트루크립트 다운로드

에 6 월 16 일 2014, 유일한 주장 TrueCrypt 개발자는 여전히 이메일을 응답 매튜 그린 메시지에 대 한 허가를 표준 오픈 소스 라이센스에 따라 출시 포크에 대 한 TrueCrypt 상표를 사용 하도록 요청 하는 대답 했다. 허가,이는 Veracrypt 라는 되는 세 가지 알려진 포크로 이끄는 거부 되었습니다, cyphershed 및 tc-보다는 TrueCrypt 재생 합니다. [114] 소프트웨어의 [115] 버전 2.1 a는 truecrypt.sourceforge.net 하위 도메인에 10 월 1 일 2004에 릴리스 되었습니다. [1] 5 월 2005 일에 의하여, 본래 TrueCrypt 웹사이트는 돌려 보내고 truecrypt.sourceforge.net 리디렉션된 방문자를 truecrypt.org. 6 월 2014 일 것과 같이, 또한 소프트웨어를 지명 된 포크는 이다 CipherShed, 자원과 기반으로 투자 했다 [22] truecrypt. ch, [23] [24] CipherShed.org에 의해 발전 하 고, crowdforded 안전 감사 팀 (c.f. § 안전 감사)에 의해 감사 해. [25] 생활 고 시의 앞에, TrueCrypt 웹사이트 [120] 뒤에 오는 특징이 미래 방출을 위해 계획 되었다는 것을 주장 하는: 보안 필드에서 공개적으로 감사 된 소스 코드는 절대 최고 수준입니다. 어떤 회사도 정부에 게 서 있을 수 없으므로, 모든 그들의 독점적인 보안 제품은 정의에 의해 훼손 됩니다. 왜냐하면 그들은 NSA에서 실행 하는 NIST의 표준이 손상 됩니다.

이것은 우리에 게 모든 보안 도구를 검토 하기 위한 두 개의 예선을 제공 합니다: 1) 오픈 소스 인가? 2) 비 NIST 규격을 허용 합니까? TrueCrypt 모두에 게 예 답변. „돌로“ bookit, 블랙 햇 기술 보안 컨퍼런스 미국 2009 년 오스트리아의 소프트웨어 개발자 피터 kleissner에 의해 발표 MBR이 루트 킷, [65] [66]를 효과적으로 무시 truecrypt의 MBR의 전체 볼륨을 변조 할 수 표시 되었습니다 암호화. [67] [68] [69] [70] [71] 잠재적으로 모든 하드 디스크 암호화 소프트웨어는 암호화 소프트웨어가 TPM과 같은 하드웨어 기반 암호화 기술에 의존 하지 않거나 관리 권한으로 공격을 받은 경우이 종류의 공격에 의해 영향을 받습니다 (암호화 된 운영 체제가 실행 되 고 있습니다. [72] [73] 테스트 톰의 하드웨어에 의해 수행, 비록 TrueCrypt는 암호화 되지 않은 디스크에 비해 느립니다, 실시간 암호화의 오버 헤드가 여부에 관계 없이 중간 범위 또는 국가의 첨단 하드웨어를 사용 하 고 비슷한 것으로 발견 되었다이 영향은 „꽤 허용 „. [56] 다른 기사에서 성능 비용은 „적당 한 방법에 있는 대중적인 탁상용 신청“로 작동할 때 unnoticeable 것을 찾아냈다, 그러나 „힘 사용자가 넋 두 리 할 것 이라는 점을“ 주의 되었다. [57] 2007에서 truecrypt에 대 한 미국의 상표는 회사 이름 truecrypt 개발자 협회와 ondrej tesarik의 이름 아래에 등록 되었습니다 [116] 그리고 „키“ 로고에 상표는 회사 이름 truecrypt와 데이비드 tesarik의 이름으로 등록 되었습니다 개발자 협회. [117] TrueCrypt는 윈도우, OS X 및 Linux 운영 체제를 지원 합니다. [33] Windows IA-64 (지원 되지 않음) 및 Mac OS X 10.6 snow leopard (32 비트 프로세스로 실행)을 제외 하 고 이러한 운영 체제의 32 비트 및 64 비트 버전이 지원 됩니다. [33] 윈도우 7, 윈도우 비스타 및 windows XP 용 버전은 부팅 파티션이나 전체 부팅 드라이브를 암호화할 수 있습니다. [34] tc 놀이는 TrueCrypt 체재의 자주적으로 개발한 오픈 소스 실시 이다. [26] 그것은 리눅스를 위해 유효한 자유로운 커맨드 라인 실시 및 잠자리 bsd의 밑에 bsd 면허 이다. 27 [28] 그것의 디스크 암호화 방법 및 콘테이너 형식은 dm-암호 단위를 통해 리눅스 알갱이에 의해 처리 된다.

29 [30] ZuluCrypt, tc 놀이를 위한 그래픽 프런트 엔드, [31] 몇몇 리눅스 배급에 유효 하다. [32] truecrypt 문서 상태 그 truecrypt는 공격자가 물리적으로 그것을 액세스 하 고 truecrypt는 사용자에 의해 손상 된 컴퓨터에 다시 사용 하는 경우 컴퓨터에 데이터를 보호 할 수 없습니다 (이것은 도난, 분실, 또는 압수의 일반적인 경우에 적용 되지 않습니다 컴퓨터). [62] 컴퓨터에 물리적으로 액세스할 수 있는 공격자는 하드웨어/소프트웨어 keylogger, 메모리 캡처 버스 마스터링 장치를 설치 하거나 다른 악성 하드웨어나 소프트웨어를 설치 하 여 공격자가 암호화 되지 않은 데이터 ( 암호화 키 및 암호 포함) 또는 캡처된 암호나 암호화 키를 사용 하 여 암호화 된 데이터의 암호 해독