave de encabezado secundaria (modo XTS) se generan utilizando PBKDF2 con una sal de 512 bits y 1000 o 2000 iteraciones, según la función hash subyacente utilizada. [36]

Negación plausible

TrueCrypt admite un concepto llamado negación plausible , [37] al permitir que se cree un único "volumen oculto" dentro de otro volumen. [38] Además, las versiones de Windows de TrueCrypt tienen la capacidad de crear y ejecutar un sistema operativo cifrado oculto cuya existencia puede negarse . [39]

La documentación de TrueCrypt enumera muchas formas en las que las características de negación de volúmenes ocultos de TrueCrypt pueden verse comprometidas (por ejemplo, por software de terceros que puede filtrar información a través de archivos temporales, miniaturas, etc., a discos no cifrados) y posibles formas de evitarlo. [40] En un artículo publicado en 2008 y centrado en la última versión de ese momento (v5.1a) y su negación plausible, un equipo de investigadores de seguridad dirigido por Bruce Schneier afirma que Windows Vista , Microsoft Word , Google Desktop y otros almacenan información en discos no cifrados, lo que podría comprometer la negación plausible de TrueCrypt. El estudio sugirió la adición de una funcionalidad de sistema operativo oculto; esta característica se agregó en TrueCrypt 6.0. Cuando se ejecuta un sistema operativo oculto, TrueCrypt también hace que los sistemas de archivos locales no cifrados y los volúmenes TrueCrypt no ocultos sean de solo lectura para evitar fugas de datos. [39] No se evaluó la seguridad de la implementación de esta característica de TrueCrypt porque la primera versión de TrueCrypt con esta opción se había lanzado recientemente. [41]

En una versión anterior de TrueCrypt, Schneier et al. realizaron una evaluación funcional de la negación de volúmenes ocultos que encontró fugas de seguridad. [42]

Identificación de volúmenes TrueCrypt

Cuando se analizan, los volúmenes TrueCrypt parecen no tener encabezado y contienen datos aleatorios. [43] Los volúmenes TrueCrypt tienen tamaños que son múltiplos de 512 debido al tamaño de bloque del modo de cifrado [34] y los datos clave son 512 bytes almacenados por separado en el caso del cifrado del sistema o dos encabezados de 128 kB para contenedores que no son del sistema. [44] Las herramientas forenses pueden usar estas propiedades de tamaño de archivo, aparente falta de un encabezado y pruebas de aleatoriedad para intentar identificar volúmenes TrueCrypt. [45] Aunque estas características dan motivos para sospechar que un archivo es un volumen TrueCrypt, existen, sin embargo, algunos programas que existen con el propósito de borrar archivos de forma segura empleando un método de sobrescribir el contenido del archivo y el espacio libre en el disco, con datos puramente aleatorios (es decir, "shred" y "scrub" [46] ), creando así una duda razonable para contrarrestar las acusaciones puntuales que declaran que un archivo, hecho de datos estadísticamente aleatorios, es un archivo TrueCrypt. [37] [47]

Si una unidad de sistema, o una partición de la misma, ha sido cifrada con TrueCrypt, entonces sólo los datos de esa partición son denegables. Cuando el cargador de arranque TrueCrypt reemplaza al cargador de arranque normal, un análisis fuera de línea de la unidad puede determinar positivamente que hay un cargador de arranque TrueCrypt presente y, por lo tanto, llevar a la inferencia lógica de que también hay una partición TrueCrypt presente. Aunque existen características para ofuscar su propósito (es decir, mostrar un mensaje similar al de la BIOS para desviar la atención de un observador como, por ejemplo, "Disco que no es del sistema" o "error de disco"), estas reducen la funcionalidad del cargador de arranque TrueCrypt y no ocultan el contenido del cargador de arranque TrueCrypt del análisis fuera de línea. [48] Aquí nuevamente, el uso de un sistema operativo oculto es el método sugerido para mantener la denegabilidad. [39]

Actuación

TrueCrypt admite el cifrado paralelizado [49] : 63  para sistemas multinúcleo y, bajo Microsoft Windows, operaciones de lectura/escritura en secuencia (una forma de procesamiento asincrónico) [49] : 63  para reducir el impacto en el rendimiento del cifrado y descifrado. En los procesadores más nuevos que admiten el conjunto de instrucciones AES-NI, TrueCrypt admite AES acelerado por hardware para mejorar aún más el rendimiento. [49] : 64  El impacto en el rendimiento del cifrado de disco es especialmente notable en operaciones que normalmente utilizarían acceso directo a memoria (DMA), ya que todos los datos deben pasar por la CPU para el descifrado, en lugar de copiarse directamente del disco a la RAM.

En una prueba realizada por Tom's Hardware , aunque TrueCrypt es más lento en comparación con un disco sin cifrar, se encontró que la sobrecarga del cifrado en tiempo real era similar independientemente de si se utiliza hardware de gama media o de última generación, y este impacto era "bastante aceptable". [50] En otro artículo se encontró que el costo de rendimiento era imperceptible cuando se trabajaba con "aplicaciones de escritorio populares de manera razonable", pero se señaló que "los usuarios avanzados se quejarían". [51]

Incompatibilidad con FlexNet Publisher y SafeCast

La instalación de software de terceros que utiliza FlexNet Publisher o SafeCast (que se utilizan para evitar la piratería de software en productos de Adobe como Adobe Photoshop ) puede dañar el cargador de arranque TrueCrypt en particiones/unidades de Windows cifradas por TrueCrypt y hacer que la unidad no se pueda iniciar. [52] Esto se debe al diseño inadecuado de FlexNet Publisher que escribe en la primera pista de la unidad y sobrescribe cualquier cargador de arranque que no sea de Windows que exista allí. [53]

Preocupaciones de seguridad

TrueCrypt es vulnerable a varios ataques conocidos que también están presentes en otras versiones de software de cifrado de discos, como BitLocker . Para evitarlos, la documentación distribuida con TrueCrypt requiere que los usuarios sigan varias precauciones de seguridad. [54] Algunos de esos ataques se detallan a continuación.

Claves de cifrado almacenadas en la memoria

TrueCrypt almacena sus claves en la memoria RAM; en un ordenador personal normal, la memoria DRAM mantendrá su contenido durante varios segundos después de que se corte la alimentación (o durante más tiempo si se reduce la temperatura). Incluso si se produce alguna degradación en el contenido de la memoria, varios algoritmos pueden recuperar las claves de forma inteligente. Este método, conocido como ataque de arranque en frío (que se aplicaría en particular a un ordenador portátil obtenido mientras está encendido, suspendido o con la pantalla bloqueada), se ha utilizado con éxito para atacar un sistema de archivos protegido por TrueCrypt. [55]

Seguridad física

La documentación de TrueCrypt afirma que TrueCrypt no puede proteger los datos de una computadora si un atacante accede físicamente a ellos y el usuario vuelve a utilizar TrueCrypt en la computadora comprometida (esto no se aplica a un caso común de una computadora robada, perdida o confiscada). [56] El atacante que tiene acceso físico a una computadora puede, por ejemplo, instalar un keylogger de hardware/software , un dispositivo de bus mastering que capture memoria o instalar cualquier otro hardware o software malicioso , lo que le permite capturar datos no cifrados (incluidas claves de cifrado y contraseñas) o descifrar datos cifrados utilizando contraseñas o claves de cifrado capturadas. Por lo tanto, la seguridad física es una premisa básica de un sistema seguro. Ataques como este a menudo se denominan " ataques de doncella malvada ". [57]

Software malicioso

La documentación de TrueCrypt indica que TrueCrypt no puede proteger los datos de una computadora si tiene algún tipo de malware instalado. El malware puede registrar las pulsaciones de teclas, exponiendo así las contraseñas a un atacante. [58]

El kit de botas "Stoned"

El bootkit "Stoned" , un rootkit MBR presentado por el desarrollador de software austríaco Peter Kleissner en la Conferencia de Seguridad Técnica Black Hat USA 2009, [59] [60] ha demostrado ser capaz de manipular el MBR de TrueCrypt, evadiendo efectivamente el cifrado de volumen completo de TrueCrypt . [61] [62] [63] [64] [65] Potencialmente, todo software de cifrado de disco duro se ve afectado por este tipo de ataque si el software de cifrado no se basa en tecnologías de cifrado basadas en hardware como TPM , o si el ataque se realiza con privilegios administrativos mientras el sistema operativo cifrado está en ejecución. [66] [67]

Existen dos tipos de escenarios de ataque en los que es posible aprovecharse maliciosamente de este bootkit: en el primero, se requiere que el usuario inicie el bootkit con privilegios administrativos una vez que el PC ya haya arrancado en Windows; en el segundo, de manera análoga a los keyloggers de hardware , una persona malintencionada necesita acceso físico al disco duro cifrado con TrueCrypt del usuario: en este contexto, esto es necesario para modificar el MBR de TrueCrypt del usuario con el del bootkit Stoned y luego colocar el disco duro nuevamente en el PC del usuario desprevenido, de modo que cuando el usuario inicie el PC e ingrese su contraseña TrueCrypt al arrancar, el bootkit "Stoned" lo intercepte a partir de entonces porque, a partir de ese momento, el bootkit Stoned se carga antes que el MBR de TrueCrypt en la secuencia de arranque. El primer tipo de ataque se puede prevenir como de costumbre mediante buenas prácticas de seguridad, por ejemplo, evitar ejecutar ejecutables no confiables con privilegios administrativos. El segundo puede ser neutralizado con éxito por el usuario si sospecha que el disco duro cifrado podría haber estado físicamente disponible para alguien en quien no confía, iniciando el sistema operativo cifrado con el disco de rescate de TrueCrypt en lugar de iniciarlo directamente desde el disco duro. Con el disco de rescate, el usuario puede restaurar el MBR de TrueCrypt al disco duro. [68]

Módulo de plataforma confiable

La sección de preguntas frecuentes del sitio web de TrueCrypt indica que no se puede confiar en el Módulo de plataforma segura (TPM) para la seguridad, porque si el atacante tiene acceso físico o administrativo a la computadora y usted la utiliza después, la computadora podría haber sido modificada por el atacante, por ejemplo, un componente malicioso, como un registrador de pulsaciones de teclado de hardware, podría haber sido utilizado para capturar la contraseña u otra información confidencial. Dado que el TPM no impide que un atacante modifique maliciosamente la computadora, TrueCrypt no lo admitirá. [67]

Auditorias de seguridad

En 2013, un estudiante de posgrado de la Universidad Concordia publicó un informe detallado en línea, en el que afirma que ha confirmado la integridad de los binarios distribuidos de Windows de la versión 7.1a. [69]

En octubre de 2013 se logró financiar una campaña de financiación colectiva para llevar a cabo una auditoría de seguridad independiente de TrueCrypt. Se formó una organización sin fines de lucro llamada Open Crypto Audit Project (OCAP), que se autodenomina "una iniciativa global impulsada por la comunidad que surgió de la primera auditoría pública integral y criptoanálisis del software de cifrado ampliamente utilizado TrueCrypt". [70] La organización estableció contacto con los desarrolladores de TrueCrypt, quienes acogieron con agrado la auditoría. [71] [72] La fase I de la auditoría se completó con éxito el 14 de abril de 2014, y no se encontró "ninguna evidencia de puertas traseras o código malicioso". Matthew D. Green , uno de los auditores, agregó: "Creo que es bueno que no hayamos encontrado nada súper crítico". [73]

Un día después del anuncio del fin de la vida útil de TrueCrypt, OCAP confirmó que la auditoría continuaría según lo planeado, con la Fase II prevista para comenzar en junio de 2014 y finalizar a fines de septiembre. [74] [75] La auditoría de la Fase II se retrasó, pero NCC Cryptography Services la completó el 2 de abril de 2015. Esta auditoría "no encontró evidencia de puertas traseras deliberadas ni fallas de diseño graves que hagan que el software sea inseguro en la mayoría de los casos". [76] [77] [78] La Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI) declaró que, si bien TrueCrypt 6.0 y 7.1a ya habían obtenido la certificación ANSSI, se recomienda la migración a un producto certificado alternativo como medida de precaución. [79]

Según Gibson Research Corporation , Steven Barnhart escribió a una dirección de correo electrónico de un miembro de la TrueCrypt Foundation que había utilizado en el pasado y recibió varias respuestas de "David". Según Barnhart, los puntos principales de los mensajes de correo electrónico eran que la TrueCrypt Foundation estaba "satisfecha con la auditoría, no provocó ningún problema" y que el motivo del anuncio era que "ya no hay interés [en mantener el proyecto]". [80]

Según un estudio publicado el 29 de septiembre de 2015, TrueCrypt incluye dos vulnerabilidades en el controlador que TrueCrypt instala en sistemas Windows, lo que permite a un atacante la ejecución de código arbitrario y la escalada de privilegios a través del secuestro de DLL. [81] En enero de 2016, la vulnerabilidad se corrigió en VeraCrypt , [82] pero permanece sin parchear en los instaladores sin mantenimiento de TrueCrypt.

Casos legales

Operación Satyagraha

En julio de 2008, varios discos duros protegidos con TrueCrypt fueron confiscados al banquero brasileño Daniel Dantas , sospechoso de delitos financieros. El Instituto Nacional de Criminología (INC) de Brasil intentó sin éxito durante cinco meses obtener acceso a sus archivos en los discos protegidos con TrueCrypt. Consiguieron la ayuda del FBI , que utilizó ataques de diccionario contra los discos de Dantas durante más de 12 meses, pero aún no pudieron descifrarlos. [83] [84]

Estados Unidos contra John Doe

En 2012, el Tribunal de Apelaciones del 11.º Circuito de los Estados Unidos dictaminó que no se podía obligar a un usuario de TrueCrypt llamado John Doe a descifrar varios de sus discos duros. [85] [86] El fallo del tribunal señaló que los examinadores forenses del FBI no podían superar el cifrado de TrueCrypt (y, por lo tanto, no podían acceder a los datos) a menos que Doe descifrara los discos o le diera al FBI la contraseña, y el tribunal luego dictaminó que el derecho de Doe a permanecer en silencio en virtud de la Quinta Enmienda impedía legalmente al Gobierno obligarlos a hacerlo. [87] [88]

David Miranda

El 18 de agosto de 2013, David Miranda , compañero del periodista Glenn Greenwald , fue detenido en el aeropuerto de Heathrow de Londres por la Policía Metropolitana mientras se dirigía a Río de Janeiro desde Berlín . Llevaba consigo un disco duro externo que, al parecer, contenía documentos confidenciales relacionados con las revelaciones de vigilancia global de 2013 provocadas por Edward Snowden . El contenido del disco estaba cifrado con TrueCrypt, lo que, según las autoridades, "hace que el material sea extremadamente difícil de acceder". [89] La superintendente detective Caroline Goode afirmó que el disco duro contenía alrededor de 60 gigabytes de datos, "de los cuales solo se ha accedido a 20 hasta la fecha". Además, afirmó que el proceso para decodificar el material era complejo y "hasta ahora solo se han reconstruido 75 documentos desde que se recibió inicialmente la propiedad". [89]

La colaboradora del Guardian Naomi Colvin concluyó que las declaraciones eran engañosas, afirmando que era posible que Goode ni siquiera se estuviera refiriendo a ningún material encriptado real, sino más bien a archivos eliminados reconstruidos a partir de espacio no encriptado y no asignado en el disco duro, o incluso documentos de texto sin formato de los efectos personales de Miranda . [90] Greenwald apoyó esta evaluación en una entrevista con Democracy Now!, mencionando que elgobierno del Reino Unido presentó una declaración jurada pidiendo al tribunal que les permitiera conservar la posesión de las pertenencias de Miranda. Los motivos de la solicitud fueron que no podían romper el cifrado y solo pudieron acceder a 75 de los documentos que llevaba, de los cuales Greenwald dijo que "la mayoría probablemente estaban relacionados con su trabajo escolar y uso personal". [91]


James De Silva

En febrero de 2014, un empleado del departamento de TI del Departamento de Bienes Raíces de Arizona , James DeSilva, fue arrestado por cargos de explotación sexual de un menor mediante el intercambio de imágenes explícitas a través de Internet . Su computadora, cifrada con TrueCrypt, fue incautada y DeSilva se negó a revelar la contraseña. Los detectives forenses de la Oficina del Sheriff del Condado de Maricopa no pudieron acceder a sus archivos almacenados. [92]

Lauri Amor

En octubre de 2013, el activista británico-finlandés Lauri Love fue arrestado por la Agencia Nacional contra el Crimen (NCA, por sus siglas en inglés) acusado de piratear una computadora de un departamento o agencia de los EE. UU. y un cargo de conspiración para hacer lo mismo. [93] [94] [95] El gobierno confiscó todos sus dispositivos electrónicos y le exigió que les proporcionara las claves necesarias para descifrar los dispositivos. Love se negó. El 10 de mayo de 2016, un juez de distrito ( tribunal de magistrados ) rechazó una solicitud de la NCA para que se obligara a Love a entregar sus claves de cifrado o contraseñas para los archivos TrueCrypt en una tarjeta SD y discos duros que estaban entre la propiedad confiscada. [96]

Bebiendo

En la investigación del fiscal especial sobre Druking en Corea del Sur, el fiscal especial descifró algunos de los archivos cifrados por TrueCrypt adivinando la frase de contraseña . [97] [98]

El fiscal especial dijo que los volúmenes ocultos eran especialmente difíciles de manejar. Descifró algunos de los archivos encriptados probando palabras y frases que el grupo de narcotraficantes había usado en otros lugares como partes de la frase de contraseña para hacer conjeturas fundamentadas . [99] [100] [101] [102]

Licencia y modelo de fuente

TrueCrypt fue lanzado como código fuente disponible , bajo la "Licencia TrueCrypt", que es exclusiva del software TrueCrypt. [103] [104] A partir de la versión 7.1a (la última versión completa del software, lanzada en febrero de 2012), la Licencia TrueCrypt era la versión 3.0. No forma parte de la panoplia de licencias de código abierto ampliamente utilizadas . La Free Software Foundation (FSF) afirma que no es una licencia de software libre . [105]

El debate sobre los términos de la licencia en la lista de correo de discusión de licencias de la Iniciativa de Código Abierto (OSI) en octubre de 2013 sugiere que la Licencia TrueCrypt ha avanzado hacia el cumplimiento de la Definición de Código Abierto, pero aún no pasaría si se propusiera la certificación como software de Código Abierto. [106] [107] Según el actual presidente de la OSI, Simon Phipps :

...no es en absoluto apropiado que [TrueCrypt] se describa a sí mismo como "de código abierto". Este uso del término "de código abierto" para describir algo que está sujeto a una licencia que no sólo no está aprobada por la OSI, sino que se sabe que está sujeta a problemas es inaceptable. ... Como dijo el director de la OSI y experto en código abierto Karl Fogel, "La solución ideal no es que eliminen las palabras 'de código abierto' de su autodescripción, sino que su software esté sujeto a una licencia de código abierto aprobada por la OSI". [106]

Como resultado de su estatus cuestionable con respecto a las restricciones de derechos de autor y otros posibles problemas legales, [108] las principales distribuciones de Linux no consideran que la licencia TrueCrypt sea gratuita : TrueCrypt no está incluido en Debian, [109] Ubuntu, [110] Fedora, [111] o openSUSE. [112]

Fin de vida útil y versión de licencia 3.1

El 28 de mayo de 2014, el anuncio de la discontinuación de TrueCrypt también se produjo con una nueva versión 7.2 del software. Entre los muchos cambios en el código fuente con respecto a la versión anterior, se encontraban cambios en la Licencia TrueCrypt, incluida la eliminación de un lenguaje específico que requería la atribución de TrueCrypt, así como un enlace al sitio web oficial que se incluiría en cualquier producto derivado, lo que dio lugar a una versión de licencia 3.1. [113]

El criptógrafo Matthew Green, que ayudó a recaudar fondos para la auditoría de TrueCrypt, observó una conexión entre la negativa de TrueCrypt a cambiar la licencia y la advertencia sobre la hora de salida. "Le prendieron fuego a todo y ahora tal vez nadie confíe en él porque pensarán que hay una gran vulnerabilidad maligna en el código". [114]

El 16 de junio de 2014, el único supuesto desarrollador de TrueCrypt que todavía respondía correos electrónicos respondió a un mensaje de Matthew Green solicitando permiso para usar la marca registrada TrueCrypt para una bifurcación publicada bajo una licencia estándar de código abierto. El permiso fue denegado, lo que llevó a que las dos bifurcaciones conocidas se llamaran VeraCrypt y CipherShed, así como una reimplementación llamada tc-play en lugar de TrueCrypt. [115] [116]

Marcas comerciales

En 2007, se registró una marca comercial estadounidense de TrueCrypt bajo el nombre de Ondrej Tesarik con el nombre de empresa TrueCrypt Developers Association [117] y se registró una marca comercial en el logotipo de la "llave" bajo el nombre de David Tesarik con el nombre de empresa TrueCrypt Developers Association . [118]

En 2009, el nombre de la empresa TrueCrypt Foundation fue registrado en los EE. UU. por una persona llamada David Tesarik. [119] La organización sin fines de lucro TrueCrypt Foundation presentó su última declaración de impuestos en 2010, [120] y la empresa se disolvió en 2014. [ cita requerida ]

Véase también

Referencias

  1. ^ abcdefgh «Historial de versiones». Fundación TrueCrypt. Archivado desde el original el 8 de enero de 2013. Consultado el 1 de octubre de 2009 .
  2. ^ "Cifrado verdadero".
  3. ^ abcd Gibson, Steve (5 de junio de 2014), TrueCrypt, la versión final, archivo, Gibson Research Corporation , consultado el 1 de agosto de 2014
  4. ^ "Aplicaciones/Kryptos - Biblioteca MorphOS". library.morph.zone . Consultado el 11 de mayo de 2023 .
  5. ^ "Paquetes de idiomas". truecrypt.org . Fundación TrueCrypt. Archivado desde el original el 5 de diciembre de 2012.
  6. ^ "Proyecto de auditoría criptográfica abierta" (PDF) .
  7. ^ "CipherShed/SRC en master · CipherShed/CipherShed". GitHub .
  8. ^ "Información de la versión". Guía del usuario de TrueCrypt, versión 1.0 . Equipo TrueCrypt. 2 de febrero de 2004. Consultado el 28 de mayo de 2014 .[ enlace roto ] URL alternativa
  9. ^ abcde TrueCrypt Team (3 de febrero de 2004). "P. Le Roux (autor de E4M) acusado por W. Hafner (SecurStar)". Grupo de noticias : alt.security.scramdisk. Usenet:  [email protected] . Consultado el 28 de mayo de 2014 .
  10. ^ Ratliff, Evan (30 de marzo de 2016). "Los extraños orígenes de TrueCrypt, la herramienta de cifrado favorita de ISIS". The New Yorker .
  11. ^ David T. (7 de febrero de 2004). "Resumen de la situación actual de TrueCrypt...?". Grupo de noticias : alt.security.scramdisk. Usenet:  [email protected] . Consultado el 28 de mayo de 2014 .
  12. ^ Carsten Krueger (7 de febrero de 2004). "Truecrypt para David T. del equipo Truecrypt". Grupo de noticias : alt.security.scramdisk. Usenet:  [email protected] . Consultado el 28 de mayo de 2014 .
  13. ^ Andraia Matrix (6 de febrero de 2004). "Sitio no oficial de TrueCrypt". Grupo de noticias : alt.security.scramdisk. Usenet:  [email protected] . Consultado el 28 de mayo de 2014 .
  14. ^ "¿Está disponible el código fuente de su software?". Preguntas frecuentes sobre Drivecrypt . SecurStar. Archivado desde el original el 5 de junio de 2014. Consultado el 28 de mayo de 2014 .
  15. ^ Ratliff, Evan (29 de abril de 2016). "The Next Big Deal" (El próximo gran acuerdo) . Consultado el 1 de mayo de 2016 .
  16. ^ "Historial de versiones" (PDF) . Guía del usuario de TrueCrypt, versión 3.1a . Fundación TrueCrypt. 7 de febrero de 2005. Archivado (PDF) desde el original el 30 de diciembre de 2008 . Consultado el 2 de marzo de 2017 .
  17. ^ tc-foundation (28 de mayo de 2014). «Página del proyecto TrueCrypt». SourceForge . Archivado desde el original el 30 de mayo de 2014. Consultado el 30 de mayo de 2014 .
  18. ^ Goodin, Dan (28 de mayo de 2014), ""TrueCrypt no es seguro", advierte abruptamente la página oficial de SourceForge", Ars Technica , Condé Nast , consultado el 28 de mayo de 2014
  19. ^ O'Neill, Patrick (28 de mayo de 2014). "TrueCrypt, la herramienta de cifrado utilizada por Snowden, deja de funcionar debido a supuestos 'problemas de seguridad'". The Daily Dot . Consultado el 28 de mayo de 2014 .
  20. ^ McAllister, Neil (28 de mayo de 2014), TrueCrypt considerado PERJUDICIAL – descargas, sitio web interferido para advertir: "No es seguro", The Register , consultado el 29 de mayo de 2014
  21. ^ Goodin, Dan (29 de mayo de 2014), "Aviso explosivo sobre TrueCrypt: ¿puerta trasera? ¿piratería? ¿engaño? ¿ninguna de las anteriores?", Ars Technica , Condé Nasta , consultado el 29 de mayo de 2014
  22. ^ "Desconocido".[ enlace muerto permanente ]
  23. ^ Wayback Machine Información general Archivo de Internet
  24. ^ ab "Sistemas operativos compatibles". Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
  25. ^ "Sistemas operativos compatibles con el cifrado del sistema". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 8 de enero de 2013 . Consultado el 24 de mayo de 2014 .
  26. ^ ab "Páginas del manual en línea de DragonFly". Proyecto DragonFly BSD . Consultado el 17 de julio de 2011 .
  27. ^ ab "README". tc-play . Consultado el 14 de marzo de 2014 .
  28. ^ "Solicitud de revisión de Fedora: tcplay: utilidad para crear, abrir y asignar volúmenes compatibles con TrueCrypt". FEDORA . Consultado el 25 de enero de 2012 .
  29. ^ "índice: kernel/git/stable/linux-stable.git - ruta: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 de enero de 2014. Línea 241. Consultado el 13 de junio de 2014 .
  30. ^ "dm-crypt: generadores de IV para el mapeador de dispositivos del kernel de Linux". cryptsetup. 11 de enero de 2014. Consultado el 10 de junio de 2014 .
  31. ^ "[dm-devel] [PATCH 2/2] dm-crypt: Agregar modo TCW IV para contenedores CBC TCRYPT antiguos". redhat.com . Consultado el 17 de junio de 2014 .
  32. ^ "Algoritmos de cifrado". Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
  33. ^ "Algoritmos hash". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 25 de mayo de 2014 . Consultado el 24 de mayo de 2014 .
  34. ^ ab "Modos de funcionamiento". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 4 de septiembre de 2013 . Consultado el 24 de mayo de 2014 .
  35. ^ Fruhwirth, Clemens (18 de julio de 2005). "Nuevos métodos de cifrado de discos duros" (PDF) . Instituto de Lenguajes Informáticos, Grupo de Teoría y Lógica, Universidad Tecnológica de Viena . Consultado el 10 de marzo de 2007 .
  36. ^ "Derivación de clave de encabezado, sal y recuento de iteraciones". Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
  37. ^ ab "Negación plausible". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 26 de febrero de 2008 . Consultado el 24 de mayo de 2014 .
  38. ^ "Volumen oculto". Documentación de TrueCrypt . Fundación TrueCrypt . Consultado el 24 de mayo de 2014 .
  39. ^ abc «Sistema operativo oculto». Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013. Consultado el 24 de mayo de 2014 .
  40. ^ "Requisitos de seguridad para volúmenes ocultos". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 17 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
  41. ^ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 de julio de 2008). "Derrotar los sistemas de archivos cifrados y denegables: TrueCrypt v5.1a y el caso del SO y las aplicaciones chivatos" (PDF) . Tercer taller de USENIX sobre temas de actualidad en seguridad . Archivado desde el original (PDF) el 27 de diciembre de 2008.
  42. ^ Schneier y el equipo de la Universidad de Wisconsin muestran una falla en la negación de TrueCrypt. Consultado el 12 de junio de 2012
  43. ^ Piccinelli, Mario y Paolo Gubian. "Detección de archivos de volumen cifrados ocultos mediante análisis estadístico". Revista internacional de ciberseguridad y análisis forense digital (IJCSDF) 3.1 (2014): 30-37.
  44. ^ "Especificación del formato de volumen TrueCrypt". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 19 de junio de 2013 . Consultado el 24 de mayo de 2014 .
  45. ^ "Archivo". Archivado desde el original el 7 de mayo de 2014 . Consultado el 2 de marzo de 2017 .
  46. ^ "diskscrub - utilidad de sobrescritura de disco - Google Project Hosting" . Consultado el 16 de julio de 2014 .
  47. ^ "Negación plausible". FreeOTFE . Archivado desde el original el 24 de enero de 2013.
  48. ^ Preguntas frecuentes sobre TrueCrypt: consulte la pregunta Utilizo autenticación previa al arranque. ¿Puedo evitar que una persona (adversario) que me esté observando al iniciar mi computadora sepa que utilizo TrueCrypt?
  49. ^ abc "Guía del usuario de TrueCrypt" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 de febrero de 2012.
  50. ^ Schmid, Patrick; Roos, Achim (28 de abril de 2010). "Conclusión". Cifrado del sistema: comparación entre BitLocker y TrueCrypt . Tom's Hardware . Consultado el 24 de mayo de 2014 .
  51. ^ Schmid, Patrick; Roos, Achim (28 de abril de 2010). "Conclusión". Proteja sus datos con cifrado . Tom's Hardware . Consultado el 24 de mayo de 2014 .
  52. ^ "Se bloquea al reiniciar un sistema Windows que tiene instalado el software de cifrado de disco TrueCrypt y aplicaciones de Adobe". Ayuda de Adobe Creative Suite . Adobe Systems . 16 de noviembre de 2009. Consultado el 24 de mayo de 2014 .
  53. ^ "Incompatibilidades". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013 . Consultado el 24 de mayo de 2014 .
  54. ^ "Requisitos y precauciones de seguridad". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013 . Consultado el 24 de mayo de 2014 .
  55. ^ Alex Halderman ; et al. "Para que no lo recordemos: ataques de arranque en frío a claves de cifrado".
  56. ^ "Seguridad física". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 13 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
  57. ^ Schneier, Bruce (23 de octubre de 2009). "Ataques de "Evil Maid" a discos duros cifrados". Schneier on Security . Consultado el 24 de mayo de 2014 .
  58. ^ "Malware". Documentación de TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 13 de septiembre de 2012 . Consultado el 24 de mayo de 2014 .
  59. ^ "Libro blanco de Stoned bootkit" (PDF) . Conferencia de seguridad técnica Black Hat de EE. UU. de 2009. Peter Kleissner . Consultado el 5 de agosto de 2009 .
  60. ^ "Diapositivas de la presentación de Stoned bootkit" (PDF) . Conferencia de seguridad técnica Black Hat de EE. UU. de 2009. Peter Kleissner . Consultado el 5 de agosto de 2009 .
  61. ^ "Bootkit evita el cifrado del disco duro". H-Security (H-Online.com) . Heise Media UK Ltd. Archivado desde el original el 1 de agosto de 2009. Consultado el 5 de agosto de 2009 .
  62. ^ David M Williams (7 de septiembre de 2009). "El lado oscuro del software de código abierto es Stoned". iTWire.
  63. ^ Hunt, Simon (4 de agosto de 2009). "TrueCrypt vs Peter Kleissner, o Stoned BootKit revisitado". Simon Hunt . Consultado el 24 de mayo de 2014 .
  64. ^ Uli Ries (30 de julio de 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (en alemán). Heise en línea.
  65. ^ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (en alemán). Noticias de Gulli. 30 de julio de 2009.
  66. ^ "Bootkit de Stoned que ataca el cifrado de volumen completo de TrueCrypt". Correo de la Fundación TrueCrypt en respuesta a Peter Kleissner el 18 de julio de 2009. Consultado el 5 de agosto de 2009 .
  67. ^ ab "Algunos programas de cifrado utilizan TPM para prevenir ataques. ¿Lo utilizará también TrueCrypt?". Preguntas frecuentes sobre TrueCrypt . Fundación TrueCrypt. Archivado desde el original el 16 de abril de 2013. Consultado el 24 de agosto de 2011 .
  68. ^ Kleissner, Peter (21 de julio de 2009). "TrueCrypt Foundation es una broma para la industria de la seguridad, a favor de Microsoft". Peter Kleissner. Archivado desde el original el 18 de agosto de 2010. Consultado el 5 de agosto de 2009 .
  69. ^ Xavier de Carné de Carnavalet (2013). "Cómo compilé TrueCrypt 7.1a para Win32 y comparé los binarios oficiales".
  70. ^ "Bienvenidos al proyecto Open Crypto Audit". Proyecto Open Crypto Audit. Archivado desde el original el 8 de junio de 2014. Consultado el 31 de mayo de 2014 .
  71. ^ "El proyecto de auditoría de TrueCrypt". Indiegogo . Consultado el 2 de noviembre de 2013 .
  72. ^ "Auditoría de TrueCrypt aprobada por el equipo de desarrollo". Threatpost. 25 de octubre de 2013. Consultado el 2 de noviembre de 2013 .
  73. ^ Farivar, Cyrus (14 de abril de 2014), "La auditoría de TrueCrypt no encuentra "ninguna evidencia de puertas traseras" o código malicioso", Ars Technica , Condé Nast , consultado el 24 de mayo de 2014
  74. ^ Goodin, Dan (30 de mayo de 2014), "La auditoría de seguridad de TrueCrypt continúa, a pesar de que los desarrolladores abandonan el barco", Ars Technica , Condé Nast , consultado el 31 de mayo de 2014
  75. ^ Doctorow, Cory (29 de mayo de 2014), Un misterioso anuncio de Truecrypt declara que el proyecto es inseguro y está muerto, Boing Boing , consultado el 31 de mayo de 2014
  76. ^ Green, Matthew (2 de abril de 2015). "Informe Truecrypt". Algunas reflexiones sobre ingeniería criptográfica . Consultado el 4 de abril de 2015 .
  77. ^ Green, Matthew (18 de febrero de 2015). "Otra actualización sobre la auditoría de Truecrypt". Algunas reflexiones sobre ingeniería criptográfica . Consultado el 22 de febrero de 2015 .
  78. ^ "Se anuncia la auditoría de la fase dos de Truecrypt". Servicios de criptografía . NCC Group. 18 de febrero de 2015. Consultado el 22 de febrero de 2015 .
  79. ^ "Posible abandono de TrueCrypt por sus desarrolladores". ssi.gouv.fr. ​Agencia Nacional de Seguridad de los Sistemas de Información. 2 de junio de 2014 . Consultado el 21 de junio de 2014 .
  80. ^ Gibson, Steve (30 de mayo de 2014). "¡Y entonces se escuchó a los desarrolladores de TrueCrypt!". Repositorio de la última versión de TrueCrypt . Gibson Research Corporation . Archivado desde el original el 31 de mayo de 2014. Consultado el 30 de mayo de 2014 .
  81. ^ "Una falla recientemente descubierta en TrueCrypt permite comprometer todo el sistema". PCWorld .
  82. ^ "oss-sec: CVE-2016-1281: Los instaladores TrueCrypt y VeraCrypt para Windows permiten la ejecución de código arbitrario con elevación de privilegios". seclists.org .
  83. ^ Leyden, John (28 de junio de 2010). «La criptomoneda de un banquero brasileño desconcierta al FBI». The Register . Consultado el 13 de agosto de 2010 .
  84. ^ Dunn, John E. (30 de junio de 2010), Los piratas informáticos del FBI no logran descifrar TrueCrypt, TechWorld , consultado el 30 de mayo de 2014
  85. ^ Palazzolo, Joe (23 de febrero de 2012), Tribunal: la Quinta Enmienda protege a los sospechosos de tener que descifrar discos duros, The Wall Street Journal , consultado el 24 de mayo de 2014
  86. ^ Kravets, David (24 de febrero de 2012), Obligar al acusado a descifrar el disco duro es inconstitucional, dictamina el Tribunal de Apelaciones, Wired , consultado el 24 de mayo de 2014
  87. ^ Estados Unidos v. John Doe , 11–12268 y 11–15421 ( 11.º Cir. 23 de febrero de 2012).
  88. ^ Estados Unidos contra John Doe Archivado el 15 de enero de 2013 en Wayback Machine.
  89. ^ ab Hosenball, Mark (30 de agosto de 2013), Reino Unido pidió al NY Times que destruyera el material de Snowden, Reuters, archivado desde el original el 6 de julio de 2014 , consultado el 30 de mayo de 2014
  90. ^ Colvin, Naomi (31 de agosto de 2013). "#Miranda: ¿De dónde obtiene sus cifras el gobierno del Reino Unido?". Extraordinary Popular Delusions (Delirios populares extraordinarios ) . Auerfeld.com. Archivado desde el original el 31 de mayo de 2014. Consultado el 30 de mayo de 2014 .
  91. ^ Greenwald, Glenn (6 de septiembre de 2013). Greenwald: La detención de mi pareja por parte del Reino Unido fue un intento increíblemente amenazador de detener los informes de la NSA (vídeo) (transmisión de noticias). Nueva York: Democracy Now! . El evento ocurre a las 5:12 . Consultado el 30 de mayo de 2014 .
  92. ^ Stern, Ray (4 de febrero de 2014), El software de cifrado 'True Crypt' deja perplejos a los detectives de MCSO en un caso de pornografía infantil, Phoenix New Times , archivado desde el original el 31 de mayo de 2014 , consultado el 30 de mayo de 2014
  93. ^ Halliday, Josh (29 de octubre de 2013). «El británico Lauri Love se enfrenta a cargos de piratería informática en Estados Unidos». The Guardian . Consultado el 13 de mayo de 2016 .
  94. ^ "El británico Lauri Love se enfrenta a nuevos cargos de piratería informática en Estados Unidos". BBC News Online . BBC . 27 de febrero de 2014 . Consultado el 13 de mayo de 2016 .
  95. ^ "Hacker acusado de violar varias computadoras del gobierno y robar miles de registros financieros y de empleados". fbi.gov . Alexandria, VA : Departamento de Justicia de los EE. UU . . 24 de julio de 2014 . Consultado el 15 de mayo de 2016 .
  96. ^ Masnick, Mike (10 de mayo de 2016). "Juez rechaza intento de obligar a Lauri Love a descifrar sus computadoras, a pesar de nunca acusarlo de ningún delito". Techdirt . Floor64 . Consultado el 13 de mayo de 2016 .
  97. ^ [일문일답] '드루킹 특검' 종료..."수사 종료 자체 판단...외압 없었다", NewsPim , 2018.08.27., http://newspim.com/news/view/201808 27000369
  98. ^ 특검 "김경수, 킹크랩 개발·운영 허락...댓글 8800만건 조작 관여", Maeil Business Newspaper , 2018.08.27., http://news.mk.co.kr/newsRead.php?year =2018&no=538301
  99. ^ "드루킹 일당이 걸어둔 암호 풀어라"...특검, 전문가 총동원, Yonhap , 18/07/2018, http://www.yonhapnews.co.kr/bulletin/2018/07 /18/0200000000AKR20180718142500004. HTML
  100. ^ "드루킹 댓글조작 1/3 암호...FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV , 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
  101. ^ "Las diez mejores técnicas para descifrar contraseñas, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  102. ^ 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company , 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/0 18/7/2018071890102. HTML
  103. ^ Licencia TrueCrypt. Consultado el: 21 de mayo de 2012. Archivado el 30 de mayo de 2012 en archive.today
  104. ^ Licencia colectiva de TrueCrypt. Consultado el 4 de junio de 2014
  105. ^ Varias licencias y comentarios sobre ellas Free Software Foundation
  106. ^ ab Phipps, Simon (15 de noviembre de 2013), ¿TrueCrypt o falso? Un posible proyecto de código abierto debe mejorar su comportamiento, InfoWorld , consultado el 20 de mayo de 2014
  107. ^ Fontana, Richard (octubre de 2013). «Licencia TrueCrypt (no aprobada por OSI; se busca historia y contexto)». Archivado desde el original el 29 de octubre de 2013. Consultado el 26 de octubre de 2013 .
  108. ^ Tom Callaway de Red Hat sobre la preocupación por la licencia de TrueCrypt. Consultado el 10 de julio de 2009.
  109. ^ Registros de informes de errores de Debian - #364034. Consultado el: 12 de enero de 2009.
  110. ^ Error n.° 109701 en Ubuntu. Consultado el 20 de abril de 2009
  111. ^ Preocupación por la licencia de TrueCrypt Consultado el: 20 de abril de 2009
  112. ^ Paquetes no compatibles con OSI en el servicio de compilación de openSUSE. Consultado el 20 de abril de 2009
  113. ^ "truecrypt-archive/License-v3.1.txt en master · DrWhax/truecrypt-archive". GitHub . 28 de marzo de 2014 . Consultado el 23 de julio de 2018 .
  114. ^ "TrueCrypt sigue el mismo camino que Lavabit, ya que los desarrolladores lo cierran sin previo aviso". Ibtimes.co.uk. 29 de mayo de 2014. Consultado el 1 de junio de 2014 .
  115. ^ Green, Matthew D. (16 de junio de 2014). "Aquí está la nota..." Archivado desde el original (Twitter) el 17 de agosto de 2014 . Consultado el 22 de junio de 2014 .
  116. ^ Goodin, Dan (19 de junio de 2014), "Tras el explosivo aviso de TrueCrypt, un desarrollador dice que la bifurcación es "imposible"", Ars Technica , Condé Nast , consultado el 22 de junio de 2014
  117. ^ "Sistema de búsqueda electrónica de marcas (TESS)". tmsearch.uspto.gov . Consultado el 31 de agosto de 2017 .(busque "TrueCrypt" en el directorio de marcas registradas)
  118. ^ "77165797 - Markeninformation USPTO - via tmdb". tmdb.de . Consultado el 31 de agosto de 2017 .
  119. ^ "Detalles de la entidad - Secretaría de Estado, Nevada". Nvsos.gov . 19 de agosto de 2009 . Consultado el 31 de agosto de 2017 .
  120. ^ "Truecrypt Foundation" (PDF) . CitizenAudit.org . Consultado el 31 de agosto de 2017 .(buscar en la base de datos "TrueCrypt")

Enlaces externos

Archivo