ट्रूक्रिप्ट: Difference between revisions

From Vigyanwiki
(Work done)
No edit summary
Line 47: Line 47:


=== आजीविका समाप्ति की घोषणा ===
=== आजीविका समाप्ति की घोषणा ===
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, पर पहुँचने वाले लोगों को <code>truecrypt.sourceforge.net</code> पर पुनर्निर्देशित करना शुरू कर दिया गया, एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था, विंडोज़ एक्सपी के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में [[BitLocker|बिटलॉकर]] का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। <code>sourceforge.net/truecrypt</code> पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।<ref name="sourceforgeproj">{{cite web |last=tc-foundation |title=ट्रूक्रिप्ट प्रोजेक्ट पेज|publisher=[[SourceForge]] |date=28 May 2014 |url=http://sourceforge.net/projects/truecrypt/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140530161229/http://sourceforge.net/projects/truecrypt/ |archive-date=30 May 2014 |url-status=dead |df=dmy }}</ref> वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, पर पहुँचने वाले लोगों को <code>truecrypt.sourceforge.net</code> पर पुनर्निर्देशित करना प्रारम्भ कर दिया गया, एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था, विंडोज़ एक्सपी के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में [[BitLocker|बिटलॉकर]] का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। <code>sourceforge.net/truecrypt</code> पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।<ref name="sourceforgeproj">{{cite web |last=tc-foundation |title=ट्रूक्रिप्ट प्रोजेक्ट पेज|publisher=[[SourceForge]] |date=28 May 2014 |url=http://sourceforge.net/projects/truecrypt/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140530161229/http://sourceforge.net/projects/truecrypt/ |archive-date=30 May 2014 |url-status=dead |df=dmy }}</ref> वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।


प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref>  घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।<ref>{{Citation|last =Goodin | first =Dan | title =Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above? | work=[[Ars Technica]] |publisher=[[Condé Nast]]a | date =29 May 2014 | url =https://arstechnica.com/security/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/| access-date = 29 May 2014}}</ref><ref name="gibson">{{Citation |last =Gibson | first =Steve | title =TrueCrypt, the final release, archive | publisher=Gibson Research Corporation | date =5 June 2014 | url =https://www.grc.com/misc/truecrypt/truecrypt.htm | access-date = 1 August 2014}}</ref>
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref>  घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।<ref>{{Citation|last =Goodin | first =Dan | title =Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above? | work=[[Ars Technica]] |publisher=[[Condé Nast]]a | date =29 May 2014 | url =https://arstechnica.com/security/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/| access-date = 29 May 2014}}</ref><ref name="gibson">{{Citation |last =Gibson | first =Steve | title =TrueCrypt, the final release, archive | publisher=Gibson Research Corporation | date =5 June 2014 | url =https://www.grc.com/misc/truecrypt/truecrypt.htm | access-date = 1 August 2014}}</ref>
Line 98: Line 98:
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
=== भौतिक सुरक्षा ===
=== भौतिक सुरक्षा ===
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को अक्सर "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
=== मैलवेयर ===
=== मैलवेयर ===
ट्रूक्रिप्ट दस्तावेज़ में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट दस्तावेज़ में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
Line 104: Line 104:
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>


इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>
इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से प्रारम्भ होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>


=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===
=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===

Revision as of 13:59, 11 October 2023

Developer(s)ट्रूक्रिप्ट फाउंडेशन
Initial releaseFebruary 2004; 22 years ago (2004-02)[1]
Stable release
7.2 / May 28, 2014; 11 years ago (2014-05-28)[2] (Discontinued)
Written inC, C++, Assembly[3]
Operating systemWindows, macOS, Linux,[3] MorphOS[4]
Size3.30 MB
Available in38 languages[5]
List of languages
अंग्रेज़ी, अरबी, बास्क, बेलारूसियाई, बुल्गारियाई, बर्मी, कैटलन, चीनी (सरलीकृत), चीनी (हांगकांग), चीनी (ताइवान), चेक, डेनिश, डच, एस्टोनियाई, फिनिश, फ्रेंच, जॉर्जियाई, जर्मन, यूनानी, हंगेरियाई, इंडोनेशियाई, इतालवी, जापानी, कोरियाई, लातवियाई, नार्वेजियाई (नायनॉर्स्क), फारसी, पोलिश, पुर्तगाली (ब्राज़िल), रूसी, स्लोवाक, स्लोवेनियाई, स्पेनिश, स्वीडिश, तुर्की, यूक्रेनियाई, उज़्बेक (सिरिलिक), वियतनामी।
Typeडिस्क एन्क्रिप्शन सॉफ्टवेयर
LicenseTrueCrypt License 3.1 (source-available freeware)

ट्रूक्रिप्ट एक स्थगित सोर्स-अवेलेबल फ्रीवेयर यूटिलिटी है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट ऑथेंटिकेशन) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट, वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (परित्यक्त), द्विशाखित किए गए।

इतिहास

ट्रूक्रिप्ट को शुरुआत में ई4एम (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।[1]

ई4एम और सिक्योरस्टार संशय

ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में सिक्योरस्टार से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।[9]

इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी विवाद था, और उन्हें स्थिति के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी संस्तुति मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।[9][10]

इसके बाद, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]

अपनी वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और स्क्रैमडिस्क, एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।[13]

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।[14]

संस्करण 2.0

कई महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]

सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को truecrypt.sourceforge.net उप-डोमेन पर प्रकाशित किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और truecrypt.sourceforge.net ने विज़िटरों को truecrypt.orgपर पुनर्निर्देशित कर दिया।

आजीविका समाप्ति की घोषणा

2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, truecrypt.org, पर पहुँचने वाले लोगों को truecrypt.sourceforge.net पर पुनर्निर्देशित करना प्रारम्भ कर दिया गया, एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था, विंडोज़ एक्सपी के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।[16] वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।[20][3]

ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]

ऑपरेटिंग सिस्टम

ट्रूक्रिप्ट विंडोज़, ओएस एक्स और लिनक्स ऑपरेटिंग सिस्टम का समर्थन करता है।[23] इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ आईए-64 (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।[23] विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]

स्वतंत्र कार्यान्वयन

ड्रैगनफ्लाई बीए