TrueCrypt

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 11. maj 2020; verifikation kræver 51 redigeringer .
TrueCrypt

TrueCrypt (Windows XP)
Type Kryptografi
Udvikler TrueCrypt Foundation
Skrevet i C , C++ , Assembler [1]
Interface wxWidgets
Operativ system Microsoft Windows NT 5+ , Linux , Mac OS X
Interface sprog 30 sprog [2]
(i modsætning til de fleste oversættelser er russisk lokalisering komplet, inklusive brugermanualen)
Første udgave 2. februar 2004
nyeste version 7.1a/7.2 ( 7. februar 2012/28 . maj 2014 )
Stat Irrelevant. Projektet lukkede den 28. maj 2014
Licens TrueCrypt License v3.1, TrueCrypt Collective License
Internet side www.truecrypt.org andryou.com/truecrypt_orig andryou.com/truecrypt http://truecrypt.ch/

TrueCrypt  er et computerprogram til on-the-fly kryptering til 32-bit og 64-bit operativsystemer i Microsoft Windows NT 5 og nyere familier ( GUI -grænseflade), Linux og Mac OS X. Giver dig mulighed for at oprette en krypteret logisk (virtuel) disk gemt som en fil. Med TrueCrypt kan du også kryptere en harddiskpartition eller andre lagermedier fuldt ud , såsom et USB-flashdrev . Alle gemte data i en TrueCrypt-diskenhed er fuldt krypteret, inklusive fil- og mappenavne. En monteret TrueCrypt-diskenhed ligner et almindeligt logisk drev, så det kan håndteres ved hjælp af almindelige filsystemkontrol- og defragmenteringsværktøjer .

Programmets licens blev betragtet som fri , men da det blev testet for inklusion af TrueCrypt i Fedora -distributionen i oktober 2008, blev der fundet farlige og ikke-frie uklarheder [3] [4] . I november var licensen blevet ændret [5] .

Den 28. maj 2014 blev projektet lukket, udviklingen blev indskrænket. Alle gamle versioner fjernes, depotet ryddes. Omstændighederne omkring lukningen af ​​projektet har givet anledning til mange formodninger og diskussioner i it-miljøet.

Funktioner

Med TrueCrypt kan du oprette en krypteret virtuel disk:

  1. i en containerfil, hvilket gør det nemt at arbejde med den - overfør, kopier (inklusive til eksterne enheder som enhver anden almindelig fil), omdøb eller slet;
  2. i form af en krypteret diskpartition, som gør arbejdet mere produktivt og bekvemt, blev det i version 5.0 muligt at kryptere systempartitionen;
  3. ved fuldt ud at kryptere indholdet af en enhed, såsom et USB -flashdrev ( disketter er ikke understøttet siden version 7.0).

Listen over krypteringsalgoritmer understøttet af TrueCrypt 6.2 inkluderer AES , Serpent og Twofish . Tidligere versioner af programmet understøttede også algoritmer med en blokstørrelse på 64 bit ( Triple DES , Blowfish , CAST5 ) (inklusive version 5.x, som kunne åbne, men ikke skabe partitioner beskyttet af disse algoritmer). Derudover er det muligt at bruge kaskadekryptering med forskellige cifre , såsom AES+Twofish+Serpent.

Alle krypteringsalgoritmer bruger XTS -tilstanden , som er mere pålidelig til on-the-fly-kryptering end CBC og LRW brugt i tidligere versioner (det er også muligt at arbejde med allerede oprettede chiffercontainere i disse formater).

Programmet giver dig mulighed for at vælge en af ​​tre hash-funktioner: HMAC - RIPEMD-160 , HMAC - Whirlpool , HMAC - SHA-512 til at generere krypteringsnøgler, salt og header-nøgle.

For at få adgang til krypterede data kan du bruge en adgangskode (adgangssætning), nøglefiler (en eller flere) eller kombinationer heraf. Som nøglefiler kan du bruge alle tilgængelige filer på lokale netværks-, flytbare drev (i dette tilfælde bruges de første 1.048.576 bytes ) og generere dine egne nøglefiler.

Et af de bemærkelsesværdige træk ved TrueCrypt er leveringen af ​​to niveauer af plausibel benægtelse i nærværelse af krypterede data , hvilket er nødvendigt i tilfælde af, at en bruger er tvunget til at afsløre en adgangskode:

  1. Opret en skjult diskenhed, som giver dig mulighed for at indstille en anden adgangskode (og et sæt nøglefiler) til en almindelig diskenhed for at få adgang til data, der ikke kan tilgås med hovedadgangskoden, mens den skjulte diskenhed kan have et hvilket som helst filsystem og er placeret i det ubrugte rum i hovedvolumenet.
  2. Ingen TrueCrypt-volumen kan identificeres (TrueCrypt-volumener kan ikke skelnes fra et sæt tilfældige data, dvs. filen kan ikke associeres med TrueCrypt som med det program, der oprettede den, i nogen form eller ramme).

Andre funktioner i TrueCrypt:

Historie

TrueCrypt er baseret på programmet Encryption for the Masses (E4M) . E4M var et populært open source on-the-fly krypteringsprogram, hvis første version blev udgivet i 1997 . Men i 2000 ophørte arbejdet med programmet, da dets forfatter, Paul Le Roux fr.  Paul Le Roux , skiftede til kommerciel udvikling.

TrueCrypt 1.0 - 2. februar 2004 . På det tidspunkt var TrueCrypt den eneste open source on-the-fly krypteringssoftware med fuld Windows XP -understøttelse og høj fejltolerance.

Den første version af TrueCrypt understøttede Windows 98/ME og Windows 2000/XP. Imidlertid blev følgende funktioner fjernet: E4M- og SFS-volumener blev ikke længere understøttet, DES -chiffer fjernet, HMAC-MD5 erstattet med HMAC-RIPEMD-160 .

TrueCrypt 1.0a - 3. februar 2004 . Ophørte support for Windows 98/ME, fordi forfatteren af ​​Windows 9x-driveren til E4M udtalte, at han ikke gav tilladelse til, at hans kode må bruges i andre projekter end E4M. Bemærk: Scramdisk- og E4M-forfatterne udvekslede deres koder (Scramdisk-forfatteren leverede driveren til Windows 9x, og E4M-forfatteren var ansvarlig for udviklingen af ​​Windows NT-driveren, som gjorde det muligt for Scramdisk NT at blive født som et shareware - produkt).

TrueCrypt 2.0 - 7. juni 2004 . Sandsynligvis fordi forskellige grupper (forfattere) allerede arbejdede på programmet, blev underskriften fra skaberne ændret til TrueCrypt Foundation . Tidligere versioner blev underskrevet af skaberne som TrueCrypt Team . Version 2.0 blev udgivet under GNU General Public License . Af de nye funktioner er AES- krypteringsalgoritmen (Rijndael) blevet tilføjet.

TrueCrypt 2.1 - 21. juni 2004 . Denne version blev udgivet under den originale E4M-licens " for at undgå potentielle problemer forbundet med GPL-licensen ". Derudover er RIPEMD-160 hashing-algoritmen blevet tilføjet .

TrueCrypt 2.1a - 1. oktober 2004 . Denne version blev udgivet på SourceForge.net og truecrypt.sourceforge.net blev det officielle TrueCrypt-websted. Et eller andet sted siden begyndelsen af ​​maj 2005 er www.truecrypt.org blevet det officielle websted for TrueCrypt igen , og webstedet på SourceForge.net omdirigerer allerede til det officielle. IDEA- krypteringsalgoritmen blev også udelukket, og dens understøttelse af montering af volumener blev fjernet.

TrueCrypt 3.0 - 10. december 2004 . Tilføjet Serpent og Twofish krypteringsalgoritmer samt chifferkaskader (AES-Twofish-Serpent, AES-Blowfish osv.).

TrueCrypt 3.0a - 11. december 2004 . Rettede fejl ved brug af chifferkaskade.

TrueCrypt 3.1 - 22. januar 2005 .

TrueCrypt 3.1a - 7. februar 2005 .

TrueCrypt 4.0 - 1. november 2005 . Tilføjet understøttelse af Linux , x86-64 , Big Endian - maskiner , nøglefiler (tofaktor-godkendelse), Whirlpool hash-algoritme , sprogmoduler og mere.

TrueCrypt 4.1 - 25. november 2005 . Tilføjet en ny driftstilstand LRW , som gav en mere sikker on-the-fly krypteringstilstand end CBC . Volumen oprettet af denne version af TrueCrypt kan kun krypteres i LRW-tilstand. Dog kan mængder oprettet af tidligere versioner af TrueCrypt stadig bruges i denne version af programmet.

TrueCrypt 4.2 - 17. april 2006 . Tilføjet forskellige muligheder for at arbejde under Linux, muligheden for at oprette volumener, ændre adgangskoder og nøglefiler, generere nøglefiler og sikkerhedskopiere/gendanne volumenoverskrifter. Windows-versionen af ​​NT-familien introducerede understøttelse af dynamiske volumener.

TrueCrypt 4.2a - 3. juli 2006 . Nu kan du få adgang til TrueCrypt-volumener monteret i en fjernsession under Windows 2000.

TrueCrypt 4.3 - 19. marts 2007 . Der var understøttelse af 32-bit og 64-bit versioner af Windows Vista og nogle andre forbedringer (for eksempel en genvejstast til at rydde cachen), understøttelse af User Account Control (UAC), muligheden for at skrive data til filer på enheder med en anden sektorstørrelse end 512 bytes (nye harddiske, DVD-RAM, nogle MP3-afspillere, USB-flashdrev osv.), understøttelse af enheder med en GPT -partitionstabel (GUID-partitioner). I Windows Vista/2003/XP er den maksimalt tilladte størrelse af FAT32-diskenheder blevet øget til 2 TB (NTFS-volumener kan være større end 2 TB), og fejl er blevet rettet. Muligheden for at oprette krypterede partitioner med algoritmer, der har en blokstørrelse på 64 bit - Blowfish , CAST-128 og Triple DES ) er blevet fjernet, men muligheden for at montere sådanne tidligere oprettede partitioner og volumener forbliver (i version 5 er denne funktion muligvis ikke være).

TrueCrypt 4.3a - 3. maj 2007 . I Windows Vista er det nu muligt at læse data fra TrueCrypt-filvolumener på skrivebeskyttede medier i UDF -format.

TrueCrypt 5.0 - 5. februar 2008 .

De vigtigste innovationer:

Da denne version bruger XTS -tilstand i stedet for LRW , kan nye volumener, der er oprettet af denne version af TrueCrypt, kun krypteres i XTS-tilstand. Volumener, der er oprettet af tidligere versioner af TrueCrypt, kan dog monteres i denne version. SHA-512 hash-algoritmen er blevet erstattet med SHA-1 , som ikke længere er tilgængelig, når der oprettes nye volumener. (For at genkryptere overskriften på en eksisterende diskenhed med en hovednøgle afledt af HMAC-SHA-512 (PRF), skal du vælge Volumes => Header Key Derivation Algorithm.)

TrueCrypt 5.0a - 12. februar 2008 . På Windows kan TrueCrypt-volumener nu tilgås via netværket.

TrueCrypt 5.1 - 10. marts 2008 . Aktiveret dvaleunderstøttelse for systemdiskkryptering under Windows , tilføjede muligheden for at montere en partition, der er inden for systemets krypteringsnøgleområde uden først at starte (f.eks. en partition på en krypteret systemdisk i et andet operativsystem, der ikke kører) (Windows Vista/XP/2008/2003). Kommandolinjeindstillinger til at oprette nye diskenheder (Linux og Mac OS X). AES - algoritmen er implementeret i assemblersprog , hvilket giver hurtigere ydeevne end at bruge C -sproget .

TrueCrypt 5.1a - 17. marts 2008 . Rettede en kritisk sårbarhed fundet i TrueCrypt 5.1 [6] . På computere med visse hardwarekonfigurationer ville dvaletilstand mislykkes, når systempartitionen var krypteret. Bemærk: Hvis du støder på dette problem, kan indholdet af RAM være blevet gemt ukrypteret i dvalefilen. Sådanne data kan f.eks. slettes ved at dekryptere systempartitionen/drevet (vælg "System" => "Dekrypter systempartitionen/drevet permanent") og derefter kryptere det igen (Windows Vista/XP/2008/2003).

Bemærk: Fordi Microsoft ikke leverer en API til dvaletilstand, er udviklere af diskkrypteringssoftware uden for Microsoft tvunget til at ændre udokumenterede Windows-komponenter for at gøre det muligt for brugere at kryptere dvalefiler. Derfor kan ingen drevkrypteringssoftware (udover Microsoft BitLocker) garantere, at dvalefiler altid vil være krypteret. Microsoft kan til enhver tid vilkårligt ændre Windows-komponenter (ved hjælp af automatiske Windows-opdateringer), som ikke er blevet offentliggjort eller ikke er tilgængelige via den offentlige API. Sådanne ændringer eller brug af en ikke-standard eller brugerdefineret lagerenhedsdriver kan resultere i, at enhver Microsoft Drive Encryption-software ikke er i stand til at kryptere dvalefilen. Forfatterne af TrueCrypt planlagde at indgive en klage til Microsoft (og, hvis de blev afvist, til Europa-Kommissionen) om dette spørgsmål.

[Opdatering 2. april 2008 : Selvom forfatterne af TrueCrypt endnu ikke har indgivet klager til Microsoft, blev de kontaktet den 27. marts af Scott Field, ledende arkitekt i Microsofts Windows Client-operativsystemdivision, som sagde, at han gerne ville undersøge deres krav og se mulige løsninger. TrueCrypt-forfatterne svarede med et brev den 31. marts, der beskriver problemerne og foreslåede løsninger.] [Opdatering 10. maj 2009 : Siden april 2008 har TrueCrypt-forfatterne arbejdet sammen med Microsoft for at udforske mulige løsninger på dette problem. De havde privat adgang til et udkast til dokument, der skitserede en fremtidig API, der skulle hjælpe dem med at løse problemet i Windows Vista og nyere versioner af Windows. Bemærk: TrueCrypt-forfatterne er blevet bedt om ikke at videregive indholdet af dokumentet til tredjeparter, så de bad venligst alle medlemmer af deres fællesskab om ikke at bede dem om kopier af dokumentet.] [Opdatering 19. juli 2010 : Microsoft er begyndt at levere en offentlig API til kryptering af dvalefiler i Vista og nyere versioner af Windows. Siden version 7.0 bruger TrueCrypt denne API og kan derfor sikkert kryptere dvalefiler under Vista og nyere versioner af Windows. Derfor, hvis du bruger Windows XP/2003 og ønsker, at dvalefilen skal være sikkert krypteret, anbefaler TrueCrypt-forfatterne kraftigt at opgradere til Vista eller en nyere version af Windows og TrueCrypt 7.0 eller nyere.]

TrueCrypt 6.0 - 4. juli 2008 . Der er understøttelse af parallel kryptering/dekryptering, hvilket forbedrer ydeevnen, når du kører på multi-core og multi-processor systemer . Det nye volumenformat forbedrer pålidelighed, ydeevne og udvidelsesmuligheder: Hver volumen oprettet af disse eller nyere versioner af TrueCrypt vil indeholde en indlejret backup-header (placeret i slutningen af ​​volumen). Bemærk: mængder, der er oprettet af tidligere versioner af TrueCrypt, kan monteres ved hjælp af denne version af TrueCrypt med evnen til at oprette skjulte partitioner, når de kører på Linux og Mac OS , samt oprette og arbejde med skjulte operativsystemer, hvis eksistens ikke kan bevises. Krypterede systempartitioner/drev kan ikke længere dekrypteres permanent ved hjælp af TrueCrypt bootloader (dette er dog stadig muligt med TrueCrypt Rescue Disk) (Windows Vista/XP/2008/2003).

TrueCrypt 6.0a - 8. juli 2008 .

TrueCrypt 6.1 - 31. oktober 2008 . Mulighed for at kryptere en ikke-systempartition uden at miste eksisterende data på partitionen (Windows Vista/2008), understøttelse af sikkerhedstokens og smart cards.

TrueCrypt 6.1a - 1. december 2008 . Mindre fejlrettelser, mindre sikkerhedsforbedringer (Windows, Mac OS X og Linux).

TrueCrypt 6.2 - 11. maj 2009 . Tilføjet read-ahead buffering, som øger læsehastigheden, især ved brug af SSD - drev, typisk med 30-50% (Windows).

TrueCrypt 6.2a - 15. juni 2009 . De fundne fejl er blevet rettet.

TrueCrypt 6.3 - 21. oktober 2009 . Fuld understøttelse af Windows 7 og Mac OS X 10.6 Snow Leopard. Favoritdiskenheder, der er inde i partitioner eller dynamiske diskenheder, vil ikke længere blive påvirket af ændringer i diskenhedsnumre, der kan forekomme, for eksempel når en disk fjernes eller tilføjes. Bemærk: Hvis du bruger en liste over foretrukne bind gemt i TrueCrypt 6.2a eller tidligere og ønsker at drage fordel af denne forbedring, skal du gemme listen ved hjælp af TrueCrypt 6.3 (Windows).

TrueCrypt 6.3a - 23. november 2009 . De fundne fejl er blevet rettet.

TrueCrypt 7.0 - 19. juli 2010 . Hardwareaccelereret AES-kryptering , hvilket giver fire til otte gange hurtigere ydeevne. Mulighed for automatisk at montere lydstyrker på tilsluttede enheder [7] . Understøttelse af volumener med en sektorstørrelse på 1024, 2048 eller 4096 bytes, volumenorganisator, brug af Microsoft API til kryptering af sidefiler - Som svar på vores offentlige klage vedrørende den manglende API til kryptering af Windows dvalefiler, begyndte Microsoft at levere en offentlig API til kryptering af dvalefiler i Windows Vista og nyere versioner af Windows (se TrueCrypt 5.1a-afsnittet i denne versionshistorik for mere information). Fra og med version 7.0 bruger TrueCrypt denne API til sikkert at kryptere dvale- og nedbrudsdumpfiler (Windows 7/Vista/2008/2008R2). Bemærk: Da Windows XP og Windows 2003 ikke leverer en API til kryptering af dvalefiler, skal TrueCrypt ændre udokumenterede komponenter i Windows XP/2003 for at tillade brugere at kryptere dvalefiler. TrueCrypt kan derfor ikke garantere, at Windows XP/2003 dvalefiler altid vil være krypteret. Hvis du bruger Windows XP/2003 og ønsker, at dvalefilen skal være sikkert krypteret, anbefaler TrueCrypt-forfatterne kraftigt at opgradere til Vista eller en nyere version af Windows og TrueCrypt 7.0 eller nyere.

TrueCrypt 7.0a - 6. september 2010 .

TrueCrypt 7.1 - 1. september 2011 . Fuldt kompatibel med 32-bit og 64-bit Mac OS X 10.7 Lion.

TrueCrypt 7.1a - 7. februar 2012 .

TrueCrypt 7.2 - 28. maj 2014 . Der er ingen officiel liste over ændringer. Dette er den seneste version, den understøtter kun datadekryptering, krypteringsmuligheden er blevet fjernet. Tilføjede advarsler om, at TrueCrypt er usikker. Siden og programmet anbefaler kraftigt at skifte til BitLocker . Sandsynlige årsager er hacking eller pres på udviklere. Tidligere versioner fungerer stadig og er kompromisløse. Skift til BitLocker anses for mindre sikkert på grund af dens lukkede kildekode. Da forfatterne af TrueCrypt altid har latterliggjort BitLockers sikkerhed, tog mange dette råd som bevis på en kanariefugl , det vil sige en antydning af uoprigtigheden i deres egne ord og et forsøg på at sige noget vigtigt gennem tavshed [8] .

For mere detaljeret information, se den officielle versionshistorikside [9] af TrueCrypt.

Revision

I 2013 begyndte fundraising [10] til en uafhængig revision af TrueCrypt, hvis drivkraft blandt andet var information modtaget fra tidligere NSA- medarbejder Snowden om den bevidste svækkelse af krypteringsværktøjer af særlige tjenester. Det var planlagt, at under kontrollen ville kompatibiliteten af ​​TrueCrypt-licensen med andre åbne licenser blive analyseret, en kryptografisk analyse ville blive udført, og der ville blive udviklet en teknologi, der ville gøre det muligt at kompilere programmets kildekode med samme resultat på forskellige computere [11] [12] .

Over $60.000 blev rejst til revisionen . Den 14. april 2014 blev første fase af kontrollen gennemført, ingen kritiske fejl blev fundet [13] [14] .

I begyndelsen af ​​april 2015 var revisionen afsluttet. Det afslørede ikke nogen sårbarheder eller alvorlige fejl i applikationsarkitekturen og viste, at TrueCrypt er et veldesignet kryptografisk program, selvom det ikke er perfekt [15] [16] [17] .

Efter at udviklingen af ​​TrueCrypt blev stoppet, dukkede adskillige gafler op baseret på dets kildekoder , blandt hvilke det er værd at bemærke VeraCrypt- projektet , oprettet allerede før lukningen af ​​TrueCrypt for at styrke krypteringsnøglebeskyttelsesmetoderne (erstatning af RIPEMD-160- algoritmen med SHA-512 og SHA-256 ) og CipherShed (hvor forfatterne forsøgte at tage hensyn til de kommentarer, der blev identificeret under TrueCrypt-revisionen) [18] .

Kritik

I juli 2015 offentliggjorde ESET en rapport, ifølge hvilken den russisksprogede version af TrueCrypt 7.1a, downloadet fra truecryptrussia.ru, indeholdt malware , og selve webstedet blev brugt som et kommandocenter, hvorfra kommandoer blev sendt til inficerede computere [ 19] [20] [21] .

I september 2015 blev to kritiske sårbarheder opdaget (CVE-2015-7358 [22] , CVE-2015-7359 [23] ), der tillader opnåelse af administratorrettigheder og adgang til krypterede data [24] .

Noter

  1. TrueCrypt Gratis Open Source-krypteringssoftware - C og C++ programmeringsressourcer . Hentet 12. maj 2009. Arkiveret fra originalen 28. maj 2009.
  2. Ugyldig URL . Truecrypt.org. Dato for adgang: 1. juni 2014.   (utilgængeligt link)
  3. Forbudte genstande - FedoraProject . Hentet 2. december 2008. Arkiveret fra originalen 19. november 2008.
  4. TrueCrypt-licensproblemer . Hentet 2. december 2008. Arkiveret fra originalen 6. december 2008.
  5. Gentoo Bug 241650 - truecrypt har en farlig licens . Hentet 2. december 2008. Arkiveret fra originalen 7. januar 2011.
  6. openPGP i Rusland / Nyheder / 2008 / Kritisk sårbarhed i TrueCrypt 5.1 . Hentet 4. april 2008. Arkiveret fra originalen 11. maj 2008.
  7. Home PC magazine 9/2010, s. 57
  8. TrueCrypt - skandaler, intriger, undersøgelser [+ alternativer til TrueCrypt ]  (russisk) , Informationsblog "Bloginfo"  (5. juli 2014). Arkiveret fra originalen den 4. juli 2018. Hentet 4. juli 2018.
  9. TrueCrypt - Gratis Open-Source diskkryptering - Dokumentation - Versionshistorik
  10. Åbn Crypto Audit Project . Hentet 7. april 2015. Arkiveret fra originalen 31. maj 2014.
  11. Er TrueCryptAuditedYet? Delvis! . Hentet 22. oktober 2013. Arkiveret fra originalen 15. februar 2021.
  12. TrueCrypt-intrige: vil det legendariske kryptoværktøj bestå testen? , Comuterra. Arkiveret fra originalen den 23. oktober 2013. Hentet 22. oktober 2013.
  13. Den første fase af TrueCrypt-sikkerhedsrevisionen er afsluttet - ingen kritiske fejl er blevet fundet , Habrahabr. Arkiveret fra originalen den 16. april 2014. Hentet 16. april 2014.
  14. Åbn Crypto Audit Project TrueCrypt Security  Assessment . Hentet 16. april 2014. Arkiveret fra originalen 21. september 2015.
  15. Matthew Green. Truecrypt-rapporter . Et par tanker om kryptografisk teknik (2. april 2015). Hentet 2. april 2015. Arkiveret fra originalen 5. april 2015.
  16. TrueCrypt kode revision afsluttet / Habrahabr . Hentet 4. april 2015. Arkiveret fra originalen 4. april 2015.
  17. TrueCrypt-revision afsluttet: Ingen bagdøre eller arkitekturfejl fundet (downlink) . Hentet 5. april 2015. Arkiveret fra originalen 11. april 2015. 
  18. VeraCrypt 1.0f-2-udgivelse, fork of TrueCrypt , OpenNET  (8. april 2015). Arkiveret fra originalen den 15. juli 2015. Hentet 14. juli 2015.
  19. Robert Lipovsky; Anton Cherepanov. Operation Potao Express: Analyse af et cyberspionageværktøj  (engelsk) . WeLiveSecurity . ESET (30. juli 2015). Hentet 26. marts 2021. Arkiveret fra originalen 28. februar 2021.
  20. Robert Lipovsky; Anton Cherepanov. Operation Potato Express .  Analyse af et cyberspionageværktøj . WeLiveSecurity . ESET (30. juli 2015) . Hentet 26. marts 2021. Arkiveret fra originalen 25. februar 2021.
  21. Anatoly Alizar. TrueCrypt blev distribueret i RuNet i tre år med en bagdør . Hacker (3. august 2015). Hentet: 26. marts 2021.
  22. Truecrypt 7 afledt kode/Windows: Drive Letter Symbolic Link Creation EoP Arkiveret 3. oktober 2018 på Wayback Machine 
  23. Truecrypt 7 afledt kode/Windows: Håndtering af forkert efterligningstoken EoP Arkiveret 3. oktober 2018 på Wayback Machine 
  24. Kritiske sårbarheder fundet i TrueCrypt . Hentet 3. oktober 2018. Arkiveret fra originalen 3. oktober 2018.

Links