트루크립트
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
트루크립트는 암호화된 가상 디스크를 생성하는 데 사용되는 소프트웨어로, 2004년 E4M을 기반으로 처음 출시되었다. 익명의 개발자들에 의해 배포되었으며, 다양한 암호화 알고리즘과 해시 함수를 지원한다. 2014년 개발이 중단되었지만, 오픈 크립토 감사 프로젝트를 통해 보안 감사가 진행되었고, 2015년에는 윈도우 시스템 드라이버의 취약점이 발견되기도 했다. 트루크립트는 자체적인 "트루크립트 라이선스" 하에 소스 가용으로 출시되었으며, 주요 리눅스 배포판에는 포함되지 않았다.
더 읽어볼만한 페이지
- 2004년 소프트웨어 - DragonFly BSD
DragonFly BSD는 FreeBSD에서 파생되어 모놀리식 커널과 마이크로커널의 장점을 결합한 하이브리드 커널 구조를 채택한 자유 운영 체제로, HAMMER 및 HAMMER2 파일 시스템 지원, CPU별 스레드 스케줄러, 유저랜드 가상 커널 기능 등을 제공한다. - 2004년 소프트웨어 - 구글 데스크톱
구글 데스크톱은 컴퓨터 내 파일, 이메일, 웹 검색 기록 등을 빠르게 검색하는 데스크톱 검색 프로그램으로, 윈도우, 맥 OS X, 리눅스 운영체제를 지원했으나 개인 정보 보호 문제 등으로 2011년 서비스가 종료되었다. - 암호 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다. - 암호 소프트웨어 - I2P
I2P는 2003년 Freenet에서 분기된 익명 P2P 분산 통신 계층으로, IP 주소 노출을 방지하며 다양한 소프트웨어와 익명성 응용 프로그램을 지원하고, 기부금으로 운영되며 6~8주마다 릴리스를 진행한다. - 중단된 소프트웨어 - 유니티 (사용자 인터페이스)
유니티는 캐노니컬에서 개발한 데스크톱 환경 셸로, 우분투에서 기본 사용자 인터페이스로 사용되었으며, 런처, 퀵리스트, 대시 등의 구성 요소로 사용자가 애플리케이션과 시스템 기능에 접근하도록 설계되었으나 개발 중단 후 커뮤니티에 의해 Lomiri로 개발되고 우분투 유니티 배포판으로 사용된다. - 중단된 소프트웨어 - 로터스 1-2-3
로터스 1-2-3은 1983년 개발되어 MS-DOS 환경에서 빠른 속도와 확장성으로 1980년대 초 IBM PC 시장의 킬러 애플리케이션이었으나, 윈도우 환경에서 엑셀과의 경쟁에 밀려 쇠퇴하고 2013년 판매 종료, 2014년 지원이 종료되었다.
트루크립트 - [IT 관련 정보]에 관한 문서 | |
---|---|
개요 | |
![]() | |
개발자 | 트루크립트 재단 |
배포일 | 2004년 2월 |
마지막 버전 | 7.2 (중단됨) |
마지막 배포일 | 2014년 5월 28일 |
프로그래밍 언어 | C, C++, 어셈블리어 |
운영 체제 | 윈도우, macOS, 리눅스, 모프OS |
지원 언어 | 38개 |
소프트웨어 종류 | 디스크 암호화 소프트웨어 |
라이선스 | 트루크립트 라이선스 3.1 (소스 이용 가능 프리웨어) |
웹사이트 | https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf |
2. 역사
트루크립트는 2004년 2월 E4M(대중을 위한 암호화)을 기반으로 1.0 버전으로 처음 출시되었다.[34] 그 이후 여러 버전과 많은 추가적인 마이너 릴리스가 이루어졌다.
2014년 5월 28일, 트루크립트 공식 웹사이트는 HTTP 301 "영구 이동"을 통해 방문자를 다른 주소로 리디렉션하기 시작했다. 리디렉션 대상에서는 윈도우 XP 지원 종료에 맞춰 트루크립트 개발이 2014년 5월에 종료된다는 경고가 표시되었다. 새로운 버전의 윈도우에서는 OS 표준인 BitLocker가, 리눅스나 맥 OS X에서도 유사한 시스템이 있기 때문에 트루크립트는 더 이상 필요하지 않다고 언급되었다.[126] 동시에 암호화 기능을 제거하고 기존 암호화된 데이터의 복호화 기능만을 갖는 버전 7.2가 출시되었다.
개발 종료 발표 초기에는 이 발표와 새롭게 출시된 버전 7.2가 진짜인지에 대한 의문이 제기되었다.[127][128][129] IT 커뮤니티에서는 이 발표에 대해 다양한 설이 제시되었다.[130][131]
깁슨 리서치 코퍼레이션(Gibson Research Corporation)에 따르면, Steven Barnhart가 TrueCrypt Foundation의 멤버 중 한 명에게 이메일을 보내 답변을 받았는데, 이에 따르면 개발 종료 발표는 "(프로젝트를 계속하는 것에 대한) 흥미를 잃었기" 때문이라고 한다.[134]
2. 1. 개발 배경 및 초기 버전
트루크립트는 2004년 2월 E4M(대중을 위한 암호화)을 기반으로 1.0 버전으로 처음 출시되었다.[34] 최초 배포는 "트루크립트 팀"이라는 익명의 개발자들이 진행했다.[6]1.0 버전이 출시된 직후, 트루크립트 팀은 컴퓨터 보안 회사인 SecurStar의 매니저 빌프리드 하프너로부터 이메일을 받았다고 보고했다.[8] 하프너는 이메일에서 E4M의 저자로 알려진 개발자 폴 르 루가 SecurStar의 직원으로서 소스 코드를 훔쳤다고 주장했다.[8] 또한 르 루가 E4M을 불법적으로 배포했으며, 누구나 코드를 기반으로 파생 작업을 하고 자유롭게 배포할 수 있도록 허용하는 불법적인 라이선스를 작성했다고 언급했다. 하프너는 모든 버전의 E4M이 항상 SecurStar에만 속했으며, 르 루는 그러한 라이선스 하에 이를 배포할 권리가 전혀 없다고 주장한다.[8][7]
이 때문에 트루크립트 팀은 즉시 트루크립트의 개발 및 배포를 중단했고, 이를 유즈넷을 통해 온라인으로 발표했다.[8] 트루크립트 팀 멤버 데이비드 테사리크는 르 루가 팀에게 자신과 SecurStar 간의 법적 분쟁이 있었고, 이 사건에 대해 언급하지 말라는 법적 조언을 받았다고 알렸다고 말했다. 테사리크는 트루크립트 팀이 트루크립트 배포를 계속할 경우 르 루가 궁극적으로 책임을 지고 SecurStar에 대한 손해 배상을 지불해야 할 수 있다고 결론지었다. 그는 선의를 유지하기 위해 팀은 E4M 라이선스의 유효성을 확인해야 할 것이라고 말했다. 그러나 르 루는 이 문제에 대해 침묵을 지켜야 했기 때문에 정당성을 확인하거나 부인할 수 없어 트루크립트 개발은 불확실한 상태로 남겨졌다.[8][9]
이후, 트루크립트 웹사이트 접속에 어려움을 겪는 사람들이 생겼고, 트루크립트 팀의 공식적인 승인 없이 소스 코드와 설치 프로그램을 지속적으로 사용할 수 있도록 제3자 미러가 온라인에 나타났다.[10][11]
SecurStar는 웹사이트의 FAQ 섹션에서 E4M과 또 다른 무료 암호화 프로그램인 Scramdisk에 대한 소유권을 주장하고 있다. 회사는 해당 제품을 통해 SecurStar가 "오픈 소스 소프트웨어의 오랜 전통을 가지고 있었다"고 말했지만, "경쟁자들이 우리의 소스 코드를 훔치는 것 외에는 할 일이 없었"으며, 이로 인해 회사는 제품을 독점 소프트웨어로 만들었고, 잠재 고객이 보안을 위해 코드를 검토하기 전에 상당한 주문을 하고 비밀 유지 계약에 서명하도록 강요했다.[12]
르 루는 2016년 3월 법정 심리에서 자신이 E4M을 작성했다는 것을 확인하면서 트루크립트를 개발한 것은 부인했다.[13]
2. 2. 버전 2.0 이후
2004년 6월 7일, 트루크립트 2.0 버전이 "트루크립트 재단"에 의해 출시되었다.[34] 이 버전은 기존 트루크립트 팀의 디지털 서명과 달랐으며, 소프트웨어 라이선스는 오픈 소스 GNU 일반 공중 사용 허가서(GPL)로 변경되었다. 그러나 소프트웨어를 구성하는 다양한 구성 요소들이 서로 다른 라이선스를 가지고 있었고, 프로그램 출시의 합법성에 대한 논쟁이 있었다. 이 때문에 몇 주 후인 6월 21일에 GPL 라이선스와 관련된 잠재적인 문제를 피하기 위해 버전 2.1이 원래의 E4M 라이선스로 출시되었다.[34][14]2. 3. 개발 중단
2014년 5월 28일, 트루크립트 공식 웹사이트 `truecrypt.org`는 방문자를 `truecrypt.sourceforge.net`으로 HTTP 301 "영구적으로 이동됨" 상태를 표시하며 리디렉션하기 시작했다.[15] 이 메시지는 윈도우 XP 지원 종료에 따라 트루크립트 개발이 2014년 5월에 종료되었음을 경고했다. 해당 페이지는 최신 버전의 윈도우에 BitLocker를 사용한 디스크 암호화 지원 기능이 내장되어 있으며, 리눅스와 OS X에도 유사한 내장 솔루션이 있어 트루크립트가 불필요하게 되었다고 언급했다. 또한, 트루크립트로 암호화된 모든 데이터를 다른 암호화 설정으로 마이그레이션하고 BitLocker로 이동하는 방법에 대한 지침을 제공할 것을 권장했다. `sourceforge.net/truecrypt`에 있는 소프트웨어의 SourceForge 프로젝트 페이지도 동일한 초기 메시지를 표시하도록 업데이트되었으며, 상태가 "비활성"으로 변경되었다.[15] 이와 함께 복호화만 가능한 새로운 소프트웨어 버전 7.2가 출시되었다.처음에는 발표와 새로운 소프트웨어의 진위 여부에 의문이 제기되었다.[16][17][18] 기술 커뮤니티 전체에서는 발표 이유를 설명하려는 여러 이론이 제기되었다.[19][20]
트루크립트 지원 종료 발표 직후, 깁슨 리서치 코퍼레이션은 "네... 트루크립트는 여전히 사용해도 안전합니다"라는 제목의 발표와 트루크립트의 마지막 공식 비제한 버전 7.1a를 호스팅하는 최종 릴리스 저장소를 게시했다.[20]
깁슨 리서치 코퍼레이션에 따르면, Steven Barnhart가 TrueCrypt Foundation의 멤버 중 한 명에게 이메일을 보내 답변을 받았는데, 이에 따르면 개발 종료 발표는 "(프로젝트를 계속하는 것에 대한) 흥미를 잃었기" 때문이라고 한다.[134]
3. 기능
트루크립트는 윈도우, OS X, 리눅스 운영 체제를 지원하며, 32비트 및 64비트 버전을 모두 지원한다.[23] 다만, 윈도우 IA-64는 지원하지 않으며, Mac OS X 10.6 스노우 레오파드는 32비트 프로세스로 실행된다.[23] 윈도우 7, 윈도우 비스타, 윈도우 XP에서는 부팅 파티션 또는 전체 부팅 드라이브를 암호화할 수 있다.[24]
트루크립트의 주요 기능은 다음과 같다.
- 암호화된 가상 디스크("트루크립트 볼륨")를 생성한다.
- 윈도우에서는 FAT12, FAT16, FAT32, NTFS, 리눅스에서는 FAT (VFAT), ext2, ext3, ext4 형식으로 볼륨을 포맷할 수 있다.
- GUI를 통해 트루크립트 볼륨을 마운트하여 사용한다.
- 패스워드 또는 키 파일을 이용해 인증한다.
- "외피 볼륨"과 "숨김 볼륨"을 생성하여 보안을 강화할 수 있다. (숨김 볼륨은 협박 등에 의한 강제 공개 상황에 대비)
- 윈도우, Mac OS X, 리눅스 간 트루크립트 볼륨은 서로 호환된다.
드래곤플라이 BSD와 리눅스에서는 독립적이고 호환 가능한 구현체인 tcplay를 사용할 수 있다.[25][26][27] 리눅스 커널 3.13 버전부터 Dm-crypt 모듈은 "tcw"라는 트루크립트 대상을 지원한다.[28][29][30]
트루크립트로 생성된 가상 디스크는 암호화되어 있어, 해당 가상 디스크가 담긴 컴퓨터 본체나 하드 디스크 드라이브, USB 메모리, CD 등이 유출되어도 데이터가 복호화(해독)되지 않는 한 정보 유출을 막을 수 있다. 예를 들어, 기밀 데이터를 USB 메모리에 저장하여 휴대할 경우, 트루크립트로 생성한 가상 디스크에 저장하면 USB 메모리를 분실하거나 도난당하더라도 정보 유출을 방지할 수 있다.
기능 | 내용 |
---|---|
운영 체제 지원 | 윈도우, OS X, 리눅스 (32비트/64비트) |
독립 구현 | tcplay (드래곤플라이 BSD, 리눅스), Dm-crypt (리눅스 커널 3.13 이상) |
볼륨 형식 | 윈도우: FAT12, FAT16, FAT32, NTFS 리눅스: FAT (VFAT), ext2, ext3, ext4 |
인증 방식 | 패스워드, 키 파일 |
추가 기능 | 숨김 볼륨, 운영체제간 호환성, 부팅 파티션 및 전체 부팅 드라이브 암호화(윈도우 7, 비스타, XP) |
3. 1. 암호화 방식
트루크립트는 AES, Serpent, Twofish 등의 개별 암호화 알고리즘을 지원한다.[31] 또한, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent와 같이 여러 암호화 알고리즘을 조합하는 다중 암호화(계단식) 방식도 지원한다.[31]트루크립트에서 사용 가능한 암호화 해시 함수는 RIPEMD-160, SHA-512, Whirlpool이다.[32]
트루크립트는 현재 XTS 모드 블록 암호 운용 방식을 사용한다.[33] 이전 버전에서는 LRW 모드 (4.1~4.3a 버전) 및 CBC 모드 (4.0 이하 버전)를 사용했다.[34] XTS 모드는 LRW 모드보다 안전하며, LRW 모드는 CBC 모드보다 안전한 것으로 알려져 있다.[35]
새 볼륨은 XTS 모드로만 생성할 수 있지만, 트루크립트는 LRW 모드와 CBC 모드를 사용하는 이전 볼륨과의 하위 호환성을 제공한다.[34] 이후 버전에서는 CBC 모드 볼륨을 마운트할 때 보안 경고를 표시하고 XTS 모드로 새 볼륨을 생성할 것을 권장한다.
초기 버전에서는 Blowfish, CAST-128, TDEA, IDEA 블록 암호도 지원했지만, 낮은 보안 수준과 특허 라이선스 문제로 인해 사용이 중단되었다.[34]
지원하는 암호화 방식은 다음과 같다.
종류 | 이름 | 설명 |
---|---|---|
개별 암호화 알고리즘 | AES | |
개별 암호화 알고리즘 | Serpent | |
개별 암호화 알고리즘 | Twofish | |
다중 암호화(계단식) 알고리즘 조합 | AES-Twofish | |
다중 암호화(계단식) 알고리즘 조합 | AES-Twofish-Serpent | |
다중 암호화(계단식) 알고리즘 조합 | Serpent-AES | |
다중 암호화(계단식) 알고리즘 조합 | Serpent-Twofish-AES | |
다중 암호화(계단식) 알고리즘 조합 | Twofish-Serpent | |
암호화 해시 함수 | RIPEMD-160 | |
암호화 해시 함수 | SHA-512 | |
암호화 해시 함수 | Whirlpool |
3. 2. 숨김 볼륨
트루크립트는 일반 볼륨 안에 또 다른 암호화된 볼륨, 즉 "숨김 볼륨"을 생성하는 기능을 제공한다.[37] 이를 통해 사용자는 데이터의 존재 자체를 숨길 수 있다. 숨김 볼륨은 협박이나 고문 등에 의해 비밀번호를 공개해야 하는 상황에서 유용하게 사용될 수 있다.[37] 예를 들어, 드루킹 특검에서는 트루크립트로 암호화된 파일의 암호 해독을 시도하여 일부를 해독하기도 했다.[152][153]숨김 볼륨의 원리는 다음과 같다. 먼저, 트루크립트를 사용하여 일반적인 암호화 볼륨("외피 볼륨")을 생성한다. 그 후, 외피 볼륨 안에 또 다른 암호화 볼륨인 숨김 볼륨을 생성한다. 이때, 외피 볼륨과 숨김 볼륨은 서로 다른 비밀번호를 사용한다. 따라서, 사용자가 외피 볼륨의 비밀번호를 입력하면 외피 볼륨만 마운트되고, 숨김 볼륨의 비밀번호를 입력해야 숨김 볼륨이 마운트된다.
만약 협박이나 고문 등으로 인해 비밀번호를 강제로 공개해야 하는 상황이 발생하면, 사용자는 외피 볼륨의 비밀번호만 공개하면 된다. 이렇게 하면 숨김 볼륨의 존재는 드러나지 않게 되므로, 중요한 정보를 안전하게 보호할 수 있다.
하지만, 트루크립트의 숨김 볼륨 기능이 완벽한 것은 아니다. 윈도우 비스타, 마이크로소프트 워드, 구글 데스크톱 등과 같은 타사 소프트웨어가 암호화되지 않은 디스크에 정보를 저장하여 숨김 볼륨의 존재가 드러날 수 있다는 연구 결과도 있다.[40][42] 이러한 정보 유출을 막기 위해, 트루크립트는 숨겨진 운영 체제 기능을 제공한다. 숨겨진 운영 체제가 실행 중일 때는 로컬 암호화되지 않은 파일 시스템과 비 숨겨진 트루크립트 볼륨을 읽기 전용으로 만들어 데이터 유출을 방지한다.[39]
트루크립트 볼륨은 디지털 포렌식 도구를 사용하여 식별할 수 있다. 파일 크기, 헤더 부재, 무작위성 검사 등이 그 근거가 된다.[45] 하지만, 파일을 안전하게 지우는 프로그램을 사용하면 통계적으로 무작위 데이터로 구성된 파일이 생성되므로, 트루크립트 파일이라고 단정하기는 어렵다.[37][47]
3. 3. 기타 기능
트루크립트는 윈도우, OS X, 리눅스 운영 체제를 지원한다.[23] 32비트 및 64비트 버전을 모두 지원하지만, 윈도우 IA-64는 지원하지 않으며 Mac OS X 10.6 스노우 레오파드는 32비트 프로세스로 실행된다.[23] 윈도우 7, 윈도우 비스타, 윈도우 XP에서는 부팅 파티션 또는 전체 부팅 드라이브를 암호화할 수 있다.[24]드래곤플라이 BSD와 리눅스에서는 독립적이고 호환 가능한 구현체인 tcplay를 사용할 수 있다.[25][26][27] 리눅스 커널 3.13 버전부터 Dm-crypt 모듈은 "tcw"라는 트루크립트 대상을 지원한다.[28][29][30]
트루크립트는 XTS 모드 블록 암호 운용 방식을 사용한다.[33] 이전 버전(4.1~4.3a)에서는 LRW 모드를, 4.0 이하 버전에서는 CBC 모드를 사용했다.[34] XTS 모드는 LRW 모드보다, LRW 모드는 CBC 모드보다 더 안전하다고 알려져 있다.[35] 새 볼륨은 XTS 모드로만 생성 가능하지만, 트루크립트는 LRW 및 CBC 모드를 사용하는 이전 볼륨과 하위 호환된다.[34]
트루크립트는 다음과 같은 기능을 제공한다.
- 암호화된 가상 디스크("트루크립트 볼륨") 생성
- 볼륨 포맷 형식: 윈도우 (FAT12, FAT16, FAT32, NTFS), 리눅스 (FAT (VFAT), ext2, ext3, ext4)
- 암호화 알고리즘: AES, Serpent, Twofish (단독 또는 조합)
- 해시 알고리즘: RIPEMD-160, SHA-512, Whirlpool
- GUI를 이용한 트루크립트 볼륨 마운트
- 패스워드 또는 키 파일을 이용한 인증
- "외피 볼륨"과 "숨김 볼륨"을 생성하여 보안 강화 (협박 등에 의한 강제 공개 상황 대비)
- 윈도우, Mac OS X, 리눅스 간 트루크립트 볼륨 호환
기능 | 내용 |
---|---|
운영 체제 지원 | 윈도우, OS X, 리눅스 (32비트/64비트) |
독립 구현 | tcplay (드래곤플라이 BSD, 리눅스), Dm-crypt (리눅스 커널 3.13 이상) |
암호화 모드 | XTS 모드 (이전 버전: LRW 모드, CBC 모드) |
볼륨 형식 | 윈도우: FAT12, FAT16, FAT32, NTFS 리눅스: FAT (VFAT), ext2, ext3, ext4 |
암호화 알고리즘 | AES, Serpent, Twofish (단독 또는 조합) |
해시 알고리즘 | RIPEMD-160, SHA-512, Whirlpool |
인증 방식 | 패스워드, 키 파일 |
추가 기능 | 숨김 볼륨, 운영체제간 호환성 |
4. 보안
트루크립트는 윈도우, OS X, 리눅스 등 다양한 운영 체제를 지원하며, 데이터 병렬 처리 및 하드웨어 가속 AES를 통해 암호화 성능을 높였다.[49] 톰스 하드웨어의 테스트에 따르면, 트루크립트는 암호화되지 않은 디스크보다 속도가 느리지만, 실시간 암호화의 부하는 크지 않으며, 일반적인 사용 환경에서는 성능 저하를 체감하기 어렵다.[50][51]
하지만 트루크립트는 다음과 같은 보안 취약점 및 한계점을 가지고 있다.
- 가상 디스크 유출: 트루크립트 볼륨이 유출되고 비밀번호가 취약하거나 키 파일이 함께 유출되면 데이터가 복호화될 수 있다. 이를 방지하기 위해 추측하기 어려운 긴 비밀번호를 설정하고, 키 파일은 별도로 보관해야 한다.
- 잘못된 접근 제어: 트루크립트 볼륨 마운트 시 접근 제어를 잘못 설정하면 다른 사용자가 접근할 수 있다. 리눅스에서는 마운트 설정을 확인해야 한다.
- 임시 파일 및 가상 메모리: 트루크립트 볼륨 내 파일을 사용할 때 메모리에 복호화된 데이터가 남거나 임시 파일, 스왑 파일에 기록될 수 있다. 스왑 파일을 사용하지 않도록 OS를 설정하고, 임시 파일 생성 위치를 주의해야 한다.
- 암호화 키: 일반적인 개인용 컴퓨터에서 DRAM은 전원이 차단된 후에도 내용을 유지하므로, 콜드 부팅 공격에 취약하다.[55]
- 물리적 보안: 공격자가 컴퓨터에 물리적으로 접근하면 키로거 등을 설치하여 데이터를 탈취할 수 있다. (악성 메이드 공격)[56][57]
- 악성 프로그램: 악성 프로그램이 설치된 컴퓨터에서는 비밀번호가 노출될 수 있다.[58]
- "Stoned" 부트킷: MBR 루트킷인 "Stoned" 부트킷은 트루크립트의 전체 볼륨 암호화를 우회할 수 있다.[59][60][61][62][63][64][65]
- TPM: 트루크립트는 TPM을 지원하지 않아 공격자가 하드웨어를 조작하는 것을 막을 수 없다.[67]
- DLL 하이재킹: 트루크립트 드라이버의 취약점으로 인해 공격자가 권한 상승을 할 수 있다.[81]
이러한 취약점에도 불구하고, 여러 국가의 수사 기관은 트루크립트 암호 해독에 어려움을 겪었다.
사건 | 기관 | 내용 |
---|---|---|
다니엘 단타스 사건 (2008년) | 브라질 경찰, FBI | 사전 공격을 시도했으나 실패.[83][84] |
존 도(John Doe) 사건 (2012년) | 미국 제11 연방 순회 항소 법원, FBI | 법원은 암호 해독 강요 불가 판결, FBI는 해독 실패.[85][86][87][88] |
데이비드 미란다 사건 (2013년) | 영국 런던 히드로 공항 당국, 가디언 | 에드워드 스노든 사건 관련, 데이터 접근 어려움.[89][90][91] |
라우리 러브 사건 (2013년) | 영국 국가 범죄청(NCA) | 암호 해독 실패, 법원은 암호 제공 강요 불가 판결.[92][93][94][95] |
제임스 데실바 사건 (2014년) | 미국 애리조나 주 마리코파 카운티 보안관 사무소 | 암호화된 파일 접근 실패.[96] |
한국의 드루킹 특검에서는 사전 공격과 유사한 방식으로 트루크립트 암호화 파일 일부를 해독하는 데 성공했다.[152][153][154][155][156][99][100][101][102]
4. 1. 보안 감사
콩코디아 대학교의 한 대학원생이 2013년에 트루크립트 버전 7.1a의 배포된 윈도우 바이너리의 무결성을 확인했다는 보고서를 발표했다.[69]2013년 10월, 트루크립트에 대한 독립적인 보안 감사를 위한 크라우드 펀딩 캠페인이 성공적으로 완료되었다. "널리 사용되는 암호화 소프트웨어 트루크립트에 대한 최초의 포괄적인 공개 감사 및 암호 분석에서 시작된 커뮤니티 주도의 글로벌 이니셔티브"라고 불리는 오픈 크립토 감사 프로젝트(OCAP)라는 비영리 단체가 결성되었다.[70] OCAP는 감사를 환영하는 트루크립트 개발자들과 접촉했다.[71][72] 2014년 4월 14일에 완료된 1단계 감사에서는 "백도어 또는 악성 코드의 증거를 발견하지 못했다"고 밝혔다. 감사자 중 한 명인 매튜 D. 그린은 "매우 중요한 것을 발견하지 못해서 다행이라고 생각한다"고 말했다.[73]
트루크립트 사용 종료 발표 다음 날, OCAP는 감사가 계획대로 계속 진행될 것이며, 2단계는 2014년 6월에 시작하여 9월 말까지 완료될 예정이라고 밝혔다.[74][75] 2015년 4월 2일에 NCC 암호화 서비스에 의해 완료된 2단계 감사에서는 "의도적인 백도어, 또는 대부분의 경우 소프트웨어를 안전하지 않게 만들 심각한 설계 결함을 발견하지 못했다"고 밝혔다.[76][77][78] 프랑스 국가 정보 시스템 보안청(ANSSI)은 트루크립트 6.0 및 7.1a가 이전에 ANSSI 인증을 획득했지만, 예방 조치로 다른 인증된 제품으로의 마이그레이션을 권장한다고 밝혔다.[79]
깁슨 리서치 코퍼레이션에 따르면, 스티븐 반하트는 과거에 사용했던 트루크립트 재단 회원용 이메일 주소로 편지를 보냈고 "데이비드"로부터 여러 답장을 받았다. 반하트에 따르면, 이메일 메시지의 주요 내용은 트루크립트 재단이 "감사에 만족하며, 아무런 문제가 발생하지 않았다"는 것과, 발표의 이유는 "더 이상 [프로젝트 유지에] 관심이 없다"는 것이었다.[80]
2015년 9월 29일에 발표된 연구에 따르면, 트루크립트는 윈도우 시스템에 설치하는 드라이버에 두 가지 취약점을 포함하고 있어 공격자가 DLL 하이재킹을 통해 임의 코드 실행 및 권한 상승을 할 수 있다.[81] 이 취약점은 2016년 1월 베라크립트에서 수정되었지만,[82] 트루크립트의 유지보수되지 않는 설치 프로그램에는 아직 패치되지 않았다.
4. 2. 취약점
트루크립트는 윈도우, OS X, 리눅스 운영 체제를 지원하며, 다른 디스크 암호화 소프트웨어와 마찬가지로 다양한 알려진 공격에 취약하다.[54] 이러한 공격을 방지하기 위해 트루크립트 문서는 사용자에게 다양한 보안 예방 조치를 따르도록 안내한다.[54]- 메모리에 저장된 암호화 키: 일반적인 개인용 컴퓨터에서 DRAM은 전원이 차단된 후에도 몇 초 동안(또는 온도가 낮아지면 더 오래) 내용을 유지한다. 메모리 내용에 약간의 손상이 있더라도 다양한 알고리즘을 통해 지능적으로 키를 복구할 수 있다. 이러한 방법은 콜드 부팅 공격으로 알려져 있으며, 트루크립트로 보호되는 파일 시스템을 공격하는 데 성공적으로 사용되었다.[55]
- 물리적 보안: 공격자가 컴퓨터에 물리적으로 접근하여 트루크립트를 다시 사용하도록 하는 경우, 트루크립트는 컴퓨터의 데이터를 안전하게 보호할 수 없다.[56] 공격자는 키로거, 버스 마스터링 장치를 설치하여 메모리를 캡처하거나, 악성 하드웨어 트로이목마 또는 소프트웨어를 설치할 수 있으며, 이를 통해 공격자는 암호화되지 않은 데이터(암호화 키 및 암호 포함)를 캡처하거나, 캡처된 비밀번호 또는 암호화 키를 사용하여 암호화된 데이터를 해독할 수 있다. 따라서 물리적 보안은 안전한 시스템의 기본 전제 조건이며, 이와 같은 공격은 종종 "악성 메이드 공격"이라고 불린다.[57]
- 악성 프로그램: 트루크립트는 악성 프로그램이 설치된 컴퓨터에서는 데이터를 보호할 수 없다. 악성 프로그램은 키 입력을 기록하여 공격자에게 비밀번호를 노출시킬 수 있다.[58]
- "Stoned" 부트킷: 2009년 블랙 햇 기술 보안 컨퍼런스 USA에서 발표된 MBR 루트킷인 "Stoned" 부트킷은,[59][60] TrueCrypt의 MBR을 조작하여 TrueCrypt의 전체 볼륨 암호화를 효과적으로 우회할 수 있음이 밝혀졌다.[61][62][63][64][65]
- TPM: TrueCrypt는 TPM (Trusted Platform Module)을 지원하지 않는다. 공격자가 컴퓨터에 물리적 또는 관리자 권한으로 접근하여 컴퓨터를 사용한 후에는 공격자에 의해 컴퓨터가 수정될 수 있기 때문이다. 예를 들어, 하드웨어 키로거와 같은 악성 구성 요소가 비밀번호 또는 기타 중요한 정보를 캡처하는 데 사용될 수 있다. TPM은 공격자가 악의적으로 컴퓨터를 수정하는 것을 방지하지 않는다.[67]
- DLL 하이재킹: 2015년 9월 29일에 발표된 연구에 따르면, 트루크립트는 윈도우 시스템에 설치하는 드라이버에 두 가지 취약점을 포함하고 있어 공격자가 DLL 하이재킹을 통해 임의 코드 실행 및 권한 상승을 할 수 있다.[81] 이 취약점은 2016년 1월, 베라크립트에서 수정되었지만,[82] 트루크립트의 유지보수되지 않는 설치 프로그램에는 아직 패치되지 않았다.
- 기타 취약점 및 대응 수단
- 트루크립트가 생성한 가상 디스크(트루크립트 볼륨) 유출 시, 취약한 비밀번호나 키 파일 유출로 인해 데이터가 복호화될 수 있다.
- ''대응 수단:'' 추측하기 어려운 긴 비밀번호를 설정하고, 키 파일은 추측할 수 없는 파일명으로 설정하여 별도로 저장한다.
- 트루크립트 가상 디스크 마운트 시, 접근 제어를 잘못 설정하면 다른 사용자가 접근할 수 있다.
- ''대응 수단:'' 리눅스(Linux)에서는 마운트 상태의 uid와 gid가 사용자 본인이며, umask가 077인지 확인한다.
- 트루크립트 가상 디스크 상의 파일을 사용할 때, 메모리에 복호화된 데이터가 전개되고 임시 파일이나 스왑 파일에 기록될 수 있다.
- ''대응 수단:'' OS 설정을 스왑 파일을 사용하지 않도록 설정한다. 리눅스(Linux)에서는 애플리케이션 사용 전에 swapoff 명령을 실행한다. 윈도우(Windows)에서는 제어판에서 가상 메모리를 사용하지 않도록 설정한다(재부팅 필요). 사용하는 애플리케이션의 임시 파일 생성 위치를 항상 확인한다.
4. 3. 국가 기관의 암호 해독 시도
여러 국가의 수사 기관 및 정보 기관에서 트루크립트 암호 해독을 시도했으나 실패한 사례는 다음과 같다.사건 | 기관 | 내용 |
---|---|---|
다니엘 단타스 사건 (2008년 7월) | 브라질 경찰, FBI | 17개월 동안 사전 공격을 시도했으나 트루크립트로 암호화된 하드 드라이브 해독에 실패.[83][84] |
존 도(John Doe) 사건 (2012년) | 미국 제11 연방 순회 항소 법원, FBI | 법원은 트루크립트 사용자가 하드 드라이브를 해독하도록 강요받을 수 없다고 판결. FBI는 암호화 해독 불가. 피고인의 수정헌법 제5조에 따른 묵비권 행사 인정.[85][86][87][88] |
데이비드 미란다 사건 (2013년 8월) | 영국 런던 히드로 공항 당국, 가디언 | 에드워드 스노든 사건 관련. 외장 하드 드라이브가 트루크립트로 암호화되어 데이터 접근 어려움.[89] 가디언은 영국 정부의 암호 해독 어려움 보도.[90][91] |
라우리 러브 사건 (2013년 10월) | 영국 국가 범죄청(NCA) | 트루크립트 암호화 해독 실패. 법원은 NCA의 암호화 키/비밀번호 제공 강요 불가 판결.[92][93][94][95] |
제임스 데실바 사건 (2014년 2월) | 미국 애리조나 주 마리코파 카운티 보안관 사무소 | 트루크립트로 암호화된 컴퓨터 파일 접근 실패.[96] |
4. 4. 드루킹 특검 (한국)
드루킹 특검에서 트루크립트로 암호화된 파일들에 대한 암호 해독을 시도하여 일부를 해독하였다.[152][153]드루킹 일당이 사용할 가능성이 높은 단어를 대입하는 방식으로 일부 파일의 암호를 해독했는데, 이는 사전 공격 방식을 사용한 것으로 보인다.[154][155] 다만, 비밀번호에 특정인이 사용할 만한 단어들을 추측해서 대입하는 것은 사전 공격 범주에 들어가지 않는다는 주장도 있으며, 이러한 공격 방식은 사전 지식을 이용한 추측(educated guess)을 사용한 공격으로, 해커들이 선호하는 공격 방식 중 하나이다.[156]
특검은 숨겨진 볼륨을 처리하는 것이 특히 어려웠다고 밝혔으며, 드루킹 일당이 다른 곳에서 사용했던 단어와 구절을 추측하여 암호의 일부로 시도하는 방식으로 일부 암호화된 파일을 해독했다.[99][100][101][102]
트루크립트로 암호화된 일부 파일들의 암호가 해독되면서 드루킹 일당들이 진술을 시작했다고 한다.[157]
5. 라이선스 및 법적 문제
트루크립트는 2004년 2월 E4M(대중을 위한 암호화)을 기반으로 버전 1.0으로 처음 출시되었다.[34] 트루크립트는 자체적인 "트루크립트 라이선스" 하에 소스 가용으로 출시되었으나,[103][104] 이는 널리 사용되는 오픈 소스 라이선스가 아니었다. 자유 소프트웨어 재단(FSF)은 이를 자유 소프트웨어 라이선스가 아니라고 명시했다.[105]
2013년 10월 오픈 소스 이니셔티브(OSI)의 license-discuss 메일링 리스트에서 라이선스 조건에 대한 논의가 이루어졌으나, 오픈 소스 소프트웨어로 인증받기에는 부족하다는 의견이 제시되었다.[106][107] 사이먼 핍스 OSI 회장은 트루크립트가 스스로를 "오픈 소스"라고 묘사하는 것은 부적절하다고 지적했다.[106]
저작권 제한 및 기타 법적 문제로 인해,[108] 주요 리눅스 배포판은 트루크립트 라이선스를 자유 소프트웨어로 간주하지 않아 데비안,[109] 우분투,[110] 페도라,[111] openSUSE[112] 등에 포함되지 않았다.
2014년 5월 28일, 트루크립트 개발 중단 발표와 함께 새로운 버전 7.2가 출시되었고, 라이선스 버전이 3.1로 변경되었다.[113] 암호학자 매튜 그린은 라이선스 변경 거부와 개발 중단 시점 경고 사이의 연관성을 언급하며, 코드에 큰 악성 취약점이 있을 수 있다는 의혹을 제기했다.[114]
2014년 6월 16일, 트루크립트 개발자라고 주장하는 사람은 매튜 그린의 요청에 대한 답변에서 표준 오픈 소스 라이선스로 출시된 포크에 트루크립트 상표 사용을 허가하지 않았다.[115][116]
5. 1. 트루크립트 라이선스
트루크립트는 자체적인 "트루크립트 라이선스"를 사용했는데,[103][104] 이는 널리 사용되는 오픈 소스 라이선스로 인정받지 못했다.[136] 자유 소프트웨어 재단(FSF)은 트루크립트 라이선스를 자유 소프트웨어 라이선스가 아니라고 명시했다.[105] 2012년 2월에 출시된 트루크립트의 마지막 정식 버전인 7.1a 버전 기준으로 트루크립트 라이선스는 버전 3.0이었다.2013년 10월, 오픈 소스 이니셔티브(OSI)의 license-discuss 메일링 리스트에서 라이선스 조건에 대한 논의가 있었다. 논의 결과, 트루크립트 라이선스가 오픈 소스 정의를 충족하기 위해 진전은 있었지만, 오픈 소스 소프트웨어로 인증을 받기에는 부족하다는 의견이 나왔다.[106][107] 사이먼 핍스 OSI 회장은 트루크립트가 스스로를 "오픈 소스"라고 묘사하는 것은 부적절하며, OSI의 승인을 받지 않았을 뿐만 아니라 문제가 있는 라이선스를 사용하고 있다고 지적했다.[106]
이러한 저작권 제한 및 기타 잠재적 법적 문제로 인해,[108] 주요 리눅스 배포판은 트루크립트 라이선스를 자유 소프트웨어로 간주하지 않는다. 따라서 트루크립트는 데비안,[109] 우분투,[110] 페도라,[111] openSUSE[112] 등에 포함되지 않았다.
2014년 5월 28일, 트루크립트 개발 중단 발표와 함께 새로운 버전 7.2가 출시되었다. 이 버전에서는 트루크립트 라이선스에 대한 변경이 있었는데, 특정 언어의 삭제를 통해 라이선스 버전 3.1이 만들어졌다.[113]
암호학자 매튜 그린은 트루크립트가 라이선스 변경을 거부한 것과 개발 중단 시점 경고 사이에 연관성이 있다고 언급했다.[114]
2014년 6월 16일, 매튜 그린은 트루크립트 개발자에게 표준 오픈 소스 라이선스로 출시된 포크에 트루크립트 상표를 사용할 수 있도록 허가를 요청하는 메시지를 보냈다. 그러나 허가는 거부되었고, 이로 인해 베라크립트와 CipherShed라는 두 개의 포크가 생겨났다.[115][116]
5. 2. 개발 중단과 라이선스 변경
2014년 5월 28일, 트루크립트 공식 웹사이트는 방문자를 SourceForge.net으로 리디렉션하고, 윈도우 XP 지원 종료와 함께 트루크립트 개발이 종료되었다는 경고 메시지를 표시했다.[15] 이 메시지는 최신 버전의 윈도우에 내장된 BitLocker, 리눅스와 OS X의 유사한 솔루션을 사용하도록 권장했다.[15] 동시에 암호화 기능이 제거되고 복호화 기능만 있는 새 버전 7.2가 출시되었다.[15]이 발표와 새 버전의 진위 여부에 대한 의문이 제기되었고,[16][17][18] 기술 커뮤니티에서는 여러 가지 추측이 나왔다.[19][20]
트루크립트는 고유한 "트루크립트 라이선스"로 배포되었으며,[103][104] 버전 7.1a의 라이선스는 버전 3.0이었다. 이 라이선스는 자유 소프트웨어 재단(FSF)에서 자유 소프트웨어 라이선스가 아니라고 명시했다.[105] 오픈 소스 이니셔티브(OSI)는 라이선스 조건에 대한 논의를 통해 오픈 소스 정의를 준수하기 위한 진전이 있었지만, 오픈 소스 소프트웨어 인증을 받기에는 아직 부족하다고 평가했다.[106][107]
개발 중단 발표와 함께 트루크립트 라이선스는 버전 3.1로 변경되었다.[113] 이 변경으로 파생 제품에 대한 제약 조건이 일부 완화되었지만, 여전히 오픈 소스 라이선스로 인정받지 못했다.
암호학자 매튜 그린은 트루크립트 개발자들이 라이선스 변경을 거부하고 개발 중단을 발표한 것에 대해 코드에 심각한 취약점이 있을 수 있다는 의혹을 제기했다.[114]
2014년 6월 16일, 트루크립트 개발자라고 주장하는 사람은 매튜 그린의 요청에 대한 답변에서 표준 오픈 소스 라이선스로 출시된 포크에 트루크립트 상표 사용을 허가하지 않았다.[115][116] 이로 인해 베라크립트와 CipherShed라는 두 개의 포크가 나타났고, 재구현은 트루크립트 대신 tc-play로 명명되었다.[115][116]
6. 대체 소프트웨어
2014년 5월, 트루크립트 개발이 중단되면서 여러 대체 소프트웨어가 등장했다. 트루크립트 공식 웹사이트는 개발 중단을 알리며, 윈도 사용자는 BitLocker를, 리눅스나 macOS 사용자는 각 운영체제에 내장된 암호화 시스템을 사용하도록 권고했다.[126]
개발 중단 발표 초기에는 진위 여부에 대한 논란이 있었지만[127][128][129], 개발자 중 한 명이 "흥미를 잃었다"는 이유로 개발 중단을 확인했다.[134]
트루크립트의 포크를 진행하겠다고 발표한 곳으로 [http://truecrypt.ch/ truecrypt.ch][132], [https://ciphershed.org/ CipherShed.org][133] 등이 있었지만, 현재 가장 활발하게 개발되는 포크는 베라크립트이다.
6. 1. VeraCrypt
베라크립트는 트루크립트의 포크 중 가장 활발하게 개발되고 있는 소프트웨어이다. 트루크립트의 취약점을 개선하고 보안 기능을 강화했다.[115]6. 2. CipherShed
트루크립트 개발 중단 이후, 이를 계승하기 위한 여러 프로젝트가 시작되었다. 그 중 하나가 CipherShed이다. 2014년 6월 16일, 트루크립트 개발자라고 주장하는 사람이 매튜 그린의 트루크립트 상표 사용 허가 요청을 거부하면서, 베라크립트와 CipherShed라는 두 개의 포크 프로젝트가 생겨났다.[115][116] CipherShed.org는 트루크립트의 포크를 진행하겠다고 발표했다.[133]6. 3. 기타
윈도의 BitLocker, macOS의 FileVault, 리눅스의 dm-crypt 등 운영 체제에서 기본적으로 제공하는 암호화 도구를 사용할 수 있다.참조
[1]
웹사이트
TrueCrypt
http://truecrypt.sou[...]
[2]
웹사이트
Applications/Kryptos - MorphOS Library
https://library.morp[...]
2023-05-11
[3]
웹사이트
Language Packs
https://archive.toda[...]
TrueCrypt Foundation
[4]
웹사이트
Open Crypto Audit Project
https://opencryptoau[...]
[5]
웹사이트
CipherShed/SRC at master · CipherShed/CipherShed
https://github.com/C[...]
[6]
웹사이트
Version Information
http://www.truecrypt[...]
TrueCrypt Team
2014-05-28
[7]
잡지
The Strange Origins of TrueCrypt, ISIS's Favored Encryption Tool
https://www.newyorke[...]
2016-03-30
[8]
뉴스그룹
P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)
https://groups.googl[...]
2014-05-28
[9]
뉴스그룹
Summary of current TrueCrypt situation...?
https://groups.googl[...]
2014-05-28
[10]
뉴스그룹
Truecrypt for David T. from Truecrypt-Team
https://groups.googl[...]
2014-05-28
[11]
뉴스그룹
Unofficial TrueCrypt Site
https://groups.googl[...]
2014-05-28
[12]
웹사이트
Is the source code of your software available?
https://web.archive.[...]
SecurStar
2014-05-28
[13]
웹사이트
The Next Big Deal
https://web.archive.[...]
2016-05-01
[14]
웹사이트
Version History
http://docs.huihoo.c[...]
TrueCrypt Foundation
2017-03-02
[15]
웹사이트
TrueCrypt project page
https://web.archive.[...]
SourceForge
2014-05-30
[16]
간행물
'"TrueCrypt is not secure," official SourceForge page abruptly warns'
https://arstechnica.[...]
Condé Nast
2014-05-28
[17]
뉴스
TrueCrypt, encryption tool used by Snowden, shuts down due to alleged 'security issues'
http://www.dailydot.[...]
2014-05-28
[18]
간행물
TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'
https://www.theregis[...]
The Register
2014-05-29
[19]
간행물
Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?
https://arstechnica.[...]
Condé Nast
2014-05-29
[20]
간행물
TrueCrypt, the final release, archive
https://www.grc.com/[...]
Gibson Research Corporation
2014-08-01
[21]
웹사이트
TrueCrypt
http://truecrypt.org[...]
[22]
웹사이트
Wayback Machine General Information
https://help.archive[...]
Internet Archive
[23]
웹사이트
Supported Operating Systems
http://www.truecrypt[...]
TrueCrypt Foundation
2014-05-24
[24]
웹사이트
Operating Systems Supported for System Encryption
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[25]
웹사이트
DragonFly On-Line Manual Pages
http://leaf.dragonfl[...]
DragonFly BSD Project
2011-07-17
[26]
웹사이트
README
https://github.com/b[...]
tc-play
2014-03-14
[27]
웹사이트
Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes
https://bugzilla.red[...]
FEDORA
2012-01-25
[28]
웹사이트
index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c
https://git.kernel.o[...]
Kernel.org cgit
2014-06-13
[29]
웹사이트
dm-crypt: Linux kernel device-mapper crypto target - IV generators
https://code.google.[...]
cryptsetup
2014-06-10
[30]
웹사이트
"[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers."
http://www.redhat.co[...]
redhat.com
2014-06-17
[31]
웹사이트
Encryption Algorithms
http://www.truecrypt[...]
TrueCrypt Foundation
2014-05-24
[32]
웹사이트
Hash Algorithms
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[33]
웹사이트
Modes of Operation
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[34]
웹사이트
Version History
https://archive.toda[...]
TrueCrypt Foundation
2009-10-01
[35]
웹사이트
New Methods in Hard Disk Encryption
http://clemens.endor[...]
Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology
2007-03-10
[36]
웹사이트
Header Key Derivation, Salt, and Iteration Count
http://www.truecrypt[...]
TrueCrypt Foundation
2014-05-24
[37]
웹사이트
Plausible Deniability
http://arquivo.pt/wa[...]
TrueCrypt Foundation
2014-05-24
[38]
웹사이트
Hidden Volume
http://www.truecrypt[...]
TrueCrypt Foundation
2014-05-24
[39]
웹사이트
Hidden Operating System
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[40]
웹사이트
Security Requirements for Hidden Volumes
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[41]
간행물
Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications
https://web.archive.[...]
2008-07-18
[42]
웹사이트
Schneier, UW Team Show Flaw In TrueCrypt Deniability
http://yro.slashdot.[...]
2012-06-12
[43]
논문
Detecting Hidden Encrypted Volume Files via Statistical Analysis
International Journal of Cyber-Security and Digital Forensics (IJCSDF)
2014
[44]
웹사이트
TrueCrypt Volume Format Specification
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[45]
웹사이트
Archive
https://archive.toda[...]
2017-03-02
[46]
웹사이트
diskscrub - disk overwrite utility - Google Project Hosting
http://code.google.c[...]
2014-07-16
[47]
웹사이트
Plausible Deniability
http://www.freeotfe.[...]
FreeOTFE
[48]
웹사이트
TrueCrypt FAQ
http://www.truecrypt[...]
[49]
웹사이트
TrueCrypt User Guide
https://www.grc.com/[...]
TrueCrypt Foundation
2012-02-07
[50]
웹사이트
Conclusion
http://www.tomshardw[...]
Tom's Hardware
2014-05-24
[51]
웹사이트
Conclusion
http://www.tomshardw[...]
Tom's Hardware
2014-05-24
[52]
웹사이트
Freeze when you reboot a Windows system that has TrueCrypt Disk Encryption software and Adobe applications installed
http://helpx.adobe.c[...]
Adobe Systems
2014-05-24
[53]
웹사이트
Incompatibilities
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[54]
웹사이트
Security Requirements and Precautions
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[55]
웹사이트
Lest We Remember: Cold Boot Attacks on Encryption Keys
http://www.usenix.or[...]
[56]
웹사이트
Physical Security
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[57]
웹사이트
'"Evil Maid" Attacks on Encrypted Hard Drives'
https://www.schneier[...]
Schneier on Security
2014-05-24
[58]
웹사이트
Malware
https://archive.toda[...]
TrueCrypt Foundation
2014-05-24
[59]
웹사이트
Stoned bootkit White Paper
https://www.blackhat[...]
Peter Kleissner
2009-08-05
[60]
웹사이트
Stoned bootkit Presentation Slides
https://www.blackhat[...]
Peter Kleissner
2009-08-05
[61]
웹사이트
Bootkit bypasses hard disk encryption
http://www.h-online.[...]
Heise Media UK Ltd.
2009-08-05
[62]
뉴스
The dark side of open source software is Stoned
http://www.itwire.co[...]
iTWire
2009-09-07
[63]
웹사이트
TrueCrypt vs Peter Kleissner, Or Stoned BootKit Revisited..
http://simonhunt.wor[...]
Simon Hunt
2014-05-24
[64]
뉴스
Bootkit hebelt Festplattenverschlüsselung aus
http://www.heise.de/[...]
Heise Online
2009-07-30
[65]
뉴스
Windows-Hacking: TrueCrypt Verschlüsselung umgangen
http://www.gulli.com[...]
Gulli News
2009-07-30
[66]
웹사이트
Stoned bootkit attacking TrueCrypt's full volume encryption
http://www.stoned-vi[...]
TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009
2009-08-05
[67]
웹사이트
Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?
https://archive.toda[...]
TrueCrypt Foundation
2011-08-24
[68]
웹사이트
TrueCrypt Foundation is a joke to the security industry, pro Microsoft
http://www.peterklei[...]
Peter Kleissner
2009-08-05
[69]
웹사이트
How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
https://madiba.encs.[...]
[70]
웹사이트
Welcome to the Open Crypto Audit Project
https://web.archive.[...]
Open Crypto Audit Project
2014-05-31
[71]
웹사이트
The TrueCrypt Audit Project
http://www.indiegogo[...]
Indiegogo
2013-11-02
[72]
웹사이트
TrueCrypt Audit Endorsed by Development Team
https://threatpost.c[...]
Threatpost
2013-11-02
[73]
간행물
TrueCrypt audit finds "no evidence of backdoors" or malicious code
https://arstechnica.[...]
Condé Nast
2014-05-24
[74]
간행물
TrueCrypt security audit presses on, despite developers jumping ship
https://arstechnica.[...]
Condé Nast
2014-05-31
[75]
간행물
Mysterious announcement from Truecrypt declares the project insecure and dead
http://boingboing.ne[...]
Boing Boing
2014-05-31
[76]
웹사이트
Truecrypt report
http://blog.cryptogr[...]
2015-04-04
[77]
웹사이트
Another update on the Truecrypt audit
http://blog.cryptogr[...]
2015-02-22
[78]
웹사이트
Truecrypt Phase Two Audit Announced
https://cryptoservic[...]
NCC Group
2015-02-22
[79]
웹사이트
Possible abandon de TrueCrypt par ses développeurs
http://www.ssi.gouv.[...]
Agence nationale de la sécurité des systèmes d'information
2014-06-21
[80]
웹사이트
And then the TrueCrypt developers were heard from!
https://www.grc.com/[...]
Gibson Research Corporation
2014-05-30
[81]
웹사이트
Newly found TrueCrypt flaw allows full system compromise
https://www.pcworld.[...]
[82]
웹사이트
oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege
https://seclists.org[...]
[83]
웹사이트
Brazilian banker's crypto baffles FBI
https://www.theregis[...]
The Register
2010-08-13
[84]
간행물
FBI hackers fail to crack TrueCrypt
http://news.techworl[...]
TechWorld
2014-05-30
[85]
간행물
Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives
https://blogs.wsj.co[...]
The Wall Street Journal
2014-05-24
[86]
간행물
Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules
https://www.wired.co[...]
Wired
2014-05-24
[87]
법률
https://caselaw.find[...]
2012-02-23
[88]
웹사이트
United States v. John Doe
http://www.ca11.usco[...]
[89]
간행물
UK asked N.Y. Times to destroy Snowden material
https://www.reuters.[...]
Reuters
2014-05-30
[90]
웹사이트
"#Miranda: Where is the UK Government getting its numbers from?"
http://auerfeld.word[...]
Auerfeld.com
2014-05-30
[91]
Youtube
Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports
https://www.youtube.[...]
Democracy Now!
2014-05-30
[92]
웹사이트
Briton Lauri Love faces hacking charges in US
https://www.theguard[...]
2013-10-29
[93]
웹사이트
Briton Lauri Love faces new US hacking charges
https://www.bbc.co.u[...]
BBC
2016-05-13
[94]
웹사이트
Hacker Charged with Breaching Multiple Government Computers and Stealing Thousands of Employee and Financial Records
https://www.fbi.gov/[...]
U.S. Department of Justice
2014-07-24
[95]
웹사이트
Judge Rejects Attempt To Force Lauri Love To Decrypt His Computers, Despite Never Charging Him With A Crime
https://www.techdirt[...]
Floor64
2016-05-13
[96]
간행물
"'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case"
http://blogs.phoenix[...]
Phoenix New Times
2014-05-30
[97]
뉴스
"[일문일답] '드루킹 특검' 종료..."수사 종료 자체 판단...외압 없었다""
http://newspim.com/n[...]
NewsPim
2018-08-27
[98]
뉴스
특검 "김경수, 킹크랩 개발·운영 허락...댓글 8800만건 조작 관여"
http://news.mk.co.kr[...]
Maeil Business Newspaper
2018-08-27
[99]
뉴스
"드루킹 일당이 걸어둔 암호 풀어라"...특검, 전문가 총동원
http://www.yonhapnew[...]
Yonhap
2018-07-18
[100]
뉴스
"드루킹 댓글조작 1/3 암호...FBI도 못 푸는 트루크립트 사용"
http://voda.donga.co[...]
OBS Gyeongin TV
2018-07-19
[101]
웹사이트
Top ten password cracking techniques
http://www.alphr.com[...]
[102]
뉴스
"'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다"
http://news.tvchosun[...]
Chosun Broadcasting Company
2018-07-18
[103]
웹사이트
TrueCrypt License
http://www.truecrypt[...]
2012-05-21
[104]
웹사이트
TrueCrypt Collective License
https://www.ohloh.ne[...]
2014-06-04
[105]
웹사이트
Various Licenses and Comments about Them
https://www.gnu.org/[...]
Free Software Foundation
[106]
간행물
TrueCrypt or false? Would-be open source project must clean up its act
http://www.infoworld[...]
InfoWorld
2014-05-20
[107]
웹사이트
TrueCrypt license (not OSI-approved; seeking history, context).
http://projects.open[...]
2013-10-26
[108]
웹사이트
Tom Callaway of Red Hat about TrueCrypt licensing concern
http://lists.freedes[...]
2009-07-10
[109]
웹사이트
Debian Bug report logs - #364034
http://bugs.debian.o[...]
2009-01-12
[110]
웹사이트
Bug #109701 in Ubuntu
https://bugs.edge.la[...]
2009-04-20
[111]
웹사이트
TrueCrypt licensing concern
http://lists.freedes[...]
2009-04-20
[112]
웹사이트
non-OSI compliant packages in the openSUSE Build Service
http://lists.opensus[...]
2009-04-20
[113]
웹사이트
truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive
https://github.com/D[...]
2018-07-23
[114]
웹사이트
TrueCrypt Goes the Way of Lavabit as Developers Shut it Down Without Warning
http://www.ibtimes.c[...]
Ibtimes.co.uk
2014-06-01
[115]
웹사이트
Here is the note...
https://twitter.com/[...]
2014-06-22
[116]
간행물
Following TrueCrypt's bombshell advisory, developer says fork is "impossible"
https://arstechnica.[...]
Condé Nast
2014-06-22
[117]
웹사이트
Trademark Electronic Search System (TESS)
http://tmsearch.uspt[...]
2017-08-31
[118]
웹사이트
77165797 - Markeninformation USPTO - via tmdb
http://www.tmdb.de/u[...]
2017-08-31
[119]
웹사이트
Entity Details - Secretary of State, Nevada
http://nvsos.gov/sos[...]
2017-08-31
[120]
웹사이트
Truecrypt Foundation
http://citizenaudit.[...]
2017-08-31
[121]
웹사이트
Supported Operating Systems
http://www.truecrypt[...]
www.truecrypt.org
2010-07-20
[122]
웹사이트
Language Packs
http://www.truecrypt[...]
www.truecrypt.org
2010-07-20
[123]
웹사이트
TrueCrypt License Version 3.0
http://www.truecrypt[...]
www.truecrypt.org
2010-07-20
[124]
웹사이트
Operating Systems Supported for System Encryption
http://www.truecrypt[...]
www.truecrypt.org
2010-07-20
[125]
웹사이트
https://internet.wat[...]
[126]
웹사이트
TrueCrypt project page
http://sourceforge.n[...]
SourceForge
2014-06-23
[127]
간행물
"TrueCrypt is not secure," official SourceForge page abruptly warns
http://arstechnica.c[...]
Ars Technica
2014-06-23
[128]
뉴스
TrueCrypt, encryption tool used by Snowden, shuts down due to alleged 'security issues'
http://www.dailydot.[...]
2014-05-28
[129]
간행물
TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'
http://www.theregist[...]
The Register
2014-01-23
[130]
간행물
Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?
http://arstechnica.c[...]
Ars Technica
2014-06-23
[131]
간행물
The status of TrueCrypt
http://www.hbarel.co[...]
2014-06-23
[132]
간행물
TrueCrypt Not Dead, Forked and Relocated to Switzerland
http://news.softpedi[...]
Softpedia
2014-06-23
[133]
간행물
Security enthusiasts may revive ‘TrueCrypt’ encryption tool after mystery shutdown
http://www.rawstory.[...]
Rawstory, Reuters
2014-06-23
[134]
웹사이트
And then the TrueCrypt developers were heard from!
https://www.grc.com/[...]
Gibson Research Corporation
2014-06-23
[135]
웹사이트
TrueCrypt Collective License
https://www.ohloh.ne[...]
2014-06-23
[136]
간행물
TrueCrypt or false? Would-be open source project must clean up its act
http://www.infoworld[...]
InfoWorld
2014-06-23
[137]
웹사이트
TrueCrypt license (not OSI-approved; seeking history, context).
http://projects.open[...]
2014-06-23
[138]
웹사이트
Tom Callaway of Red Hat about TrueCrypt licensing concern
http://lists.freedes[...]
2014-06-23
[139]
웹사이트
Debian Bug report logs - #364034
http://bugs.debian.o[...]
2014-06-23
[140]
웹사이트
Bug #109701 in Ubuntu
https://bugs.edge.la[...]
2014-06-23
[141]
웹사이트
TrueCrypt licensing concern
http://lists.freedes[...]
2014-06-23
[142]
웹사이트
non-OSI compliant packages in the openSUSE Build Service
http://lists.opensus[...]
2014-06-23
[143]
웹사이트
Gentoo bug 241650
http://bugs.gentoo.o[...]
2014-06-23
[144]
웹사이트
TrueCrypt Goes the Way of Lavabit as Developers Shut it Down Without Warning
http://www.ibtimes.c[...]
Ibtimes.co.uk
2014-06-23
[145]
웹사이트
Here is the note...
https://twitter.com/[...]
2014-06-16
[146]
간행물
Following TrueCrypt’s bombshell advisory, developer says fork is “impossible”
http://arstechnica.c[...]
Ars Technica
2014-06-19
[147]
웹사이트
TrueCrypt License Version 3.1
https://github.com/w[...]
TrueCrypt Foundation
2014-06-23
[148]
웹인용
Version History
http://www.truecrypt[...]
TrueCrypt Foundation
2009-10-01
[149]
웹인용
TrueCrypt
http://truecrypt.sou[...]
[150]
웹인용
http://leaf.dragonfl[...]
DragonFly BSD Project
2011-07-17
[151]
링크
http://www.truecrypt[...]
[152]
뉴스
'[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”'
http://newspim.com/n[...]
뉴스핌
2018-08-27
[153]
뉴스
특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여"
http://news.mk.co.kr[...]
매일경제
2018-08-27
[154]
뉴스
"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원
http://www.yonhapnew[...]
연합뉴스
2018-07-18
[155]
뉴스
"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용"
http://voda.donga.co[...]
OBS
2018-07-19
[156]
뉴스
The top ten password-cracking techniques used by hackers
http://www.alphr.com[...]
Alphr
2018-06-26
[157]
뉴스
'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다
http://news.tvchosun[...]
TV조선
2018-07-18
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com