ट्रूक्रिप्ट

TrueCrypt एक बंद स्रोत-उपलब्ध फ्रीवेयर उपयोगिता है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (OTFE) के लिए किया जाता है। यह किसी फ़ाइल के भीतर एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट प्रमाणीकरण) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब रखरखाव नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की सलाह दी गई। हालांकि ट्रूक्रिप्ट का विकास बंद हो गया है, ट्रूक्रिप्ट के एक स्वतंत्र ऑडिट (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण खामियां मौजूद नहीं हैं। ट्रूक्रिप्ट से दो प्रोजेक्ट अलग किए गए: वेराक्रिप्ट (सक्रिय) और सिफरशेड (छोड़ दिया गया)।

इतिहास
TrueCrypt को शुरुआत में E4M (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।

ई4एम और सिक्योरस्टार विवाद
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी। 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी। ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में SecurStar से सोर्स कोड चुराया था। आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।

इसके कारण ट्रू-क्रिप्ट टीम को ट्रू-क्रिप्ट का विकास और वितरण तुरंत बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी। ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्यूरस्टार के बीच कानूनी विवाद था, और उन्हें मामले के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी सलाह मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रू-क्रिप्ट टीम ट्रू-क्रिप्ट का वितरण जारी रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और SecurStar को परिणामी क्षति का भुगतान करने के लिए मजबूर किया जा सकता है। उन्होंने कहा, सद्भावना जारी रखने के लिए टीम को E4M लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस मामले पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रू-क्रिप्ट का विकास अधर में रह गया।

इसके बाद, भावी आगंतुकों ने ट्रू-क्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रू-क्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण स्रोत कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।

अपनी वेबसाइट के FAQ खंड में, सुरक्षा स्टार अपनी E4M और स्क्रैमडिस्क, एक और मुफ्त एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सुरक्षा स्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अलावा", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर मजबूर करना पड़ा।

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने E4M लिखा था।

संस्करण 2.0
महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 जारी किया गया। नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर शामिल थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में बदल दिया गया। हालांकि, सॉफ़्टवेयर में शामिल विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, यानी 21 जून को, संस्करण 2.1 को मूल E4M लाइसेंस के तहत जारी किया गया था, GPL लाइसेंस से संबंधित संकटों से बचने के लिए।

सॉफ़्टवेयर का संस्करण 2.1ए 1 अक्टूबर 2004 को  उप-डोमेन पर जारी किया गया था। मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट वापस आ गई और   ने विज़िटरों को  पर पुनर्निर्देशित कर दिया।

जीवन के अंत की घोषणा
2014 में, 28 मई को, TrueCrypt की आधिकारिक वेबसाइट,, पर पहुँचने वाले लोगों को   पर पुनर्निर्देशित करना शुरू कर दिया गया, HTTP 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और TrueCrypt का विकास मई 2014 में समाप्त हो गया था, Windows XP के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं।   पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में बदल दिया गया था। पेज ने एक नए सॉफ्टवेयर संस्करण, 7.2 की भी घोषणा की, जो केवल डिक्रिप्शन की अनुमति देता है.

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे। घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।

ट्रू-क्रिप्ट के जीवन की समाप्ति की घोषणा के तुरंत बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रू-क्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रू-क्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1 ए की मेजबानी के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की। वे अब 2022 तक अंतिम रिलीज़ रिपॉजिटरी की मेजबानी नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है। उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।

ऑपरेटिंग सिस्टम
TrueCrypt Windows, OS X और Linux ऑपरेटिंग सिस्टम का समर्थन करता है। इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय Windows IA-64 (समर्थन नहीं किया गया है) और Mac OS X 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के। Windows 7, Windows Vista, और Windows XP के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।

स्वतंत्र कार्यान्वयन
ड्रैगनफ्लाई बीएसडी और लिनक्स के लिए एक स्वतंत्र, संगत कार्यान्वयन, टीसीप्ले है।

डिफ़ॉल्ट लिनक्स कर्नेल में शामिल डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।

एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट। ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन RIPEMD-160, SHA-512 और व्हर्लपूल हैं।

संचालन के तरीके
TrueCrypt वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है। इससे पहले, TrueCrypt ने संस्करण 4.1 से 4.3a में LRW मोड और 4.0 और उससे पहले के संस्करण में CBC मोड का उपयोग किया था। XTS मोड को LRW मोड से अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड से अधिक सुरक्षित है।

हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है। बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।

कुंजियाँ
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।

प्रशंसनीय खंडन
ट्रूक्रिप्ट प्रशंसनीय इनकारीकरण नामक एक अवधारणा का समर्थन करता है, एक एकल "छिपे हुए वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर। इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।

ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की छुपी होम नकारात्मकता सुविधाएँ कैसे कमजोर की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है। 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने एक छुपी ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब एक छुपी ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छुपी होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है। इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही जारी किया गया था।

श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।

ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं। ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं। फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें। हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब" ), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का मुखाबला किया जा सकता है।

अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर मौजूद है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी मौजूद है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "Non-system disk" या "disk error" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते। यहाँ भी, नकारात्मकता को बनाए रखने के लिए एक छुपी ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।

प्रदर्शन
TrueCrypt मल्टी-कोर सिस्टम के लिए समानांतर एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)  का समर्थन करता है। AES-NI निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, TrueCrypt प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।  डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।

टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया। एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"

फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) TrueCrypt द्वारा एन्क्रिप्ट किए गए Windows विभाजन/ड्राइव पर TrueCrypt बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है। यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।

सुरक्षा संबंधी चिंताएँ
ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ जैसे बिटलॉकर में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है। उन हमलों में से कुछ का विवरण नीचे दिया गया है।

एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण पर्सनल कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।

शारीरिक सुरक्षा
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम मामले में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)। किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के हमलों को अक्सर "शैतान मेड हमले" कहा जाता है।

मैलवेयर
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।

द स्टोन्ड बूटकिट
ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009 में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।     संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।

इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ मौजूद हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से Windows में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के TrueCrypt-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के TrueCrypt MBR को Stoned बूटकिट के MBR से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना TrueCrypt पासवर्ड टाइप करता है, तो "Stoned" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में TrueCrypt के MBR से पहले Stoned बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय TrueCrypt के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता TrueCrypt के MBR को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट की FAQ सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (TPM) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि TPM एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट TPM का समर्थन नहीं करेगा।

सुरक्षा ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।

अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र सुरक्षा मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (OCAP) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।" संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया। मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। मूल्यांकन करने वाले लोगों में से एक ऑडिटर, मैथ्यू डी. ग्रीन, ने जोड़ा "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी खासतरी मिला नहीं।"

TrueCrypt के अंत की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि मूल्यांकन सामूहिक रूप से जारी रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।  फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।   फ्रांसीसी जानकारी सिस्टमों की सुरक्षा के लिए राष्ट्रीय एजेंसी (ANSSI) ने कहा कि हालांकि TrueCrypt 6.0 और 7.1a पहले से ही ANSSI प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की गई है।

गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"

29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है। जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक कर दिया गया था, लेकिन TrueCrypt के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।

ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रू-क्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।

संयुक्त राज्य अमेरिका बनाम जॉन डो
2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि एक जॉन डो TrueCrypt उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी। कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए मजबूर नहीं कर सकती थी।

डेविड मिरांडा
2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा। डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"

गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था। ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"

जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।

लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।  सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए जो जब्त की गई संपत्ति में से थे।

शराब पीना
दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।

विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ हिस्सों के रूप में कहीं और किया था।

लाइसेंस और स्रोत मॉडल
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है। संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (FSF) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है। अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (OSI) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।  मौजूदा OSI के अध्यक्ष साइमन फिप्स के अनुसार:"...[ट्रूक्रिप्ट] के लिए स्वयं को 'ओपन सोर्स' के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए 'ओपन सोर्स' शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (OSI) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, 'आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक OSI स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।'"कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप, प्रमुख लिनक्स वितरण TrueCrypt लाइसेंस को मुफ्त नहीं मानते: TrueCrypt Debian, Ubuntu, Fedora, या openSUSE के साथ शामिल नहीं किया गया है।

जीवन का अंत और लाइसेंस संस्करण 3.1
TrueCrypt की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से स्रोत कोड में कई परिवर्तन थे, जिसमें TrueCrypt लाइसेंस के परिवर्तन भी शामिल थे — जिसमें TrueCrypt का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में शामिल किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।

क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने ट्रू-क्रिप्ट के लाइसेंस को बदलने से इनकार करने और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। "उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी कमजोरी है।"

16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी किए गए फोर्क के लिए ट्रू-क्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।

ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था। 2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था। ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था, और कंपनी 2014 में भंग कर दी गई थी।

यह भी देखें

 * डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना

बाहरी संबंध

 * Open Crypto Audit Project (OCAP) – non-profit organization promoting an audit of TrueCrypt
 * IsTrueCryptAuditedYet.com – website for the audit
 * Veracrypt – official fork website
 * Veracrypt – official fork website

पुरालेख

 * पिछले संस्करण FileHippo पर
 * पिछले संस्करण GitHub पर
 * पिछले संस्करण truecrypt.ch पर
 * अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
 * मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण

श्रेणी:2004 सॉफ्टवेयर श्रेणी:क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर श्रेणी:क्रिप्टोग्राफ़िक सॉफ़्टवेयर श्रेणी:बंद किया गया सॉफ़्टवेयर श्रेणी:डिस्क एन्क्रिप्शन श्रेणी:लिनक्स सुरक्षा सॉफ़्टवेयर श्रेणी:सॉफ़्टवेयर जो wxWidgets का उपयोग करता है श्रेणी:असेंबली भाषा सॉफ़्टवेयर श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर