TrueCrypt

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 11 maj 2020; verifiering kräver 51 redigeringar .
TrueCrypt

TrueCrypt (Windows XP)
Sorts Kryptografi
Utvecklaren TrueCrypt Foundation
Skrivet i C , C++ , Assembler [1]
Gränssnitt wxWidgets
Operativ system Microsoft Windows NT 5+ , Linux , Mac OS X
Gränssnittsspråk 30 språk [2]
(till skillnad från de flesta översättningar är ryska lokaliseringen komplett, inklusive användarmanualen)
Första upplagan 2 februari 2004
senaste versionen 7.1a/7.2 ( 7 februari 2012/28 maj 2014 )
stat Irrelevant. Projektet avslutades den 28 maj 2014
Licens TrueCrypt License v3.1, TrueCrypt Collective License
Hemsida www.truecrypt.org andryou.com/truecrypt_orig andryou.com/truecrypt http://truecrypt.ch/

TrueCrypt  är ett datorprogram för on-the-fly-kryptering för 32-bitars och 64-bitars operativsystem i Microsoft Windows NT 5 och nyare familjer ( GUI -gränssnitt), Linux och Mac OS X. Låter dig skapa en krypterad logisk (virtuell) disk lagrad som en fil. Med TrueCrypt kan du också helt kryptera en hårddiskpartition eller andra lagringsmedia , till exempel ett USB-minne . All sparad data i en TrueCrypt-volym är helt krypterad, inklusive fil- och katalognamn. En monterad TrueCrypt-volym liknar en vanlig logisk enhet, så den kan hanteras med vanliga filsystemkontroll- och defragmenteringsverktyg .

Programmets licens ansågs vara fri , men när det testades för inkludering av TrueCrypt i Fedora -distributionen i oktober 2008, hittades farliga och icke-fria oklarheter [3] [4] . I november hade licensen ändrats [5] .

Den 28 maj 2014 stängdes projektet, utvecklingen begränsades. Alla gamla versioner tas bort, förvaret rensas. Omständigheterna kring nedläggningen av projektet har orsakat många gissningar och diskussioner i IT-samhället.

Funktioner

Med TrueCrypt kan du skapa en krypterad virtuell disk:

  1. i en containerfil, vilket gör det enkelt att arbeta med den - överföra, kopiera (inklusive till externa enheter som alla andra vanliga filer), byt namn på eller ta bort;
  2. i form av en krypterad diskpartition, vilket gör arbetet mer produktivt och bekvämt, i version 5.0 blev det möjligt att kryptera systempartitionen;
  3. genom att helt kryptera innehållet på en enhet som ett USB -minne ( disketter stöds inte sedan version 7.0).

Listan över krypteringsalgoritmer som stöds av TrueCrypt 6.2 inkluderar AES , Serpent och Twofish . Tidigare versioner av programmet stödde även algoritmer med en blockstorlek på 64 bitar ( Triple DES , Blowfish , CAST5 ) (inklusive version 5.x, som kunde öppnas men inte skapa partitioner skyddade av dessa algoritmer). Dessutom är det möjligt att använda kaskadkryptering med olika chiffer , såsom AES+Twofish+Serpent.

Alla krypteringsalgoritmer använder XTS -läget , som är mer tillförlitligt för on-the-fly kryptering än CBC och LRW som använts i tidigare versioner (det är också möjligt att arbeta med redan skapade chifferbehållare i dessa format).

Programmet låter dig välja en av tre hashfunktioner: HMAC - RIPEMD-160 , HMAC - Whirlpool , HMAC - SHA-512 för att generera krypteringsnycklar, salt och huvudnyckel.

För att komma åt krypterad data kan du använda ett lösenord (lösenfras), nyckelfiler (en eller flera) eller kombinationer av dessa. Som nyckelfiler kan du använda alla tillgängliga filer på lokala, nätverks-, flyttbara enheter (i det här fallet används de första 1 048 576 byten ) och generera dina egna nyckelfiler.

En av de anmärkningsvärda egenskaperna hos TrueCrypt är tillhandahållandet av två nivåer av rimlig förnekelse i närvaro av krypterad data , vilket är nödvändigt i händelse av att en användare tvingas avslöja ett lösenord:

  1. Skapa en dold volym, som låter dig ställa in ett andra lösenord (och en uppsättning nyckelfiler) till en vanlig volym för att komma åt data som inte kan nås med huvudlösenordet, medan den dolda volymen kan ha vilket filsystem som helst och finns i det oanvända utrymmet i huvudvolymen.
  2. Ingen TrueCrypt-volym kan identifieras (TrueCrypt-volymer kan inte särskiljas från en uppsättning slumpmässiga data, det vill säga filen kan inte associeras med TrueCrypt som med programmet som skapade den, i någon form eller ramverk).

Andra funktioner i TrueCrypt:

Historik

TrueCrypt är baserat på programmet Encryption for the Masses (E4M) . E4M var ett populärt on-the-fly-krypteringsprogram med öppen källkod, vars första version släpptes 1997 . Men år 2000 upphörde arbetet med programmet, eftersom dess författare, Paul Le Roux fr.  Paul Le Roux , gick över till kommersiell utveckling.

TrueCrypt 1.0 - 2 februari 2004 . På den tiden var TrueCrypt den enda on-the-fly-krypteringsmjukvaran med öppen källkod med fullt stöd för Windows XP och hög feltolerans.

Den första versionen av TrueCrypt stödde Windows 98/ME och Windows 2000/XP. Följande funktioner togs dock bort: E4M- och SFS-volymer stöddes inte längre, DES -chiffer togs bort, HMAC-MD5 ersattes med HMAC-RIPEMD-160 .

TrueCrypt 1.0a - 3 februari 2004 . Avbröt stödet för Windows 98/ME eftersom författaren till Windows 9x-drivrutinen för E4M uppgav att han inte gav tillstånd till att hans kod får användas i andra projekt än E4M. Notera: Scramdisk- och E4M-författarna utbytte sina koder (Scramdisk-författaren tillhandahöll drivrutinen för Windows 9x, och E4M-författaren var ansvarig för utvecklingen av Windows NT-drivrutinen, vilket gjorde att Scramdisk NT kunde skapas som en shareware- produkt).

TrueCrypt 2.0 - 7 juni 2004 . Förmodligen på grund av att olika grupper (författare) redan arbetade med programmet ändrades skaparnas signatur till TrueCrypt Foundation . Tidigare versioner signerades av skaparna som TrueCrypt Team . Version 2.0 släpptes under GNU General Public License . Av de nya funktionerna har AES- krypteringsalgoritmen (Rijndael) lagts till.

TrueCrypt 2.1 - 21 juni 2004 . Denna version släpptes under den ursprungliga E4M-licensen " för att undvika potentiella problem associerade med GPL-licensen ". Dessutom har hashalgoritmen RIPEMD-160 lagts till .

TrueCrypt 2.1a - 1 oktober 2004 . Denna version släpptes på SourceForge.net och truecrypt.sourceforge.net blev den officiella TrueCrypt-webbplatsen. Någonstans sedan början av maj 2005, blir www.truecrypt.org den officiella webbplatsen för TrueCrypt igen , och sidan på SourceForge.net omdirigerar redan till den officiella. IDEA- krypteringsalgoritmen uteslöts också och dess stöd för montering av volymer togs bort.

TrueCrypt 3.0 - 10 december 2004 . Lade till Serpent- och Twofish -krypteringsalgoritmer , samt chifferkaskader (AES-Twofish-Serpent, AES-Blowfish, etc.).

TrueCrypt 3.0a - 11 december 2004 . Fixade buggar vid användning av chifferkaskad.

TrueCrypt 3.1 - 22 januari 2005 .

TrueCrypt 3.1a - 7 februari 2005 .

TrueCrypt 4.0 - 1 november 2005 . Lade till stöd för Linux , x86-64 , Big Endian- maskiner , nyckelfiler (tvåfaktorsautentisering), Whirlpool hash-algoritm , språkmoduler och mer.

TrueCrypt 4.1 - 25 november 2005 . Lade till ett nytt driftsätt LRW , som gav ett säkrare krypteringsläge när man är på väg än CBC . Volymer skapade av den här versionen av TrueCrypt kan endast krypteras i LRW-läge. Volymer som skapats av tidigare versioner av TrueCrypt kan dock fortfarande användas i den här versionen av programmet.

TrueCrypt 4.2 - 17 april 2006 . Lade till olika alternativ för att arbeta under Linux, möjligheten att skapa volymer, ändra lösenord och nyckelfiler, generera nyckelfiler och säkerhetskopiera/återställa volymrubriker. Windows-versionen av NT-familjen introducerade stöd för dynamiska volymer.

TrueCrypt 4.2a - 3 juli 2006 . Nu kan du komma åt TrueCrypt-volymer monterade i en fjärrsession under Windows 2000.

TrueCrypt 4.3 - 19 mars 2007 . Det fanns stöd för 32-bitars och 64-bitarsversioner av Windows Vista och vissa andra förbättringar (till exempel en snabbtangent för att rensa cacheminnet), stöd för User Account Control (UAC), möjligheten att skriva data till filer på enheter med en annan sektorstorlek än 512 byte (nya hårddiskar, DVD-RAM, vissa MP3-spelare, USB-minnen, etc.), stöd för enheter med en GPT- partitionstabell (GUID-partitioner). I Windows Vista/2003/XP har den maximalt tillåtna storleken på FAT32-volymer ökats till 2 TB (NTFS-volymer kan vara större än 2 TB), och buggar har åtgärdats. Möjligheten att skapa krypterade partitioner med algoritmer som har en blockstorlek på 64 bitar - Blowfish , CAST-128 och Triple DES ) har tagits bort, men möjligheten att montera sådana tidigare skapade partitioner och volymer kvarstår (i version 5 kanske inte denna funktion vara).

TrueCrypt 4.3a - 3 maj 2007 . I Windows Vista är det nu möjligt att läsa data från TrueCrypt-filvolymer på skrivskyddade media i UDF -format.

TrueCrypt 5.0 - 5 februari 2008 .

De viktigaste innovationerna:

Eftersom den här versionen använder XTS -läge istället för LRW , kan nya volymer som skapats av denna version av TrueCrypt endast krypteras i XTS-läge. Volymer som skapats av tidigare versioner av TrueCrypt kan dock monteras i denna version. SHA-512- hashalgoritmen har ersatts med SHA-1 , som inte längre är tillgänglig när man skapar nya volymer. (För att omkryptera rubriken för en befintlig volym med en huvudnyckel härledd från HMAC-SHA-512 (PRF), välj Volymer => Header Key Derivation Algorithm.)

TrueCrypt 5.0a - 12 februari 2008 . På Windows kan TrueCrypt-volymer nu nås över nätverket.

TrueCrypt 5.1 - 10 mars 2008 . Aktiverade vilolägesstöd för systemdiskkryptering under Windows , lade till möjligheten att montera en partition som finns inom systemets krypteringsnyckelområde utan att först starta (till exempel en partition på en krypterad systemdisk i ett annat operativsystem som inte körs) (Windows Vista/XP/2008/2003). Kommandoradsalternativ för att skapa nya volymer (Linux och Mac OS X). AES- algoritmen är implementerad i assemblerspråk , vilket ger snabbare prestanda än att använda C- språket .

TrueCrypt 5.1a - 17 mars 2008 . Fixade en kritisk sårbarhet som hittades i TrueCrypt 5.1 [6] . På datorer med vissa hårdvarukonfigurationer skulle viloläge misslyckas när systempartitionen var krypterad. Obs! Om du stöter på det här problemet kan innehållet i RAM-minnet ha sparats okrypterat i vilolägesfilen. Sådan data kan raderas, till exempel genom att dekryptera systempartitionen/enheten (välj "System" => "Dekryptera systempartitionen/enheten permanent") och sedan kryptera den igen (Windows Vista/XP/2008/2003).

Obs: Eftersom Microsoft inte tillhandahåller ett API för viloläge, tvingas utvecklare av diskkrypteringsprogram som inte kommer från Microsoft att ändra odokumenterade Windows-komponenter för att göra det möjligt för användare att kryptera vilolägesfiler. Därför kan ingen enhetskrypteringsprogram (annat än Microsoft BitLocker) garantera att vilolägesfiler alltid kommer att krypteras. Microsoft kan godtyckligt ändra Windows-komponenter när som helst (med hjälp av Windows Automatiska uppdateringar) som inte har publicerats eller inte är tillgängliga via det offentliga API:et. Sådana ändringar eller användning av en icke-standardiserad eller anpassad lagringsenhetsdrivrutin kan leda till att Microsoft Drive Encryption-programvara inte kan kryptera vilolägesfilen. Författarna till TrueCrypt planerade att lämna in ett klagomål till Microsoft (och, om det avslås, till Europeiska kommissionen) i denna fråga.

[Uppdatering 2 april 2008 : Även om författarna till TrueCrypt ännu inte har lämnat in klagomål till Microsoft, kontaktades de den 27 mars av Scott Field, ledande arkitekt i Microsofts Windows Client-operativsystemavdelning, som sa att han skulle vilja undersöka deras krav och se möjliga lösningar. TrueCrypt-författarna svarade med ett brev den 31 mars, som beskriver problemen och föreslagna lösningar.] [Uppdatering 10 maj 2009 : Sedan april 2008 har TrueCrypt-författarna arbetat med Microsoft för att utforska möjliga lösningar på detta problem. De hade privat tillgång till ett utkast till dokument som beskriver ett framtida API som skulle hjälpa dem att lösa problemet i Windows Vista och nyare versioner av Windows. Notera: TrueCrypt-författarna har blivit ombedda att inte avslöja innehållet i dokumentet till tredje part, så de bad vänligt alla medlemmar i deras community att inte be dem om kopior av dokumentet.] [Uppdatering 19 juli 2010 : Microsoft har börjat tillhandahålla ett offentligt API för kryptering av vilolägesfiler i Vista och nyare versioner av Windows. Sedan version 7.0 använder TrueCrypt detta API och kan därför säkert kryptera vilolägesfiler under Vista och nyare versioner av Windows. Därför, om du använder Windows XP/2003 och vill att vilolägesfilen ska vara säkert krypterad, rekommenderar TrueCrypt-författarna starkt att du uppgraderar till Vista eller en nyare version av Windows och TrueCrypt 7.0 eller senare.]

TrueCrypt 6.0 - 4 juli 2008 . Det finns stöd för parallell kryptering/dekryptering, vilket förbättrar prestandan när du kör på system med flera kärnor och flera processorer . Det nya volymformatet förbättrar tillförlitlighet, prestanda och expanderbarhet: varje volym som skapas av dessa eller nyare versioner av TrueCrypt kommer att innehålla en inbäddad säkerhetskopia-header (placerad i slutet av volymen). Obs: volymer skapade av tidigare versioner av TrueCrypt kan monteras med den här versionen av TrueCrypt med möjligheten att skapa dolda partitioner när de körs på Linux och Mac OS , samt skapa och arbeta med dolda operativsystem vars existens inte kan bevisas. Krypterade systempartitioner/enheter kan inte längre dekrypteras permanent med TrueCrypt bootloader (dock är detta fortfarande möjligt med TrueCrypt Rescue Disk) (Windows Vista/XP/2008/2003).

TrueCrypt 6.0a - 8 juli 2008 .

TrueCrypt 6.1 - 31 oktober 2008 . Möjlighet att kryptera en icke-systempartition utan att förlora befintlig data på partitionen (Windows Vista/2008), stöd för säkerhetstokens och smartkort.

TrueCrypt 6.1a - 1 december 2008 . Mindre buggfixar, mindre säkerhetsförbättringar (Windows, Mac OS X och Linux).

TrueCrypt 6.2 - 11 maj 2009 . Lade till läsbuffring, vilket ökar läshastigheten, särskilt när du använder SSD - enheter, vanligtvis med 30-50 % (Windows).

TrueCrypt 6.2a - 15 juni 2009 . Hittade fel har åtgärdats.

TrueCrypt 6.3 - 21 oktober 2009 . Fullt stöd för Windows 7 och Mac OS X 10.6 Snow Leopard. Favoritvolymer som finns inuti partitioner eller dynamiska volymer kommer inte längre att påverkas av ändringar i diskenhetsnummer som kan inträffa, till exempel när en disk tas bort eller läggs till. Obs: Om du använder en lista över favoritvolymer sparade i TrueCrypt 6.2a eller tidigare och vill dra fördel av denna förbättring, måste du spara listan med TrueCrypt 6.3 (Windows).

TrueCrypt 6.3a - 23 november 2009 . Hittade fel har åtgärdats.

TrueCrypt 7.0 - 19 juli 2010 . Hårdvaruaccelererad AES-kryptering , vilket ger fyra till åtta gånger snabbare prestanda. Möjlighet att automatiskt montera volymer på anslutna enheter [7] . Stöd för volymer med en sektorstorlek på 1024, 2048 eller 4096 byte, volymorganisator, användning av Microsoft API för kryptering av sidfiler - Som svar på vårt offentliga klagomål angående det saknade API:et för kryptering av Windows vilofiler, började Microsoft tillhandahålla en offentlig API för kryptering av vilolägesfiler i Windows Vista och senare versioner av Windows (se avsnittet TrueCrypt 5.1a i den här versionshistoriken för mer information). Från och med version 7.0 använder TrueCrypt detta API för att säkert kryptera viloläge och kraschdumpfiler (Windows 7/Vista/2008/2008R2). Obs: Eftersom Windows XP och Windows 2003 inte tillhandahåller ett API för kryptering av vilolägesfiler, måste TrueCrypt modifiera odokumenterade komponenter i Windows XP/2003 för att tillåta användare att kryptera vilolägesfiler. Därför kan TrueCrypt inte garantera att Windows XP/2003 vilolägesfiler alltid kommer att krypteras. Om du använder Windows XP/2003 och vill att vilolägesfilen ska vara säkert krypterad, rekommenderar TrueCrypt-författarna starkt att du uppgraderar till Vista eller en nyare version av Windows och TrueCrypt 7.0 eller senare.

TrueCrypt 7.0a - 6 september 2010 .

TrueCrypt 7.1 - 1 september 2011 . Fullt kompatibel med 32-bitars och 64-bitars Mac OS X 10.7 Lion.

TrueCrypt 7.1a - 7 februari 2012 .

TrueCrypt 7.2 - 28 maj 2014 . Det finns ingen officiell lista över ändringar. Detta är den senaste versionen, den stöder endast datadekryptering, krypteringsalternativet har tagits bort. Lade till varningar om att TrueCrypt är osäkert. Webbplatsen och programmet rekommenderar starkt att byta till BitLocker . Troliga skäl är hacking eller press på utvecklare. Tidigare versioner fungerar fortfarande och är kompromisslösa. Att byta till BitLocker anses vara mindre säkert på grund av dess stängda källkod. Eftersom författarna till TrueCrypt alltid har förlöjligat säkerheten hos BitLocker, tog många detta råd som bevis på en kanariefågel , det vill säga en antydan om det ouppriktiga i sina egna ord och ett försök att säga något viktigt genom tystnad [8] .

För mer detaljerad information, se den officiella versionshistoriksidan [9] av TrueCrypt.

Granska

Under 2013 påbörjades insamlingar [10] för en oberoende granskning av TrueCrypt, vars drivkraft bland annat var information från tidigare NSA- anställde Snowden om den avsiktliga försvagningen av krypteringsverktyg av specialtjänster. Det var planerat att under kontrollen skulle kompatibiliteten för TrueCrypt-licensen med andra öppna licenser analyseras, en kryptografisk analys skulle utföras och en teknik skulle utvecklas som skulle möjliggöra kompilering av programmets källkod med samma resultat på olika datorer [11] [12] .

Över 60 000 dollar samlades in för revisionen . Den 14 april 2014 avslutades första steget av kontrollen, inga kritiska fel hittades [13] [14] .

I början av april 2015 var revisionen avslutad. Det avslöjade inga sårbarheter eller allvarliga brister i applikationsarkitekturen och visade att TrueCrypt är ett väldesignat kryptografiskt program, även om det inte är perfekt [15] [16] [17] .

Efter att utvecklingen av TrueCrypt stoppades dök flera gafflar upp baserat på dess källkoder , bland vilka det är värt att notera VeraCrypt- projektet , skapat redan före stängningen av TrueCrypt för att stärka metoderna för skydd av krypteringsnyckel (ersätter RIPEMD-160- algoritmen med SHA-512 och SHA-256 ) och CipherShed (där författarna försökte ta hänsyn till kommentarerna som identifierades under TrueCrypt-revisionen) [18] .

Kritik

I juli 2015 publicerade ESET en rapport, enligt vilken den ryskspråkiga versionen av TrueCrypt 7.1a, nedladdad från truecryptrussia.ru, innehöll skadlig programvara och själva webbplatsen användes som en kommandocentral från vilken kommandon skickades till infekterade datorer [ 19] [20] [21] .

I september 2015 upptäcktes två kritiska sårbarheter (CVE-2015-7358 [22] , CVE-2015-7359 [23] ) som gör det möjligt att få administratörsrättigheter och tillgång till krypterad data [24] .

Anteckningar

  1. TrueCrypt gratis krypteringsprogramvara med öppen källkod - Programmeringsresurser för C och C++ . Hämtad 12 maj 2009. Arkiverad från originalet 28 maj 2009.
  2. Ogiltig URL . Truecrypt.org. Tillträdesdatum: 1 juni 2014.   (otillgänglig länk)
  3. Förbjudna föremål - FedoraProject . Hämtad 2 december 2008. Arkiverad från originalet 19 november 2008.
  4. TrueCrypt-licenseringsproblem . Hämtad 2 december 2008. Arkiverad från originalet 6 december 2008.
  5. Gentoo Bug 241650 - truecrypt har en farlig licens . Hämtad 2 december 2008. Arkiverad från originalet 7 januari 2011.
  6. openPGP i Ryssland / Nyheter / 2008 / Kritisk sårbarhet i TrueCrypt 5.1 . Hämtad 4 april 2008. Arkiverad från originalet 11 maj 2008.
  7. Home PC magazine 9/2010, s. 57
  8. TrueCrypt - skandaler, intriger, utredningar [+ alternativ till TrueCrypt ]  (ryska) , Informationsblogg "Bloginfo"  (5 juli 2014). Arkiverad från originalet den 4 juli 2018. Hämtad 4 juli 2018.
  9. TrueCrypt - Gratis diskkryptering med öppen källkod - Dokumentation - Versionshistorik
  10. Öppna Crypto Audit Project . Hämtad 7 april 2015. Arkiverad från originalet 31 maj 2014.
  11. Är TrueCryptAuditedYet? Delvis! . Hämtad 22 oktober 2013. Arkiverad från originalet 15 februari 2021.
  12. TrueCrypt-intrig: kommer det legendariska kryptoverktyget att klara testet? , Comuterra. Arkiverad från originalet den 23 oktober 2013. Hämtad 22 oktober 2013.
  13. Det första steget av TrueCrypt-säkerhetsrevisionen har avslutats - inga kritiska buggar har hittats , Habrahabr. Arkiverad från originalet den 16 april 2014. Hämtad 16 april 2014.
  14. Öppna Crypto Audit Project TrueCrypt Security  Assessment . Hämtad 16 april 2014. Arkiverad från originalet 21 september 2015.
  15. Matthew Green. Truecrypt-rapporter . Några tankar om kryptografisk teknik (2 april 2015). Hämtad 2 april 2015. Arkiverad från originalet 5 april 2015.
  16. TrueCrypt-kodgranskning avslutad / Habrahabr . Hämtad 4 april 2015. Arkiverad från originalet 4 april 2015.
  17. TrueCrypt-granskningen slutförd: Inga bakdörrar eller arkitekturfel hittades (nedlänk) . Hämtad 5 april 2015. Arkiverad från originalet 11 april 2015. 
  18. VeraCrypt 1.0f-2 release, gaffel av TrueCrypt , OpenNET  (8 april 2015). Arkiverad från originalet den 15 juli 2015. Hämtad 14 juli 2015.
  19. Robert Lipovsky; Anton Cherepanov. Operation Potao Express: Analys av en verktygslåda för cyberspionage  (engelska) . WeLiveSecurity . ESET (30 juli 2015). Hämtad 26 mars 2021. Arkiverad från originalet 28 februari 2021.
  20. Robert Lipovsky; Anton Cherepanov. Operation Potato Express .  Analys av en verktygslåda för cyberspionage . WeLiveSecurity . ESET (30 juli 2015) . Hämtad 26 mars 2021. Arkiverad från originalet 25 februari 2021.
  21. Anatoly Alizar. TrueCrypt distribuerades i RuNet i tre år med en bakdörr . Hacker (3 augusti 2015). Hämtad: 26 mars 2021.
  22. Truecrypt 7 härledd kod/Windows: Drive Letter Symbolic Link Creation EoP Arkiverad 3 oktober 2018 på Wayback Machine 
  23. Truecrypt 7 härledd kod/Windows: Hantering av felaktig identitetstoken EoP Arkiverad 3 oktober 2018 på Wayback Machine 
  24. Kritiska sårbarheter hittade i TrueCrypt . Hämtad 3 oktober 2018. Arkiverad från originalet 3 oktober 2018.

Länkar