www.wikidata.de-de.nina.az
TrueCrypt ist eine Software zur Verschlusselung insbesondere zur vollstandigen oder partiellen Verschlusselung von Festplatten und Wechseldatentragern Das Programm lauft unter Windows ab der Version 2000 bis zur Version Windows 10 unter macOS ab Version 10 4 und unter Linux mittels dm crypt TrueCryptBasisdatenEntwickler TrueCrypt FoundationErscheinungsjahr 2 Februar 2004Aktuelle Version 7 1a letzte Vollversion 7 Februar 2012 7 2 nur Entschlusselung 28 Mai 2014 zu den Umstanden siehe Bekanntgabe der Einstellung des ProjektsBetriebssystem Windows macOS LinuxProgrammiersprache C C AssemblerKategorie FestplattenverschlusselungLizenz TrueCrypt License Memento vom 28 Dezember 2012 im Webarchiv archive today Freeware proprietar deutschsprachig jawww truecrypt org Memento vom 24 Dezember 2013 im Webarchiv archive today Laut einer Meldung vom 28 Mai 2014 auf der offiziellen Website wurde die Entwicklung von TrueCrypt im Mai 2014 eingestellt 1 2 Auf der Website wird eine Anleitung fur den Wechsel zu BitLocker bereitgestellt 3 Zudem wird dort gewarnt dass die Nutzung von TrueCrypt unsicher sei da TrueCrypt ungeloste Sicherheitslucken enthalten konne Hingegen stellten Jacob Appelbaum und Laura Poitras auf dem Chaos Communication Congress im Dezember 2014 fest Truecrypt sei als schier unuberwindbar eingestuft worden bevor das Entwicklerteam die Arbeit daran uberraschend aufgegeben habe 4 Die Computerzeitschrift c t empfahl vorerst weiterhin die Vorgangerversion TrueCrypt 7 1a zu verwenden 5 VeraCrypt das sich im Juni 2013 von TrueCrypt abspaltete wird nach wie vor weiterentwickelt und behebt einige der bei dem Audit von TrueCrypt gefundenen Probleme 6 Inhaltsverzeichnis 1 Funktionen 1 1 Algorithmen 1 2 Partitions oder Container Verschlusselung 1 3 Konzept der glaubhaften Abstreitbarkeit 1 4 Portabler Modus 1 5 Verschlusselung von Systempartitionen 1 6 Funktionalitat mit Solid State Drives SSD 1 7 Angriffsszenario 2 Lizenz 3 Geschichte 3 1 Audit der Software 3 2 Bekanntgabe der Einstellung des Projekts 3 3 Ehemals geplante Merkmale in zukunftigen Versionen 4 Auf TrueCrypt basierende oder kompatible Projekte 4 1 tcplay 4 2 VeraCrypt 5 Weblinks 6 EinzelnachweiseFunktionen BearbeitenAlgorithmen Bearbeiten TrueCrypt bietet die Verschlusselungsalgorithmen AES Twofish und Serpent an Neben der Verwendung eines einzelnen Algorithmus steht auch die Option zur Verfugung mehrere Algorithmen zu kaskadieren Partitions oder Container Verschlusselung Bearbeiten TrueCrypt kennt drei Arbeitsweisen im Umgang mit verschlusselten Daten Ein ganzes Gerat beispielsweise eine Festplatte wird verschlusselt Das fuhrt dazu dass Betriebssysteme das verschlusselte Gerat als nicht initialisiert ansehen und u U zur Partitionierung raten werden solange das Gerat nicht eingehangt ist Diese Partitionsverschlusselung ist schneller als die nachfolgend beschriebene Methode jedoch werden vorhandene Daten bei der Verschlusselung uberschrieben ausgenommen bei der Verschlusselung der Systemplatte Eine bestehende Partition wird verschlusselt Dabei kann nur eine komplette Systempartition ohne Verlust der vor der Verschlusselung vorhandenen Daten verschlusselt werden Bei anderen Partitionen oder externen Laufwerken werden die vor der Verschlusselung vorhandenen Daten geloscht und sollten vorher extern gesichert werden TrueCrypt kennt sogenannte Container Dateien Container sind insbesondere geeignet auf einer ansonsten nicht verschlusselten Partition einen privaten verschlusselten Bereich fur sensible Daten anzulegen Innerhalb eines Containers verwaltet TrueCrypt ein Dateisystem Zum Lesen und Schreiben mountet TrueCrypt diese Datei Unter Windows wird dazu ein neues virtuelles Laufwerk erstellt Unter macOS und Linux wird der Container in ein beliebiges Verzeichnis eingehangt Zugriffe auf das Laufwerk das Verzeichnis unterscheiden sich nicht von Zugriffen auf andere nicht durch TrueCrypt erzeugte Pendants Die Ver und Entschlusselung ubernimmt der TrueCrypt Treiber im Hintergrund englisch on the fly Container konnen wenn sie nicht eingebunden sind wie normale Dateien behandelt werden beispielsweise auf eine DVD gebrannt werden Konzept der glaubhaften Abstreitbarkeit Bearbeiten Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der glaubhaften Abstreitbarkeit englisch plausible deniability also die Moglichkeit bewusst Spuren versteckter Daten zu vermeiden Dadurch soll es unmoglich sein die Existenz verschlusselter Daten nachzuweisen TrueCrypt bietet hierfur eine besondere Funktion Versteckte Container Hidden Volumes konnen innerhalb des freien Speicherplatzes eines anderen verschlusselten Volumes versteckt werden Wird man z B gezwungen das Passwort fur das Volume herauszugeben gibt man nur das Passwort fur das aussere Volume heraus das versteckte und mit einem anderen Passwort verschlusselte Volume bleibt unentdeckt So sieht ein Angreifer nur unwichtige Alibi Daten die vertraulichen Daten sind verschlusselt im freien Speicherplatz des verschlusselten Volumes verborgen 7 Allerdings ist zu beachten dass auf dem physischen Datentrager im Betriebssystem oder innerhalb der verwendeten Programme Spuren zuruckbleiben konnen die die Existenz des versteckten Volumes fur einen Angreifer offenbaren 8 Im August 2016 wurde ein Fehler im TrueCrypt Quellcode gefunden der es ermoglicht die Existenz eines versteckten Containers Hidden Volume zu beweisen 9 Mounir Idrassi der Entwickler von VeraCrypt bestatigte diesen Fehler 10 Eine Fehlerbehebung floss in die Version 1 18a von VeraCrypt jedoch mussen Nutzer ihre Containerdaten erneuern 11 Portabler Modus Bearbeiten Ab Version 3 1 unterstutzt TrueCrypt auch einen sogenannten Portable Mode womit das Programm nicht mehr installiert werden muss siehe auch Portable Software Dadurch kann es z B von USB Sticks gestartet werden Fur diesen Modus werden auf den Windows Betriebssystemen jedoch Administrator Rechte benotigt da wie auch in der installierten Variante beim Start von TrueCrypt fur die transparente Ver und Entschlusselung ein Geratetreiber geladen werden muss Alternativ ist der Start unter einem Live System auf Windows Basis wie Windows PE oder Bart PE moglich Da diese Systeme von sich aus nicht auf die Festplatte schreiben sondern lediglich im Hauptspeicher agieren ist eine hohe Sicherheit gewahrleistet Verschlusselung von Systempartitionen Bearbeiten Ab Version 5 0 unterstutzt TrueCrypt auch die Full System Encryption bzw Whole Disk Encryption genannte auch als Pre Boot Authentication bekannte vollstandige Verschlusselung von Windows Systempartitionen oder auch der gesamten Festplatte auf der sich eine Systempartition befindet Unterstutzt werden Windows XP Windows Vista Windows 7 und Windows Server 2003 jeweils in den 32 oder 64 Bit Ausfuhrungen 12 Ist die gesamte Systempartition verschlusselt erscheint vor dem Starten des Betriebssystems ein spezieller TrueCrypt Bootloader der zur Kennworteingabe auffordert Diese Aufforderung kann man ab Version 6 1 aber auch unterdrucken oder durch einen eigenen Text ersetzen 13 Da der Bootloader unverschlusselt auf der Festplatte gespeichert ist greift hier das Prinzip der glaubhaften Abstreitbarkeit nicht 14 Stattdessen kann jedoch ein verstecktes Betriebssystem innerhalb einer TrueCrypt Partition abgelegt werden Ein Vorteil der Verschlusselung der Systempartition ist dass Temporar Auslagerungs und Ruhezustand Dateien verschlusselt auf der Partition abgelegt werden Allerdings ist dies ab Version 7 0 fur Windows Vista Windows 7 und Windows 8 Systeme auch ohne Systemverschlusselung moglich TrueCrypt verwendet hier allerdings Microsoft Windows eigene Verschlusselungsmechanismen um diese Dateien sicher abzulegen Es ist sowohl moglich bereits vorhandene Systempartitionen und festplatten im laufenden Windows Betrieb zu verschlusseln als auch diesen Vorgang zu unterbrechen und zu einem spateren Zeitpunkt fortzusetzen Auch ist es moglich ebenfalls im laufenden Windows Betrieb die Verschlusselung wieder ruckgangig zu machen Noch nicht vollstandig ver bzw entschlusselte Partitionen konnen nicht von einem anderen System gemountet werden Es ist daher ratsam den Prozess nicht unnotig zu unterbrechen Zu Beginn des Verschlusselungsvorgangs einer Systempartition oder festplatte erstellt TrueCrypt ein ISO Abbild fur eine systemspezifische Rettungs CD Rescue Disk welche im Notfall die Wiederherstellung des defekten Kopfbereichs oder des Bootloaders ermoglicht 15 Die Daten der Partition konnen durch die CD nicht wiederhergestellt werden Das ISO Abbild muss anschliessend auf CD gebrannt werden TrueCrypt startet die Verschlusselung erst nachdem die fehlerfreie Lesbarkeit der Rettungs CD gepruft wurde Administratoren konnen diese sonst zwingende Verifikation durch virtuelle Laufwerke oder eine Kommandozeilenoption umgehen um die Abbilder mehrerer Rechner zentral zu sammeln und nur im Bedarfsfall zu brennen Funktionalitat mit Solid State Drives SSD Bearbeiten Aufgrund ihres hohen Durchsatzes insbesondere bei zufallig verteilten Lese und Schreiboperationen bieten sich Solid State Drives SSD als Tragermedien fur verschlusselte Containerdateien und Partitionen an Wegen der Funktionsweise von SSDs die sich von denen herkommlicher Festplatten HDD grundlegend unterscheidet ist bisher noch nicht abschliessend geklart welche Auswirkungen SSD spezifische Funktionen wie beispielsweise das ATA Kommando TRIM oder das in den Controllern von SSDs implementierte Wear Leveling im Zusammenspiel mit dem Einsatz von TrueCrypt auf die Leistung und Langlebigkeit von SSDs haben 16 Zumindest beim Einsatz verschlusselter Systempartitionen leitet TrueCrypt das TRIM Kommando an die SSD weiter Dies gilt fur alle Partitionen die durch die Systemverschlusselung geschutzt sind nicht jedoch beim Verschlusseln von herkommlichen Partitionen und Containern Durch das Weiterreichen des TRIM Kommandos kann ein Angreifer feststellen wie viele Daten tatsachlich auf der SSD gespeichert sind Bei versteckten Betriebssystemen wird das TRIM Kommando nicht durchgereicht um die glaubhafte Abstreitbarkeit zu gewahrleisten 17 Moglicherweise ist es bei der Verschlusselung ganzer SSD Laufwerke oder ganzer Partitionen empfehlenswert einen Teil des Speicherplatzes der SSD ungenutzt unpartitioniert zu belassen um dem SSD Controller die Moglichkeit zu geben die freien Blocke fur das Wear Leveling zu nutzen und so die Langlebigkeit der SSD zu erhohen Bei Systempartitionen ohne verstecktes Betriebssystem ist dies nicht notwendig s o Die Performance beim Lesen von verschlusselten SSDs wurde durch die Unterstutzung von Read Ahead Buffering unter Windows ab Version 6 2 verbessert Angriffsszenario Bearbeiten Seit Juli 2009 kursiert ein Bootkit fur die damals gangigen Windows Versionen mit x86 Architektur Windows 2000 bis Windows 7 Das Programm verandert den Master Boot Record der verschlusselten Festplatte und wird bei einem Rechnerstart zuerst geladen Dadurch kann es die Eingabe des Kennworts fur die TrueCrypt Pre Boot Authentifizierung ausspahen Betroffen sind nur Systeme mit BIOS Systeme mit EFI dagegen nicht Fur eine Infektion sind Administratorrechte oder ein physischer Zugang zur Hardware erforderlich Das Programm soll nicht von Virenscannern erkannt werden konnen 18 Ein weiteres Angriffsszenario das auch andere Verschlusselungssysteme wie BitLocker aushebeln kann 19 20 setzt voraus dass der zur Entschlusselung verwendete Rechner uber einen FireWire Anschluss verfugt und der Angreifer auf diesen physisch zugreifen kann 21 TrueCrypt im Speziellen schreibt nach erfolgtem Einhangen der virtuellen Festplatte zwei Schlusselwerte aus dem Header der Containerdatei in den Arbeitsspeicher 22 Nachfolgende Entschlusselungen von Dateien im Container erfolgen mit diesen Schlusseln Auch wenn der PC gesperrt ist kann nun uber eine Firewire Verbindung der Inhalt des Arbeitsspeichers kopiert werden Dieses Speicherabbild kann danach mit einer Software nach den zwei Schlusselwerten durchsucht werden Der Header der Containerdatei kann im Folgenden ersetzt und eine veranderte TrueCrypt Version erzeugt werden die die zuvor extrahierten Schlussel zur Entschlusselung nutzt 22 Auch von Windows selbst angelegte Speicherabbilder konnen fur einen derartigen Angriff genutzt werden deren Erstellung lasst sich aber leicht unterbinden 23 Nach dem gleichen Prinzip funktionieren auch sogenannte Kaltstartattacken bei denen unter bestimmten Bedingungen und in einem eng bemessenen Zeitfenster nach Ausschalten eines Computers noch der Zugriff auf den Arbeitsspeicher moglich ist 22 Lizenz BearbeitenTrueCrypt basiert auf Encryption for the Masses E4M dessen Entwicklung im Jahr 2000 eingestellt worden war Anfang 2004 wurde das Programm als TrueCrypt weiterentwickelt Ein Nachteil dieser allmahlichen Entwicklung ist die uneinheitliche Lizenz Der Quelltext des Programms ist zwar offen allerdings besitzen einzelne Programmteile unterschiedliche und teilweise autorenspezifische Lizenzen die dann in der TrueCrypt Collective License zusammengefasst werden welche weder von der OSI zertifiziert noch von der Free Software Foundation als frei anerkannt wurde und GPL inkompatibel ist Eine Vereinheitlichung der Lizenz steht derzeit nicht in Aussicht da dafur die Zustimmung aller beteiligten Urheber notig ware Nach einer Prufung der Lizenz in Version 1 3 sah Debian aufgrund moglicher rechtlicher Probleme der Lizenz davon ab diese als DFSG konform anzuerkennen 24 Auch das Fedora Projekt rat aus den gleichen Grunden vom Einsatz der Software ab 25 Die Lizenz Version 3 0 erlaubt nur eine Weitergabe in unveranderter Form fur das komplette Programm Allerdings kann man Teile der Software bzw des Quelltextes verwenden und in eigenen Projekten benutzen wenn Lizenz und Urheber im Programm bzw Projekt angegeben werden und das eigene Projekt keinen ahnlich klingenden Namen tragt Laut c t schliesst die vertrackte Lizenz auch in diesem Anwendungsfall sehr viele Nutzungsszenarien aus 5 Version 7 2 die offenbar letzte Version von TrueCrypt wurde mit einer Version 3 1 der TrueCrypt Lizenz ausgeliefert Dort wurden Hinweise auf Trademarks der TrueCrypt Foundation sowie samtliche Hinweise auf Kontaktmoglichkeiten entfernt Geschichte BearbeitenDer Hauptentwickler von TrueCrypt galt lange Zeit als unbekannt Durch Recherchen des Journalisten Evan Ratliff konnte jedoch aufgezeigt werden dass TrueCrypt seinen Ursprung in der Software E4M hat die durch Paul Le Roux programmiert wurde Fruhe Screenshots des Programms aus dem Jahr 2001 zeigen eine deutliche Verwandtschaft zum heutigen TrueCrypt bzw dessen Abspaltungen 26 Im Fruhling 2005 suchten die Programmierer von TrueCrypt nach Helfern zur Portierung auf andere Betriebssysteme neben Windows 27 Verschiedene Versionen fur Linux gibt es ab Version 4 0 Ab Version 4 2 ist es auch moglich unter Linux verschlusselte Partitionen zu erstellen davor war nur das Benutzen von unter Windows erstellten Partitionen moglich Ab Version 5 0 steht TrueCrypt auch fur macOS 10 4 und 10 5 zur Verfugung Ab Version 6 0 besteht auch unter Linux und macOS die Moglichkeit versteckte Container hidden volumes zu erstellen weiterhin ist in Version 6 0 durch Parallelisierung die Leistung auf Multi Core Prozessoren wesentlich verbessert worden Die Version 6 1 unterstutzt die Anbindung kryptografischer Token und Smartcards uber den Kryptographie Standard PKCS 11 28 Die Version 6 2 soll durch verbesserte Nutzung von Read Ahead Buffern die Geschwindigkeit von Truecrypt besonders bei der Nutzung von Solid State Disks SSD verbessern 29 Die Version 6 3 hat unter anderem den Support auch auf Windows 7 und Mac OS X Snow Leopard ausgedehnt Mit Version 7 0 wurde eine Unterstutzung fur Hardware beschleunigtes AES eingefuhrt 30 Diese Option ist bei entsprechender Systemkonfiguration standardmassig aktiviert kann jedoch optional abgeschaltet werden Audit der Software Bearbeiten Infolge der globalen Uberwachungs und Spionageaffare gab es verstarkte Bemuhungen die Zuverlassigkeit von TrueCrypt zu verbessern und vertrauenswurdige Binardateien zur Verfugung zu stellen Zu diesem Zweck wurde mittels mehrerer Crowdfunding Kampagnen uber 60 000 Dollar gesammelt mit dem unter anderem externe Sicherheitsunternehmen mit einem Audit des Quelltextes beauftragt wurden Hierfur sagte auch der Kryptographie Experte Bruce Schneier seine Unterstutzung zu Zur Verwaltung der Spendeneinnahmen wurde eine gemeinnutzige Organisation mit Namen Open Crypto Audit Project und Sitz in North Carolina gegrundet Ein erster Vertrag zur Uberprufung der Windows Software sowie des Bootloaders wurde mit der Firma iSEC partners geschlossen der Audit sollte im Januar 2014 beginnen 31 Ein weiteres Ziel des Projekts war es die TrueCrypt Lizenz kompatibel zu etablierten Open Source Lizenzen wie etwa der GNU General Public License zu machen 32 Im April 2015 wurde der Bericht zum Audit veroffentlicht 33 Die Autoren fanden vier Fehler von denen sie zwei als schwer und einen als leicht einstuften Der vierte Fehler wurde nicht eingestuft 34 Im Oktober 2013 konnte nachgewiesen werden dass sich die auf der TrueCrypt Website zum Download angebotenen Binardateien tatsachlich aus dem veroffentlichten Quelltext reproduzieren lassen und somit frei von zusatzlichen nicht im offentlich einsehbaren Quelltext enthaltenen Hinterturen sind 35 36 Im April 2014 wurden die Ergebnisse einer kommerziellen Teil Begutachtung der Software veroffentlicht wobei der Bootloader und der Windows Kernel Treiber untersucht wurde eine vollstandige Analyse der eigentlichen TrueCrypt Software steht mit Phase 2 noch aus 37 Die Autoren des Berichts fanden elf Fehler von denen sie keine als schwer vier als mittelschwer vier als leicht und drei in die niedrigste Kategorie informational einstuften Hinweise auf eine Hintertur wurden nicht gefunden Im September 2015 wurde von einem Sicherheitsforscher eine Sicherheitslucke in TrueCrypt entdeckt die bei der Abspaltung VeraCrypt behoben wurde 38 Das Fraunhofer Institut fur Sichere Informationstechnologie SIT untersuchte 2015 im Auftrag des Bundesamtes fur Sicherheit in der Informationstechnik BSI TrueCrypt auf Sicherheitslucken da Teile des Verschlusselungscodes fur Verschlusssachen verwendet werden Die Studie befand dass TrueCrypt weiterhin fur die Verschlusselung von Daten auf Datentragern geeignet ist 39 Am 16 Dezember 2019 berichtete golem de dass das Bundesamt fur Sicherheit in der Informationstechnik BSI TrueCrypt bereits im Jahr 2010 ausfuhrlich untersucht hatte und dabei auf zahlreiche Sicherheitslucken gestossen war 40 Als besonders problematisch stufte Hanno Bock in golem de Fehler im Bereich des korrekten Uberschreibens von Schlusselmaterial ein die in der BSI Analyse zahlreich aufgefuhrt werden und von denen viele auch in der aktuellen Veracrypt Version enthalten seien Allerdings sei keine der im Bericht erwahnten Schwachstellen extrem kritisch und die Verschlusselung selbst bleibe vergleichsweise solide und sicher Die Ergebnisse wurden vom BSI nicht veroffentlicht sondern erst im Rahmen einer Anfrage unter Berufung auf das Informationsfreiheitsgesetz im Dezember 2019 der Offentlichkeit zuganglich gemacht 41 42 Bekanntgabe der Einstellung des Projekts Bearbeiten Am 28 Mai 2014 wurde die bisherige Website des Projekts durch eine Warnung ersetzt dass die Entwicklung von TrueCrypt eingestellt worden sei TrueCrypt sei nicht sicher da es nicht behobene Sicherheitslucken enthalten konne Weiterhin wurde eine Empfehlung veroffentlicht als Alternative BitLocker zu verwenden sowie Anleitungen wie mit TrueCrypt verschlusselte Daten nach BitLocker migriert werden konnten 43 2 1 Diese Informationen wurden nicht mehr auf der eigenen Domain sondern durch die Weiterleitung von truecrypt org 44 auf SourceForge angeboten Auf Sourceforge wurde ausschliesslich eine neue und in den Funktionen eingeschrankte Version 7 2 angeboten die bei der Benutzung vor Sicherheitslucken warnt Diese Version dient zur Entschlusselung von mit TrueCrypt verschlusselten Daten um diese auf andere Verschlusselungslosungen zu migrieren Die in der vorhergehenden Begutachtung gefundenen Fehler waren dagegen nicht behoben Die letzte TrueCrypt Version mit vollem Funktionsumfang ist somit die Version 7 1a Wahrend anfangs uber ein mogliches Defacement der TrueCrypt Website spekuliert und vor dem Verwenden der neuen Version gewarnt wurde wurde kurz darauf ein solches Szenario als unwahrscheinlich eingestuft 45 Die neuen Programmdateien trugen die korrekte offizielle elektronische Signatur des Herstellers Zudem wurde im Quelltext keine Hintertur oder Ahnliches gefunden und ersten Berichten zufolge war das zum Herunterladen angebotene ausfuhrbare Programm tatsachlich aus dem angebotenen Quelltext erstellt worden Allerdings gab und gibt es weiterhin Spekulationen ob die Autoren von TrueCrypt einen National Security Letter erhalten und aus diesem Grund das Projekt eingestellt haben 2 46 Die Entwickler von TrueCrypt empfahlen den Umstieg auf die bereits in den jeweiligen Betriebssystemen integrierten Verschlusselungsprogramme Die Computerzeitschrift c t riet Anwender sollten bis auf weiteres die Finger von der neuen Version 7 2 lassen stattdessen sprache vorerst nichts dagegen weiterhin TrueCrypt 7 1a zu verwenden 5 Ehemals geplante Merkmale in zukunftigen Versionen Bearbeiten Fur spatere Versionen des Programms waren ein TrueCrypt API zur Ansteuerung der Software durch andere Programme und eine Rohverschlusselung fur CD und DVD Volumes vorgesehen Zudem sollten der Windows Version Optionen zur Erstellung von Volumes aus der Kommandozeile hinzugefugt werden diese waren in den Versionen fur Linux und macOS bereits verfugbar 47 Auf TrueCrypt basierende oder kompatible Projekte Bearbeitentcplay Bearbeiten Im Jahr 2011 wurde das Projekt tcplay gegrundet Die Software ist kompatibel zu TrueCrypt steht im Gegensatz zu diesem aber unter einer als freie Open Source Lizenz anerkannten BSD Lizenz 48 tcplay ist Bestandteil unter anderem von Debian 49 DragonFly BSD 50 und Fedora 51 VeraCrypt Bearbeiten Hauptartikel VeraCrypt VeraCrypt ist eine Abspaltung von TrueCrypt und teilweise dazu kompatibel VeraCrypt steht unter der Apache Lizenz und der TrueCrypt Lizenz 3 0 52 Weblinks BearbeitenOffizielle Website Memento vom 24 Dezember 2013 im Webarchiv archive today englisch Analyse der Version 7 0a Is TrueCrypt audited yet Website der gleichnamigen Kampagne TrueCrypt 7 1a auf heise de Download der von Heise empfohlenen Vorgangerversion truecrypt71a com Inoffizielles Download Archiv alterer Versionen von TrueCrypt truecrypt ch Inoffizielles Download Archiv alterer Versionen von TrueCryptEinzelnachweise Bearbeiten a b sourceforge net Memento vom 28 Dezember 2012 im Webarchiv archive today a b c Dan Goodin TrueCrypt is not secure official SourceForge page abruptly warns In arstechnica com 28 Mai 2014 abgerufen am 24 Oktober 2014 englisch truecrypt sourceforge net 31C3 Die Angriffe auf Verschlusselung durch NSA und GCHQ In Heise online 29 Dezember 2014 abgerufen am 2 Januar 2015 a b c Jurgen Schmidt Der Abschied von TrueCrypt Memento des Originals vom 17 November 2016 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot shop heise de In c t 14 2014 S 20 PDF idrassi Why is this more secure than TrueCrypt Nicht mehr online verfugbar 15 Oktober 2014 archiviert vom Original am 5 September 2015 abgerufen am 29 September 2015 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com TrueCrypt Foundation Hidden Volume Memento vom 15 Oktober 2013 im Webarchivarchive today Artikel mit weiterfuhrenden Informationen auf truecrypt org 2006 englisch A Czeskis D J St Hilaire u a Defeating Encrypted and Deniable File Systems TrueCrypt v5 1a and the Case of the Tattling OS and Applications PDF 272 kB In Proceedings of 3rd USENIX Workshop on Hot Topics in Security 29 Juli 2008 Abgerufen am 10 November 2009 Veracrypt und Truecrypt Hidden Volumes sind nicht versteckt Golem de golem de abgerufen am 10 Januar 2017 VeraCrypt In CodePlex Abgerufen am 10 Januar 2017 VeraCrypt Nicht mehr online verfugbar In CodePlex Archiviert vom Original am 26 Oktober 2015 abgerufen am 10 Januar 2017 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com TrueCrypt Foundation Features Memento vom 16 April 2013 im Webarchivarchive today Ubersicht uber die Eigenschaften der Programmversion TrueCrypt Foundation System Encryption Memento vom 13 September 2012 im Webarchivarchive today Dokumentation TrueCrypt Foundation Plausible Deniability Memento vom 16 April 2013 im Webarchivarchive today TrueCrypt Foundation TrueCrypt Rescue Disk Memento vom 16 April 2013 im Webarchivarchive today Dokumentation Media Addicted SSDs and TrueCrypt Durability and Performance Issues truecrypt org Memento vom 15 April 2013 im Webarchiv archive today Uli Ries Daniel Bachfeld Bootkit hebelt Festplattenverschlusselung aus In Heise online 30 Juli 2009 abgerufen am 30 Juli 2009 Christian Klass Truecrypt und Bitlocker Festplatten schnell entschlusseln In Golem de 30 Marz 2010 abgerufen am 23 Oktober 2014 Joshua Long Mac FileVault 2 s full disk encryption can be bypassed in less than 40 minutes In nakedsecurity sophos com Sophos 2 Februar 2012 abgerufen am 23 Oktober 2014 englisch Annika Kremer Passware Per FireWire gegen FileVault und TrueCrypt Memento vom 23 Oktober 2014 im Webarchiv archive today gulli com 3 Februar 201 a b c Michael Weissbacher PlaidCTF Writeup Fun with Firewire In mweissbacher com 17 Mai 2011 abgerufen am 23 Oktober 2014 englisch Ruhezustandsdatei verrat TrueCrypt Schlussel In www heise de c t 18 September 2014 abgerufen am 23 Oktober 2014 Kommentar zur Lizenz auf Debian Legal Fedora Project ForbiddenItems Paul Le Roux Der Truecrypt Erfinder ein Drogenbaron und Auftragskiller In Golem de Abgerufen am 5 April 2016 Project TrueCrypt Summary Nicht mehr online verfugbar In SourceForge 8 April 2005 archiviert vom Original am 8 April 2005 abgerufen am 2 Januar 2015 TrueCrypt Foundation Security Tokens amp Smart Cards Memento vom 16 April 2013 im Webarchivarchive today Julius Stiebert Truecrypt 6 2 erschienen golem de 12 Mai 2009 abgerufen am 28 Februar 2015 truecrypt org Memento vom 14 September 2012 im Webarchiv archive today Matthew Green An Update in TrueCrypt eingesehen am 14 Januar 2014 Vgl Heise Online vom 19 Oktober 2013 Der Weg zu einem verlasslicheren TrueCrypt Sicherheitsaudit Website von OpenCryptoAudit Matthew Green Another update on the Truecrypt audit blog cryptographyengineering com 18 Februar 2015 abgerufen am 17 Marz 2015 Vgl Heise online vom 28 Oktober 2013 Verschlusselungssoftware TrueCrypt Ein Zweifel weniger zuletzt eingesehen am 14 Januar 2014 PC Welt TrueCrypt hat keine geheime Hintertur Open Crypto Audit Project TrueCrypt offentlich einsehbare Analyse des TrueCrypt Audits abgerufen am 15 April 2014 https www heise de security meldung VeraCrypt entledigt sich alter Sicherheitsluecken 2832494 html BSI veroffentlicht Sicherheitsstudie zu TrueCrypt Memento des Originals vom 8 April 2016 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www bsi bund de Hanno Bock BSI verschweigt Truecrypt Sicherheitsprobleme In golem de vom 16 Dezember 2019 Hanno Bock BSI verschweigt Truecrypt Sicherheitsprobleme S 3 des Artikels Stefan Wehrmeyer Untersuchungen zum Verschlusselungsprogramm TrueCrypt auf FragDenStaat de ab 13 Dezember 2019 Downloadmoglichkeit der Untersuchungsberichte PC Welt Truecrypt ist angeblich unsicher Entwicklung eingestellt truecrypt org Memento vom 24 Dezember 2013 im Webarchiv archive today Jurgen Schmidt Truecrypt ist unsicher und jetzt In heise Security 30 Mai 2014 abgerufen am 24 Oktober 2014 Brian Krebs True Goodbye Using TrueCrypt Is Not Secure In krebsonsecurity com 14 Mai 2014 abgerufen am 24 Oktober 2014 englisch TrueCrypt Foundation Future Memento vom 15 Oktober 2013 im Webarchivarchive today geplante Veranderungen Website offline 4 August 2014 tc play github com abgerufen am 28 Februar 2015 englisch Debian Package Search Results tcplay packages debian org abgerufen am 28 Februar 2015 englisch leaf dragonflybsd org bugzilla redhat com Archivierte Kopie Memento des Originals vom 9 Juli 2015 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com Abgerufen von https de wikipedia org w index php title TrueCrypt amp oldid 235320513