Przejdź do treści

Centrum Kształcenia Zawodowego i Ustawicznego w Mrągowie

TrueCrypt

sobota,

TrueCrypt

28 maja 2014 roku ukazała się ostatnia wersja dostępnego nieodpłatnie programu do szyfrowania danych. Jednocześnie niespodziewanie pojawiła się informacja o zakończeniu rozwoju popularnego projektu. Ostatnie wydanie TrueCrypt oznaczone numerem 7.2 udostępniało jedynie funkcję odszyfrowania danych. Jednoznaczne powody porzucenia projektu nie są znane. Pojawiło się wiele spekulacji, m.in. o ingerencji agencji rządowych, współpracy ze służbami. Program był tworzony przez anonimowych programistów i sprawa jest tym bardziej tajemnicza. Krótka informacja opublikowana na stronie internetowej projektu głosiła, że TrueCrypt nie jest bezpieczny, czemu przeczył wynik niezależnego audytu.

Pierwsza wersja programu ukazała się na początku 2004 roku i została napisana na podstawie kodu źródłowego projektu E4M (Encryption for the Masses). Autorami była grupa anonimowych programistów nazywających siebie jako „TrueCrypt Team”. Wkrótce potem o swoje prawa upomniała się firma SecurStar, która twierdziła, że jej pracownik ukradł kod źródłowy i nielegalnie rozpowszechniał go w projekcie E4M. TrueCrypt natychmiastowo został zawieszony przez twórców, jednak program nadal udostępniały osoby, które pobrały go wcześniej.

7 czerwca 2004 roku wydano TrueCrypt 2.0. Tym razem deweloperzy przyjęli dla swojego zespołu nazwę „TrueCrypt Foundation”. Początkowo program był dostępny na zasadach licencji GNU/GPL, jednak wykorzystywano w nim komponenty zewnętrzne o różnych licencjach, co mogło zakończyć się problemami prawnymi, wobec czego wydana kilka tygodni później wersja 2.1 przyjęła autorską licencję „TrueCrypt License” niezgodną z powszechnie używanymi licencjami open source. Powstało kilka kolejnych wersji TrueCrypt, a ostatnim „pełnym” wydaniem była 7.1 z września 2011 roku.

Program umożliwiał szyfrowanie całych partycji, także systemowych. Dostęp do danych chroniony był hasłem, po jego wprowadzeniu użytkownik nie odczuwał różnicy w porównaniu do pracy na niezabezpieczonym dysku. Dane były zabezpieczane w taki sposób, że przy pomocy narzędzi kryminalistycznych, nie można było bezsprzecznie wykazać, że jest to szyfrowanie, a nie cyfrowe „śmieci” będące efektem pracy np. wirusów lub programów do bezpiecznego usuwania danych. Wykorzystywano algorytmy AES, Serpent i Twofish oraz ich kaskadowe kombinacje, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES i Twofish-Serpent.

W 2008 roku podczas dochodzenia przeciw brazylijskiemu bankierowi oskarżonemu o przestępstwa finansowe lokalne władze zwróciły się do FBI o pomoc w uzyskaniu dostępu do danych na zaszyfrowanych programem TrueCrypt dyskach. Specjaliści z amerykańskiej agencji bezskutecznie pracowali przez ponad rok. Takich spraw świadczących o skuteczności programu było więcej. Projekt publicznego audytu kodu TrueCrypta w swoim raporcie wykazał kilka błędów, jednak określił je jako drobne niedociągnięcia i polecał program jako godny zaufania.

Artykuł: DRAM Speculative Leadoff

DRAM Speculative Leadoff

Artykuł: Burst Mode DMA

Burst Mode DMA

Artykuł: Tryby DMA

Tryby DMA

Artykuł: DMA w kontekście historycznym

DMA w kontekście historycznym

Artykuł: Bezpośredni dostęp do pamięci

Bezpośredni dostęp do pamięci

Nasze technikum

Technik informatyk

Szkoły dla dorosłych

Nasza szkoła

Pełna oferta edukacyjna

Oferta szkoły