TrueCrypt

TrueCrypt
TrueCrypt
TrueCrypt Logo.png
TrueCrypt on windows vista.png
Windows에서의 TrueCrypt (단종)
개발자TrueCrypt 재단
초기 릴리즈2004년 2월, 18년 전(2004-02)[1]
최종 릴리즈
7.2 / 2014년 5월 28일, 8년 전(2014년 5월 28일)[2] (중단)
기입처C, C++, 어셈블리[3]
운영 체제Windows, macOS, Linux[3]
크기3.30 MB
이용가능기간:38개[4] 언어
언어 목록
영어, 아랍어, 바스크어, 벨라루스어, 불가리아어, 버마어, 카탈로니아어, 중국어(간체), 중국어(홍콩), 체코어, 덴마크어, 네덜란드어, 에스토니아어, 핀란드어, 프랑스어, 조지아어, 독일어, 헝가리어, 인도네시아어, 이탈리아어, 한국어, 라트비아어(노르웨이어)니시, 스웨덴어, 터키어, 우크라이나어, 우즈베키스탄어(키릴어), 베트남어
유형디스크 암호화 소프트웨어
면허증.TrueCrypt License 3.1 (소스 제공 프리웨어)
웹 사이트진짜 암호입니다.소스 포지로 이동합니다.그물 Edit this on Wikidata

TrueCryptOn-the-fly Encryption(OTFE; 온더플라이 암호화)에 사용되는 단종된 소스 사용 가능프리웨어 유틸리티입니다.파일 내에 암호화된 가상 Disk를 생성하거나 파티션 또는 전체 저장 장치를 암호화할 수 있습니다(사전 부트 인증).

2014년 5월 28일 TrueCrypt 웹사이트는 이 프로젝트가 더 이상 유지보수가 되지 않는다고 발표하고 사용자에게 대체 솔루션을 찾도록 권장했습니다.TrueCrypt의 개발은 중단되었지만, TrueCrypt(2015년 3월 발행)에 대한 독립 감사에서는 중대한 결함이 없다고 [5]결론지었다.TrueCrypt에서 파생된 두 가지 프로젝트: VeraCrypt(액티브)와[6] CipherShed(포기)

역사

TrueCrypt는 2004년 2월에 E4M(Encryption for the Mass)을 기반으로 버전 1.0으로 처음 출시되었습니다.이후 여러 버전과 많은 추가 마이너릴리즈가 만들어졌으며 최신 버전은 7.[1]1a입니다.

E4M과 SecurStar의 분쟁

TrueCrypt의 원래 릴리스는 "The TrueCrypt Team"[7]이라고 불리는 익명의 개발자들에 의해 만들어졌다.2004년 버전 1.0이 출시된 직후 TrueCrypt 팀은 컴퓨터 보안 [8]회사인 SecurStar의 매니저인 Wilfried Hafner로부터 이메일을 받았다고 보고했습니다.TrueCrypt 팀에 따르면 하프너는 이메일에서 E4M의 저명한 저자인 개발자 Paul Le Roux[8]직원 신분으로 SecurStar에서 소스 코드를 훔쳤다고 주장했다.또한 Le Roux는 E4M을 불법으로 배포하고, 누구나 코드를 기반으로 파생 작업을 수행하고 자유롭게 배포할 수 있는 불법 라이선스를 작성했다고 밝혔습니다.하프너는 E4M의 모든 버전이 항상 SecurStar에만 속하며 Le Roux는 그러한 [8]라이선스로 출시할 권리가 없다고 주장했다.

이로 인해 TrueCrypt 팀은 즉시 TrueCrypt의 개발 및 배포를 중단하고 usenet[8]통해 온라인으로 발표했다.TrueCrypt 팀의 멤버인 David Tesaíik은 Le Roux가 자신과 SecurStar 사이에 법적 분쟁이 있다는 것을 팀에 알렸으며, 이 사건에 대해 어떠한 언급도 하지 말라는 법적 조언을 받았다고 말했다.Tesaíik은 TrueCrypt 팀이 TrueCrypt를 계속 배포할 경우 Le Roux는 최종적으로 책임을 져야 하고 그에 따른 손해를 SecurStar에 지불해야 할 것이라고 결론지었다.성의를 가지고 계속하기 위해서는 E4M 라이선스의 유효성을 검증할 필요가 있다고 그는 말했다.그러나 르 루는 이 문제에 대해 침묵할 필요가 있었기 때문에, TrueCrypt의 개발은 흐지부지된 [8][9]채, 그 합법성을 확인하거나 부정할 수 없었다.

그 후 방문자가 TrueCrypt 웹사이트에 접속하는 데 문제가 있다고 보고했으며, TrueCrypt [10][11]팀의 공식 허가를 받지 않고 소스 코드와 설치 프로그램을 지속적으로 사용할 수 있도록 서드파티 미러가 온라인에 나타났다.

웹 사이트의 FAQ 섹션에서 SecurStar는 E4M과 다른 무료 암호화 프로그램인 Scramdisk에 대한 소유권을 주장하고 있습니다.동사는, 이러한 제품에 대해서, 「오픈 소스 소프트웨어의 오랜 전통을 가지고 있다」라고 말하고 있습니다만, 「경쟁사는 당사의 소스 코드를 훔치는 것 이외에는 할 수 있는 것이 없었다」라고 하는 것으로써, 동사의 제품을 비공개로 해, 잠재 고객이 대량 주문을 실시해, 허가되기 전에 비공개 계약을 체결할 수 밖에 없게 되었습니다.d:[12] 코드의 보안을 확인합니다.

Le Roux 자신은 2016년 3월 법원 심리에서 TrueCrypt 개발을 부인하고 있으며, E4M을 [13]썼다고도 확인했다.

버전 2.0

몇 달 후인 2004년 6월 7일 TrueCrypt 2.0이 [1]출시되었습니다.새로운 버전은 원래 TrueCrypt 팀의 디지털 서명과는 다른 것을 포함하고 있으며, 개발자들은 현재 "TrueCrypt Foundation"으로 불리고 있다.소프트웨어 라이선스도 오픈소스 GNU General Public License(GPL)로 변경되었습니다.단, 소프트웨어를 구성하는 라이선스가 다른 컴포넌트의 범위가 넓고 프로그램 릴리스의 합법성에 대한 논란이 있는 점을 고려하여 몇 주 뒤인 6월 21일 버전 2.1이 원래 E4M 라이선스로 출시되어 GPL [1][14]라이선스와 관련된 잠재적인 문제를 피했습니다.

소프트웨어 버전 2.1a는 2004년 10월 1일에 출시되었습니다.truecrypt.sourceforge.net 서브 [1]도메인2005년 5월까지 TrueCrypt의 원래 웹사이트가 반환되어truecrypt.sourceforge.net 로 향하는 방문자truecrypt.org.

판매 종료 안내

2014년 5월 28일 TrueCrypt 공식 웹사이트에서truecrypt.org방문자 리다이렉트 시작truecrypt.sourceforge.netHTTP 301 "Moved Permanently" 상태에서는 소프트웨어에 수정되지 않은 보안 문제가 있을 수 있으며 TrueCrypt의 개발은 Windows XP의 지원이 종료된 후 2014년 5월에 종료되었습니다.이 메시지에서는 최신 버전의 Windows가 BitLocker를 사용한 디스크 암호화를 지원하며 Linux와 OS X에도 유사한 솔루션이 내장되어 있는 것을 알 수 있습니다.이러한 메시지는 TrueCrypt를 불필요하게 하고 있습니다.이 페이지에서는 TrueCrypt에 의해 암호화된 모든 데이터를 다른 암호화 설정으로 마이그레이션하고 BitLocker로 이동하는 방법을 안내합니다.소프트웨어의 SourceForge 프로젝트 페이지:sourceforge.net/truecrypt는 같은 초기 메시지를 표시하도록 갱신되어 상태가 "displayed"[15]로 변경되었습니다.이 페이지는 또한 암호 해독만 허용하는 새로운 소프트웨어 버전 7.2도 발표했습니다.

처음에 발표와 새로운 소프트웨어의 진위여부에 [16][17][18]의문이 제기되었다.발표의 이면에 있는 이유를 설명하려는 여러 이론들이 기술계 전체에서 [19][3]제기되었다.

TrueCrypt의 수명을 다한 직후 깁슨 리서치사는 "Yes..."라는 제목의 발표를 게재했다.TrueCrypt는 여전히 사용하기에 안전합니다." 및 TrueCrypt의 [3]마지막 공식 비크립 버전 7.1a를 호스팅하는 Final Release Repository입니다.그들은 2022년부터 더 이상 하지 않는다.

Truecrypt.org는 Internet Archive Wayback [20]Machine에서 제외되었습니다.제외 정책에 따르면 사이트 소유자 [21]요청에 따라 페이지를 제외합니다.

운영 체제

TrueCrypt는 Windows, OS X 및 Linux 운영 [22]체제를 지원합니다.Windows IA-64(32비트 프로세스로 실행됨) 및 Mac OS X 10.6 Snow Leopard(32비트 [22]프로세스로 실행됨)를 제외하고 이러한 운영 체제의 32비트64비트 버전이 모두 지원됩니다.Windows 7, Windows Vista 및 Windows XP 버전은 부트 파티션 또는 전체 부트 [23]드라이브를 암호화할 수 있습니다.

독립된 구현

DragonFly BSD[24] [25][26]Linux용 독립된 호환[24][25] 실장 tcplay가 있습니다.

기본 Linux 커널에 포함된 Dm-crypt 모듈은 Linux 버전 3.13 [27][28][29]이후 tcw라는 TrueCrypt 타깃을 지원합니다.

암호화 방식

알고리즘

TrueCrypt에서 지원되는 개별 암호는 AES, 서펜트Twofish입니다.또한 AES-Twofish, AES-Twofish-Serpent, Sepent-AES, Sepent-Twofish-AES 및 Twofish-Serpent의 [30]5가지 캐스케이드 알고리즘 조합을 사용할 수 있습니다.TrueCrypt에서 사용할 수 있는 암호화 해시 함수는 RIPEMD-160, SHA-512Wolpool입니다.[31]

동작 모드

TrueCrypt는 현재 XTS 모드 [32]동작을 사용하고 있습니다.이전 버전에서는 TrueCrypt는 버전 4.1~4.3a에서 LRW 모드를, 버전 4.0 이전에는 [1]CBC 모드사용했습니다.XTS 모드는 LRW 모드보다 안전하다고 생각되며, 이는 CBC [33]모드보다 안전하다고 생각됩니다.

새 볼륨은 XTS 모드에서만 생성할 수 있지만 TrueCrypt는 LRW 모드 및 CBC [1]모드를 사용하는 이전 볼륨과 하위 호환됩니다.이후 버전에서는 CBC 모드 볼륨을 마운트할 때 보안 경고가 표시되며 XTS 모드의 새 볼륨으로 교체하는 것이 좋습니다.

열쇠들.

헤더 키와 세컨더리 헤더 키(XTS 모드)는 사용되는 [34]기본 해시 함수에 따라 512비트 salt와 1000 또는 2000의 반복을 가진 PBKDF2를 사용하여 생성됩니다.

그럴듯하게 부인하다.

TrueCrypt는 하나의 [36]"숨겨진 볼륨"을 다른 볼륨 내에 생성할 수 있도록 함으로써 그럴듯한 [35]거부라는 개념을 지원합니다.또한 TrueCrypt의 Windows 버전에는 숨겨진 암호화된 운영체제를 생성하여 실행할 수 있으며, 이 OS의 존재[37]거부될 수 있습니다.

TrueCrypt 문서에는 TrueCrypt의 숨겨진 볼륨 거부 기능이 손상될 수 있는 많은 방법(예를 들어 임시 파일, 미리 보기 등을 통해 암호화되지 않은 디스크에 정보가 유출될 수 있는 서드파티 소프트웨어)과 이를 [38]피할 수 있는 방법이 나와 있습니다.Bruce Schneier가 이끄는 보안 연구 팀은 2008년에 발행한 논문에서 Windows Vista, Microsoft Word, Google Desktop 및 기타 정보가 암호화되지 않은 디스크에 저장되므로 TrueCrypt의 그럴듯한 부인 가능성이 저하될 수 있다고 밝혔습니다.이 연구에서는 숨겨진 운영 체제 기능의 추가를 제안했습니다. 이 기능은 TrueCrypt 6.0에서 추가되었습니다.숨겨진 운영 체제가 실행 중일 때 TrueCrypt는 암호화되지 않은 로컬 파일 시스템과 숨겨진 TrueCrypt 볼륨을 읽기 전용으로 만들어 데이터 [37]유출을 방지합니다.이 옵션을 갖춘 TrueCrypt의 첫 번째 버전이 최근에 [39]출시되었기 때문에 TrueCrypt의 이 기능 구현 보안은 평가되지 않았습니다.

Schneier 등의 TrueCrypt 이전 버전에서 숨겨진 볼륨의 거부 가능성에 대한 기능적 평가가 있었으며 [40]보안 누출이 발견되었습니다.

TrueCrypt 볼륨 식별

분석 시 TrueCrypt 볼륨에는 헤더가 없으며 랜덤 [41]데이터가 포함되어 있는 것으로 나타납니다.TrueCrypt 볼륨은 암호[32] 모드의 블록크기로 인해 크기가 512배이며, 키 데이터는 시스템 암호화의 경우 512바이트, [42]비시스템컨테이너의 경우 128kB 헤더 2개 중 하나입니다.법의학 도구는 파일 크기, 헤더 부족, 랜덤성 테스트 등의 속성을 사용하여 TrueCrypt [43]볼륨을 식별할 수 있습니다.비록 이러한 기능 이유는 파일은TrueCrypt 볼륨을 의심할 주고 있기는 하지만 순수한 무작위 자료(i.e."채를 치다"&"북북 문지르다"[44])과 견고하게 덮어쓰파일 내용에 대한 방법을 사용하고에 의해 파일을 지우고의 목적과 디스크 공간이 존재한다는 일부 프로그램을, 그에 따라 합리적 의심 pointe에 대응하기 위해를 만들고 있다.daccus통계적으로 랜덤한 데이터로 작성된 파일이 TrueCrypt [35][45]파일임을 선언합니다.

시스템 드라이브 또는 드라이브 상의 파티션이 TrueCrypt로 암호화되어 있는 경우 해당 파티션의 데이터만 거부할 수 있습니다.TrueCrypt 부트로더가 일반 부트로더를 대체하는 경우 드라이브의 오프라인 분석을 통해 TrueCrypt 부트로더가 존재함을 확실히 판단할 수 있으므로 TrueCrypt 파티션도 존재한다고 논리적으로 추론할 수 있습니다.목적을 난독화하는 기능(BIOS와 같은 메시지를 표시하여 "비시스템 디스크" 또는 "디스크 오류" 등)이 있지만 TrueCrypt 부트로더의 기능을 저하시키고 TrueCrypt 부트로더의 내용을 오프라인 [46]분석에서 숨기지 않습니다.여기서도 숨겨진 운영체제를 사용하는 것이 거부 [37]가능성을 유지하기 위해 권장되는 방법입니다.

성능

TrueCrypt는 멀티코어 시스템에서 병렬화된 암호화를 지원하고[47]: 63 Microsoft Windows에서는 파이프라인 읽기/쓰기 작업(비동기 처리의 일종)[47]: 63 을 지원하여 암호화 및 복호화의 성능 저하를 줄입니다.AES-NI 명령 세트를 지원하는 새로운 프로세서에서는 TrueCrypt가 하드웨어 가속 AES를 지원하여 [47]: 64 성능을 더욱 향상시킵니다.디스크 암호화의 퍼포먼스에 대한 영향은, 모든 데이터가 디스크로부터 RAM에 직접 카피되는 것이 아니라, 복호화를 위해서 CPU를 통과할 필요가 있기 때문에, 통상은 직접 메모리 액세스(DMA)를 사용하는 조작에 특히 현저합니다.

Tom's Hardware가 수행한 테스트에서 TrueCrypt는 암호화되지 않은 디스크에 비해 속도가 느리지만 실시간 암호화의 오버헤드는 미드레인지 또는 최첨단 하드웨어의 사용 여부에 관계없이 비슷한 것으로 나타났으며, 이러한 영향은 "매우 허용 가능한"[48] 것으로 나타났습니다.또 다른 기사에서는 "인기 있는 데스크톱 애플리케이션"을 합리적인 방법으로 사용할 경우 성능 비용은 눈에 띄지 않지만 "파워 유저들이 불만을 [49]제기할 것"이라는 지적이 있었습니다.

FlexNet 퍼블리셔 및 SafeCast와의 호환성

FlexNet Publisher 또는 SafeCast(Adobe Photoshop 의 Adobe 제품에서 소프트웨어 불법 복제를 방지하기 위해 사용됨)를 사용하는 타사 소프트웨어를 설치하면 TrueCrypt로 암호화된 Windows 파티션/드라이브의 TrueCrypt 부트로더가 손상되어 드라이브가 [50]부팅되지 않을 수 있습니다.이 문제는 FlexNet Publisher의 부적절한 설계가 첫 번째 드라이브 트랙에 쓰여 Windows 이외의 부트로더가 존재하는 [51]경우 덮어쓰기하기 때문입니다.

보안에 관한 우려

TrueCrypt는 BitLocker 의 다른 디스크 암호화 소프트웨어 릴리스에도 존재하는 알려진 다양한 공격에 취약합니다.이를 방지하기 위해 TrueCrypt와 함께 배포된 문서에서는 사용자가 다양한 보안 [52]예방 조치를 따라야 합니다.이러한 공격 중 일부는 아래에 자세히 설명되어 있습니다.

메모리에 저장된 암호화 키

TrueCrypt는 RAM에 키를 저장합니다.일반 PC에서는 DRAM은 전원이 차단된 후(또는 온도가 낮아진 경우) 몇 초 동안 콘텐츠를 유지합니다.메모리 내용이 다소 저하되어도 다양한 알고리즘에 의해 지능적으로 키를 복구할 수 있다.이 방법은 콜드 부트 공격(특히 전원 켜기, 일시 중단 또는 화면 잠금 모드에서 얻은 노트북 컴퓨터에 적용됨)으로 알려져 있으며 TrueCrypt에 [53]의해 보호되는 파일 시스템을 공격하는 데 성공적으로 사용되었습니다.

물리적 보안

TrueCrypt 문서에는 공격자가 물리적으로 TrueCrypt에 액세스하여 사용자가 다시 TrueCrypt를 손상된 컴퓨터에서 사용하면 컴퓨터의 데이터를 보호할 수 없다고 기술되어 있습니다(이는 도난,[54] 분실 또는 몰수된 일반적인 컴퓨터에는 적용되지 않습니다).공격자는 컴퓨터에 물리적으로 접근할 수 있는 경우 예를 들어 하드웨어/소프트웨어 키로거, 버스 마스터링 디바이스 캡처 메모리 또는 기타 악의적인 하드웨어 또는 소프트웨어를 설치하여 암호화되지 않은 데이터(암호 키 및 패스워드 포함)를 캡처하거나 캡처된 패스워드를 사용하여 암호화된 데이터를 복호화할 수 있습니다.r 암호화 키따라서 물리적 보안은 보안 시스템의 기본 전제입니다.이와 같은 공격은 종종 "악녀 공격"[55]이라고 불립니다.

말웨어

TrueCrypt 문서에는 TrueCrypt에 악성 프로그램이 설치되어 있는 경우 컴퓨터의 데이터를 보호할 수 없다고 나와 있습니다.멀웨어는 키 입력을 기록하여 암호를 [56]공격자에게 노출시킬 수 있습니다.

"Stoned" 부트킷

"Stoned" 부트킷오스트리아 소프트웨어 개발자인 Peter Kleissner가 USA [57][58]2009에서 발표한 MBR 루트킷으로 TrueCrypt의 MBR을 조작할 수 있으며 TrueCrypt의 풀볼륨 [59][60][61][62][63]암호화를 효과적으로 우회할 수 있는 것으로 나타났습니다.암호화 소프트웨어가 TPM 등의 하드웨어 기반 암호화 기술에 의존하지 않는 경우 또는 암호화된 운영체제 [64][65]실행 중에 관리자 권한으로 공격이 이루어지는 경우 모든 하드디스크 암호화 소프트웨어가 이러한 종류의 공격에 영향을 받을 수 있습니다.

이 부트킷을 악의적으로 이용할 가능성이 있는 공격 시나리오는 2종류가 있습니다.첫 번째 시나리오는 PC가 이미 Windows로 부팅되면 사용자가 관리자 권한으로 부트킷을 기동해야 합니다.두 번째 시나리오는 하드웨어 키로거와 마찬가지로 악의적인 사용자가 이 부트킷을 사용하기 위해 물리적으로 접근해야 합니다.r의 TrueCrypt 암호화 하드디스크: 이 컨텍스트에서는 사용자의 TrueCrypt MBR을 Stoned 부트킷과 함께 수정한 후 사용자가 PC를 부팅하고 TrueCrypt 비밀번호를 입력할 때 해당 부팅킷에서 "Stoned"가 가로채기 때문에 알 수 없는 사용자의 PC에 하드디스크를 다시 배치해야 합니다.Stoned 부트킷은 부트시퀀스에서 TrueCrypt의 MBR보다 먼저 로드됩니다.첫 번째 유형의 공격은 관리 권한으로 신뢰할 수 없는 실행 파일을 실행하지 않도록 하는 등 모범적인 보안 수칙을 통해 평소처럼 방지할 수 있습니다.두 번째 하드디스크는 사용자가 신뢰하지 않는 사람이 물리적으로 사용할 수 있을 것으로 의심하는 경우 하드디스크에서 직접 부팅하지 않고 TrueCrypt의 Rescue Disk를 사용하여 부팅함으로써 사용자가 정상적으로 무력화할 수 있습니다.복구 디스크를 사용하여 사용자는 TrueCrypt의 MBR을 하드 [66]디스크에 복원할 수 있습니다.

신뢰할 수 있는 플랫폼 모듈

TrueCrypt 웹 사이트의 FAQ 섹션에는 Trusted Platform Module(TPM; Trusted Platform Module)이 보안에 의존할 수 없다고 나와 있습니다. 공격자가 컴퓨터에 물리적 또는 관리적 접근권을 가지고 있고 나중에 컴퓨터를 사용하는 경우 하드웨어 키 스트로크 로거 등의 악의적인 컴포넌트에 의해 컴퓨터가 변경될 수 있기 때문입니다.비밀번호 또는 기타 중요한 정보를 캡처하기 위해 사용되었습니다.TPM은 공격자가 컴퓨터를 악의적으로 수정하는 것을 방지하지 않으므로 TrueCrypt는 [65]TPM을 지원하지 않습니다.

보안 감사

2013년 Concordia University의 한 대학원생은 배포된 Windows 버전 [67]7.1a의 무결성을 확인했다는 자세한 온라인 보고서를 발표했습니다.

TrueCrypt에 대한 독립적인 보안 감사를 시행하려는 크라우드 펀딩 캠페인은 2013년 10월에 성공적으로 자금을 지원받았습니다.OCAP(Open Crypto Audit Project)라고 하는 비영리 단체가 설립되었습니다.그것은, 널리 사용되는 암호화 소프트웨어 TrueCrypt에 [68]대한 최초의 포괄적인 공개 감사와 암호 분석으로부터 발전한, 커뮤니티 주도의 글로벌 이니셔티브입니다.이 조직은 TrueCrypt 개발자들과 연락을 취했으며,[69][70] 이들은 감사를 환영했다.감사 1단계는 2014년 4월 14일 성공적으로 완료되었으며, "백도어 또는 악성코드의 증거가 없음"을 발견했습니다.매튜 D. 감사원 중 한 명인 그린은 "매우 [71]중요한 것을 발견하지 못한 것은 다행이라고 생각한다"고 덧붙였다.

TrueCrypt의 판매 종료 발표 하루 후, OCAP는 감사가 계획대로 계속된다는 것을 확인했으며, 단계 II는 2014년 6월에 시작하여 [72][73]9월 말까지 완료될 것으로 예상됩니다.2단계 감사는 지연되었으나 2015년 4월 2일 NCC 암호화 서비스에 의해 완료되었다.이 감사에서는, 「의도적인 백도어나, 대부분의 [74][75][76]경우 소프트웨어를 불안정하게 하는 중대한 설계상의 결함의 증거는 발견되지 않았습니다.」프랑스 국립정보시스템보안청(ANSSI)은 TrueCrypt 6.0 및 7.1a가 ANSSI 인증을 취득한 적이 있지만 예방책으로 다른 인증제품으로의 이행을 권장하고 있습니다.[77]

깁슨 리서치 코퍼레이션에 따르면 스티븐 반하트는 그가 과거에 사용했던 TrueCrypt Foundation 멤버의 이메일 주소로 편지를 썼고 "David"로부터 여러 개의 답장을 받았다.Barnhart에 따르면 이메일 메시지의 주요 내용은 TrueCrypt Foundation이 "감사 결과에 만족하고 아무것도 촉발하지 않았다"며 "더 이상 (프로젝트 유지에) 관심이 없다"고 발표 이유를 밝혔다."[78]

2015년 9월 29일 발표된 연구에 따르면 TrueCrypt에는 TrueCrypt가 Windows 시스템에 설치하는 드라이버에 두 가지 취약성이 포함되어 있어 공격자가 DLL [79]하이잭을 통해 임의 코드를 실행하고 권한을 높일 수 있습니다.2016년 1월에 VeraCrypt에서 [80]취약성이 수정되었지만 TrueCrypt의 유지 관리되지 않은 설치 관리자에서는 패치되지 않은 상태로 남아 있습니다.

소송 사건

사티아그라하 작전

2008년 7월, 브라질 은행가 다니엘 단타스로부터 TrueCrypt로 보호된 하드 드라이브 여러 대가 압수되었습니다.그는 금융 범죄로 의심받고 있습니다.브라질 국립범죄연구소(INC)는 TrueCrypt로 보호된 디스크에 있는 그의 파일에 접근하기 위해 5개월 동안 시도했지만 성공하지 못했다.그들은 FBI의 도움을 요청했고, FBI는 12개월 이상 Dantas의 디스크에 대한 사전 공격을 사용했지만 여전히 암호를 [81][82]해독할 수 없었다.

미국 대 신원미상 사건

2012년 미국 11차 순회 항소법원John Doe TrueCrypt 사용자가 자신의 하드 드라이브 [83][84]중 몇 개를 복호화할 수 없다고 판결했습니다.법원의 판결은 FBI 법의학 조사관들은 Doe가 드라이브를 해독하거나 FBI에 비밀번호를 주지 않는 한 TrueCrypt의 암호화를 통과할 수 없었고(따라서 데이터에 접근할 수 없었다), 법원은 Doe의 묵비권 조항이 Doe의 묵비권을 합법적으로 금지했다고 판결했다.그래서.[85][86]

데이비드 미란다

2013년 8월 18일, 언론인 글렌 그린왈드의 파트너인 데이비드 미란다는 베를린에서 리우데자네이루로 가던 중 런던 히드로 공항에서 메트로폴리탄 경찰에 의해 구금되었다.Edward Snowden이 촉발한 2013년 글로벌 보안 감시 공개와 관련된 기밀 문서가 들어 있는 외장 하드 드라이브를 가지고 있었습니다.드라이브의 내용은 TrueCrypt에 의해 암호화되었으며, 당국은 "자료는 [87]접근하기 매우 어렵다"고 말했다.Caroline Goode 경감은 하드 드라이브에는 약 60기가바이트의 데이터가 들어 있으며, "이 중 20개만이 현재까지 액세스되었습니다."라고 말했습니다.그녀는 또한 이 자료를 해독하는 과정이 복잡했으며 "이 부동산이 처음 [87]수령된 이후 지금까지 75개의 문서만 재구성되었다"고 말했다.

가디언 기고자 나오미 콜빈은 구드가 실제 암호화된 자료를 지칭하는 것이 아니라 하드 드라이브의 암호화되지 않은, 할당되지 않은 공간에서 재구성된 파일이나 심지어 미란다의 개인 [88]소지품에서 일반 텍스트 문서를 삭제한 것일 수 있다고 말하면서 그 진술이 오해의 소지가 있다고 결론지었다.글렌 그린월드는 민주주의 나우와의 인터뷰에서 영국 정부가 법원에 미란다의 소지품을 보유할 수 있도록 해달라고 요청하는 선서진술서를 제출했다고 언급하며 이 평가를 지지했다.이 요청의 근거는 그들이 암호를 해독할 수 없었고, 그가 소지하고 있던 문서 중 75개만 접근할 수 있었다는 것이었다. 그린월드는 "대부분은 아마도 그의 학교 일과 개인적인 사용과 관련된 [89]것"이라고 말했다.

제임스 드실바

2014년 2월에는 애리조나 부동산 IT 부서의 직원인 제임스 드실바가 인터넷을 통한 노골적인 이미지 공유를 통한 미성년자의 성적 착취 혐의로 체포되었습니다.TrueCrypt로 암호화된 그의 컴퓨터가 압수되었고 DeSilva는 비밀번호 공개를 거부했다.마리코파 카운티 보안관 사무실의 법의학 형사들은 그의 저장된 [90]파일에 접근할 수 없었다.

라우리 러브

2013년 10월, 영국-핀란드 활동가 Lauri Love는 미국 부서 또는 에이전시 컴퓨터를 해킹한 혐의와 같은 [91][92][93]행위를 공모한 혐의로 NCA(National Crime Agency)에 의해 체포되었습니다.정부는 그의 모든 전자제품을 압수하고 그에게 장치의 암호를 해독하는 데 필요한 열쇠를 줄 것을 요구했다.사랑은 거절당했다.2016년 5월 10일 지방법원(Magistrate's Court)은 Love가 압수된 재산 [94]중 하나였던 SD 카드와 하드 드라이브의 TrueCrypt 파일에 암호화 키 또는 비밀번호를 강제로 넘겨달라는 NCA의 요청을 기각했습니다.

드루킹

국내 드루킹 특검 수사에서 특검은 트루크립트가 암호화한 일부 파일을 암호문구[95][96]추측해 해독했다.

특검은 숨겨진 물량이 특히 다루기 힘들었다고 말했다.는 다른 곳에서 드루킹 일당이 [97][98][99][100]교묘한 추측을 하기 위해 패스프레이즈의 일부로 사용한 단어와 구문을 시도함으로써 암호화된 파일 중 일부를 해독했다.

라이선스 및 소스 모델

TrueCrypt는 TrueCrypt [101][102]소프트웨어에 고유한 "TrueCrypt License"에 따라 소스 가용으로 출시되었습니다.버전 7.1a(2012년 2월에 출시된 소프트웨어의 마지막 정식 버전) 현재 TrueCrypt 라이선스는 버전 3.0입니다.이것은 널리 사용되는 오픈 소스 라이선스의 일반적인 일부가 아닙니다.Free Software Foundation(FSF)은 이것이 무료 소프트웨어 라이선스가 아니라고 [103]명시하고 있습니다.

2013년 10월 OSI(Open Source Initiative)의 라이센스 토론 메일링 리스트의 라이센스 조건에 대한 논의는 TrueCrypt 라이선스가 오픈 소스 정의 준수를 향해 진전되었지만 오픈 소스 소프트웨어 [104][105]인증을 제안할 경우 아직 통과되지 않았음을 시사합니다.Simon Phipps 현 OSI 책임자에 따르면:

...[TrueCrypt]가 자신을 "오픈 소스"라고 표현하는 것은 전혀 적절하지 않습니다.OSI에 의해 승인되지 않았을 뿐만 아니라 문제의 대상이 되는 것으로 알려진 라이선스에 따라 무언가를 설명하는 데 "오픈 소스"라는 용어를 사용하는 것은 허용되지 않습니다.OSI 디렉터이자 오픈 소스 전문가인 Karl Fogel은 다음과 같이 말했습니다.「최적의 솔루션은, 「오픈 소스」라고 하는 단어를 자기 기술로부터 삭제하는 것이 아니라, OSI가 승인한 오픈 소스 [104]라이센스를 사용해 소프트웨어를 작성하는 것입니다.」

저작권 제한 및 기타 잠재적인 법적 [106]문제에 대한 의심스러운 상태 때문에 주요 Linux 배포판에서는 TrueCrypt 라이선스가 무료라고 간주하지 않습니다.TrueCrypt는 Debian,[107] Ubuntu,[108] Fedora [109]또는 [110]openSUSE에는 포함되어 있지 않습니다.

판매 종료 및 라이선스 버전 3.1

2014년 5월 28일 TrueCrypt의 단종 발표도 소프트웨어의 새로운 버전 7.2와 함께 제공되었습니다.이전 릴리스에서 소스 코드의 많은 변경 사항으로는 TrueCrypt 라이선스에 대한 변경(TrueCrypt의 속성이 필요한 특정 언어 삭제 및 파생 제품에 포함시키는 공식 웹 사이트 링크 포함)이 있었습니다.이러한 변경은 라이센스 버전 3.1을 [111]형성합니다.

TrueCrypt의 감사 자금 조달을 도왔던 암호학자 Matthew Green은 TrueCrypt의 라이센스 변경 거부와 출발 시각 경고 사이의 연관성에 주목했다."그들은 모든 것에 불을 지폈고, 이제는 아무도 그 코드를 믿지 않을지도 모릅니다. 왜냐하면 그들은 [112]코드에 큰 악의 취약성이 있다고 생각할 것이기 때문입니다."

2014년 6월 16일, TrueCrypt 개발자는 Matthew Green이 표준 오픈 소스 라이센스로 출시된 포크에 TrueCrypt 상표를 사용할 수 있도록 허가해 달라는 메시지에 대해 여전히 이메일에 응답했습니다.허가가 거부되어 기존의 2개의 포크는 VeraCrypt와 CipherShed로 명명되었으며 TrueCrypt가 [113][114]아닌 tc-play로 재실장되었습니다.

상표

2007년에 TrueCrypt의 미국 상표는 Ondrej Tesarik라는 이름으로[115] TrueCrypt Developers Association이라는 이름으로 등록되었으며, "키" 로고의 상표는 David Tesarik이라는 이름으로 TrueCrypt Developers [116]Association이라는 이름으로 등록되었습니다.

2009년에 TrueCrypt Foundation이라는 회사명이 David Tesarik이라는 [117]사람에 의해 미국에 등록되었습니다.TrueCrypt Foundation의 비영리단체는 [118]2010년에 마지막으로 세금 신고서를 제출했고,[citation needed] 2014년에 회사가 해산되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e f g "Version History". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
  2. ^ "TrueCrypt".
  3. ^ a b c d Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
  4. ^ "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
  5. ^ "Open Crypto Audit Project" (PDF).
  6. ^ "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
  7. ^ "Version Information". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[데드링크] Alt URL
  8. ^ a b c d e TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroup: alt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
  9. ^ David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroup: alt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
  10. ^ Carsten Krueger (7 February 2004). "Truecrypt for David T. from Truecrypt-Team". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  11. ^ Andraia Matrix (6 February 2004). "Unofficial TrueCrypt Site". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  12. ^ "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
  13. ^ Ratliff, Evan (29 April 2016). "The Next Big Deal". Retrieved 1 May 2016.
  14. ^ "Version History" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
  15. ^ tc-foundation (28 May 2014). "TrueCrypt project page". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
  16. ^ Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
  17. ^ O'Neill, Patrick (28 May 2014). "TrueCrypt, encryption tool used by Snowden, shuts down due to alleged 'security issues'". The Daily Dot. Retrieved 28 May 2014.
  18. ^ McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
  19. ^ Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
  20. ^ https://web.archive.org/web/20140101/truecrypt.org
  21. ^ 웨이백 머신 일반 정보 인터넷 아카이브
  22. ^ a b "Supported Operating Systems". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  23. ^ "Operating Systems Supported for System Encryption". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
  24. ^ a b "DragonFly On-Line Manual Pages". DragonFly BSD Project. Retrieved 17 July 2011.
  25. ^ a b "README". tc-play. Retrieved 14 March 2014.
  26. ^ "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
  27. ^ "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
  28. ^ "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
  29. ^ "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
  30. ^ "Encryption Algorithms". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  31. ^ "Hash Algorithms". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
  32. ^ a b "Modes of Operation". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
  33. ^ Fruhwirth, Clemens (18 July 2005). "New Methods in Hard Disk Encryption" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
  34. ^ "Header Key Derivation, Salt, and Iteration Count". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  35. ^ a b "Plausible Deniability". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
  36. ^ "Hidden Volume". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  37. ^ a b c "Hidden Operating System". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  38. ^ "Security Requirements for Hidden Volumes". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
  39. ^ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
  40. ^ 슈나이어, UW팀, TrueCrypt 거부성의 결함을 보여줍니다.입수일: 2012년 6월 12일
  41. ^ 피치넬리, 마리오, 파올로 구비안."통계 분석을 통해 숨겨진 암호화된 볼륨 파일 탐지"국제 사이버 보안 및 디지털 포렌식 저널(IJCSDF) 3.1(2014): 30-37.
  42. ^ "TrueCrypt Volume Format Specification". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
  43. ^ "Archive". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
  44. ^ "diskscrub - disk overwrite utility - Google Project Hosting". Retrieved 16 July 2014.
  45. ^ "Plausible Deniability". FreeOTFE. Archived from the original on 24 January 2013.
  46. ^ TrueCrypt FAQ - 부팅 전 인증 사용 질문을 참조하십시오. 컴퓨터를 시작하는 것을 지켜보고 있는 사람(역시)이 TrueCrypt를 사용하는 것을 알지 못하도록 할 수 있습니까?
  47. ^ a b c "TrueCrypt User Guide" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
  48. ^ Schmid, Patrick; Roos, Achim (28 April 2010). "Conclusion". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
  49. ^ Schmid, Patrick; Roos, Achim (28 April 2010). "Conclusion". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
  50. ^ "Freeze when you reboot a Windows system that has TrueCrypt Disk Encryption software and Adobe applications installed". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
  51. ^ "Incompatibilities". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  52. ^ "Security Requirements and Precautions". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  53. ^ Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
  54. ^ "Physical Security". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  55. ^ Schneier, Bruce (23 October 2009). ""Evil Maid" Attacks on Encrypted Hard Drives". Schneier on Security. Retrieved 24 May 2014.
  56. ^ "Malware". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  57. ^ "Stoned bootkit White Paper" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  58. ^ "Stoned bootkit Presentation Slides" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  59. ^ "Bootkit bypasses hard disk encryption". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
  60. ^ David M Williams (7 September 2009). "The dark side of open source software is Stoned". iTWire.
  61. ^ Hunt, Simon (4 August 2009). "TrueCrypt vs Peter Kleissner, Or Stoned BootKit Revisited." Simon Hunt. Retrieved 24 May 2014.
  62. ^ Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in German). Heise Online.
  63. ^ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in German). Gulli News. 30 July 2009.
  64. ^ "Stoned bootkit attacking TrueCrypt's full volume encryption". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
  65. ^ a b "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
  66. ^ Kleissner, Peter (21 July 2009). "TrueCrypt Foundation is a joke to the security industry, pro Microsoft". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
  67. ^ Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
  68. ^ "Welcome to the Open Crypto Audit Project". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
  69. ^ "The TrueCrypt Audit Project". Indiegogo. Retrieved 2 November 2013.
  70. ^ "TrueCrypt Audit Endorsed by Development Team". Threatpost. Retrieved 2 November 2013.
  71. ^ Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
  72. ^ Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
  73. ^ Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
  74. ^ Green, Matthew (2 April 2015). "Truecrypt report". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
  75. ^ Green, Matthew (18 February 2015). "Another update on the Truecrypt audit". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
  76. ^ "Truecrypt Phase Two Audit Announced". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
  77. ^ "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
  78. ^ Gibson, Steve (30 May 2014). "And then the TrueCrypt developers were heard from!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  79. ^ "Newly found TrueCrypt flaw allows full system compromise".
  80. ^ CVE-2016-1281: TrueCrypt 및 VeraCrypt Windows 설치로 권한 상승으로 임의 코드 실행 가능
  81. ^ Leyden, John (28 June 2010). "Brazilian banker's crypto baffles FBI". The Register. Retrieved 13 August 2010.
  82. ^ Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
  83. ^ Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
  84. ^ Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
  85. ^ United States v. John Doe, 11~1268 11~15421 (2012년 2월 23일 제11회 서기관).
  86. ^ 2013년 1월 15일 Wayback Machine에 보관된 미국 v. John Doe
  87. ^ a b Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
  88. ^ Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  89. ^ Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
  90. ^ Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
  91. ^ Halliday, Josh (29 October 2013). "Briton Lauri Love faces hacking charges in US". The Guardian. Retrieved 13 May 2016.
  92. ^ "Briton Lauri Love faces new US hacking charges". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
  93. ^ "Hacker Charged with Breaching Multiple Government Computers and Stealing Thousands of Employee and Financial Records". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
  94. ^ Masnick, Mike (10 May 2016). "Judge Rejects Attempt To Force Lauri Love To Decrypt His Computers, Despite Never Charging Him With A Crime". Techdirt. Floor64. Retrieved 13 May 2016.
  95. ^ [영어] '영어'...'영어...'영어...', 뉴스핌, 2018.08.27., http://newspim.com/news/view/20180827000369
  96. ^ 매일경제신문, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
  97. ^ "Manuary, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML, "Manuary", "Manuary", "Manuary", "Manuary", "Manu007/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
  98. ^ "드루킹 댓글조작 1/3 암호…FBI, OBS 경인TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
  99. ^ "패스워드 크래킹 기술 톱10, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  100. ^ 조선방송, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
  101. ^ TrueCrypt 라이선스액세스일: 2012년 5월 21일 아카이브에서 2012년 5월 30일 아카이브 완료.오늘
  102. ^ TrueCrypt Collective License.접속일 : 2014년 6월 4일
  103. ^ 프리 소프트웨어 재단에 관한 각종 라이선스와 코멘트
  104. ^ a b Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
  105. ^ Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
  106. ^ TrueCrypt 라이선스에 관한 Red Hat의 Tom Callaway 2009년 7월 10일 액세스
  107. ^ Debian Bug 보고서 로그(#364034).접속일 : 2009년 1월 12일
  108. ^ Ubuntu의 버그 #109701.입수일: 2009년 4월 20일
  109. ^ TrueCrypt 라이선스에 관한 우려: 2009년 4월 20일
  110. ^ 오픈된 OSI 규격 이외의 패키지SUSE 빌드 서비스.입수일: 2009년 4월 20일
  111. ^ "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 March 2014. Retrieved 23 July 2018.
  112. ^ "TrueCrypt Goes the Way of Lavabit as Developers Shut it Down Without Warning". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
  113. ^ Green, Matthew D. (16 June 2014). "Here is the note..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
  114. ^ Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
  115. ^ "Trademark Electronic Search System (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. ('TrueCrypt' 상표 디렉토리 검색)
  116. ^ "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
  117. ^ "Entity Details - Secretary of State, Nevada". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
  118. ^ "Truecrypt Foundation" (PDF). CitizenAudit.org. Retrieved 31 August 2017. ('TrueCrypt' 데이터베이스 검색)

외부 링크

아카이브