وراکریپت: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
ایجاد شده به‌واسطهٔ ترجمهٔ صفحهٔ «VeraCrypt»
(بدون تفاوت)

نسخهٔ ‏۱۰ ژوئیهٔ ۲۰۲۳، ساعت ۱۷:۲۱

وراکریپت
توسعه‌دهنده(ها)IDRIX (مستقر در پاریس، فرانسه)[۱]
انتشار اولیه۲۲ ژوئن ۲۰۱۳؛ ۱۰ سال پیش (۲۰۱۳-22}})
مخزن
نوشته‌شده باسی, سی++, اسمبلی
سیستم‌عامل
پلت‌فرمIA-32, x86-64, AArch64 and armhf
در دسترس به40 زبان[۲]
نوعنرم افزار رمزگذاری دیسک
مجوزدارای مجوز چندگانه به عنوان مجوز آپاچی 2.0 و مجوز تروکریپت 3.0[۳]
وبگاهwww.veracrypt.fr/en/Home.html

وراکریپت (به انگلیسی: VeraCrypt) یک ابزار رایگان و منبع باز برای رمزگذاری در حین پرواز (OTFE) است. [۴] این نرم افزار می تواند یک دیسک رمزگذاری شده مجازی ایجاد کند که درست مانند یک دیسک معمولی اما در یک فایل کار می کند. همچنین می‌تواند یک پارتیشن [۵] یا (در ویندوز ) کل دستگاه ذخیره‌سازی را با احراز هویت پیش از راه‌اندازی رمزگذاری کند. [۶]

وراکریپت انشعابی از پروژه متوقف شده تروکریپت است. [۷] در ابتدا در 22 ژوئن 2013 منتشر شد. بسیاری از پیشرفت‌های امنیتی پیاده‌سازی شده‌اند و نگرانی‌ها در ممیزی کد تروکریپت برطرف شده است. وراکریپت شامل بهینه‌سازی‌هایی برای توابع هش رمزنگاری و رمزنگاری‌های اصلی است که عملکرد را در CPUهای مدرن افزایش می‌دهد.

طرح رمزگذاری

وراکریپت از AES ، Serpent ، توفیش ، Camellia و Kuznyechik به عنوان رمز استفاده می کند. نسخه 1.19 استفاده از رمز ماگما را در پاسخ به ممیزی امنیتی متوقف کرد. [۸] برای امنیت بیشتر، ده ترکیب مختلف از الگوریتم‌های آبشاری موجود است: [۹]

  • AES–Twofish
  • AES–Twofish–Serpent
  • کاملیا-کوزنیچیک
  • کاملیا-مار
  • Kuznyechik–AES
  • Kuznyechik–Serpent–Camellia
  • Kuznyechik – دو ماهی
  • مار – AES
  • Serpent–Twofish–AES
  • Twofish–Serpent

توابع هش رمزنگاری موجود برای استفاده در وراکریپت عبارتند از RIPEMD-160 ، SHA-256 ، SHA-512 ، Streebog و Whirlpool . [۱۰]

حالت عملیات رمز بلوکی وراکریپت XTS است. [۱۱] این کلید هدر و کلید هدر ثانویه (حالت XTS) را با استفاده از PBKDF2 با نمک 512 بیتی تولید می کند. به‌طور پیش‌فرض، بسته به تابع هش اصلی مورد استفاده، بین 200000 تا 655331 تکرار انجام می‌شوند. [۱۲] کاربر می تواند آن را سفارشی کند تا از 2048 شروع شود. [۱۲]

بهبودهای امنیتی

  • تیم توسعه وراکریپت فرمت ذخیره سازی تروکریپت را در برابر حمله آژانس امنیت ملی (NSA) بسیار آسیب پذیر می دانست، بنابراین فرمت جدیدی ایجاد کرد که با تروکریپت ناسازگار است. وراکریپت همچنان قادر به باز کردن و تبدیل حجم ها در قالب تروکریپت است. [۱۳] [۱۴]
  • یک ممیزی امنیتی مستقل از تروکریپت که در 29 سپتامبر 2015 منتشر شد، نشان داد تروکریپت شامل دو آسیب‌پذیری در درایور نصب ویندوز است که به مهاجم اجازه اجرای کد دلخواه و افزایش امتیاز از طریق ربودن DLL را می‌دهد. [۱۵] این مشکل در وراکریپت در ژانویه 2016 برطرف شد [۱۶]
  • در حالی که تروکریپت از 1000 تکرار از الگوریتم PBKDF2 - RIPEMD 160 برای پارتیشن‌های سیستم استفاده می‌کند، وراکریپت به طور پیش‌فرض از 200000 یا 327661 تکرار استفاده می‌کند (که بسته به الگوریتم استفاده شده توسط کاربر قابل تنظیم است تا کمتر از 2048 باشد). [۱۲] برای کانتینرهای استاندارد و سایر پارتیشن‌ها، وراکریپت از 655331 تکرار RIPEMD160 و 500000 تکرار SHA-2 و Whirlpool به طور پیش‌فرض استفاده می‌کند (که توسط کاربر تا 16000 قابل تنظیم است). [۱۲] در حالی که این تنظیمات پیش‌فرض وراکریپت را در باز کردن پارتیشن‌های رمزگذاری شده کندتر می‌کند، حملات حدس زدن رمز عبور را نیز کندتر می‌کند. [۱۷]
  • علاوه بر این، از نسخه 1.12، ویژگی جدیدی به نام "Personal Iterations Multiplier" (PIM) پارامتری را ارائه می دهد که مقدار آن برای کنترل تعداد تکرارهای استفاده شده توسط تابع مشتق کلید هدر استفاده می شود، در نتیجه حملات brute-force را به طور بالقوه دشوارتر می کند. وراکریپت خارج از جعبه از یک مقدار PIM معقول برای بهبود امنیت استفاده می کند، [۱۸] اما کاربران می توانند مقدار بالاتری را برای افزایش امنیت ارائه دهند. نقطه ضعف اصلی این ویژگی این است که روند باز کردن بایگانی های رمزگذاری شده را حتی کندتر می کند. [۱۸] [۱۹] [۲۰] [۲۱]
  • یک آسیب پذیری در بوت لودر در ویندوز برطرف شد و بهینه سازی های مختلفی نیز انجام شد. توسعه دهندگان پشتیبانی از SHA-256 را به گزینه رمزگذاری بوت سیستم اضافه کردند و همچنین یک مشکل امنیتی ShellExecute را برطرف کردند. کاربران لینوکس و macOS از پشتیبانی از دیسک‌های سخت با اندازه‌های بخش بزرگتر از 512 بهره می‌برند. لینوکس همچنین از قالب بندی NTFS حجم ها پشتیبانی می کند.
  • پسوردهای یونیکد از نسخه 1.17 در همه سیستم عامل ها پشتیبانی می شوند (به جز رمزگذاری سیستم در ویندوز). [۱۳]
  • وراکریپت قابلیت بوت کردن پارتیشن های سیستم را با استفاده از UEFI در نسخه 1.18a اضافه کرد. [۱۳]
  • گزینه فعال/غیرفعال کردن پشتیبانی از فرمان TRIM برای درایوهای سیستمی و غیر سیستمی در نسخه 1.22 اضافه شد. [۱۳]
  • پاک کردن کلیدهای رمزگذاری سیستم از RAM در هنگام خاموش کردن / راه اندازی مجدد به کاهش برخی از حملات بوت سرد ، اضافه شده در نسخه 1.24 کمک می کند. [۱۳]
  • رمزگذاری رم برای کلیدها و رمزهای عبور در سیستم های 64 بیتی در نسخه 1.24 اضافه شد. [۱۳]

حسابرسی وراکریپت

QuarksLab ممیزی نسخه 1.18 را از طرف صندوق بهبود فناوری منبع باز (OSTIF) انجام داد که 32 روز انسان طول کشید. حسابرس نتایج را در 17 اکتبر 2016 منتشر کرد [۱۳] [۲۲][۲۳] در همان روز، IDRIX نسخه 1.19 را منتشر کرد که آسیب پذیری های اصلی شناسایی شده در ممیزی را برطرف کرد. [۲۴]

موسسه فراونهوفر برای فناوری اطلاعات امن (SIT) ممیزی دیگری را در سال 2020 به دنبال درخواست اداره فدرال امنیت اطلاعات آلمان (BSI) انجام داد و نتایج را در اکتبر 2020 منتشر کرد [۲۵] [۲۶]

اقدامات احتیاطی امنیتی

انواع مختلفی از حملات وجود دارد که تمام رمزگذاری دیسک مبتنی بر نرم افزار در برابر آنها آسیب پذیر است. همانند تروکریپت، اسناد وراکریپت به کاربران دستور می دهد تا اقدامات احتیاطی امنیتی مختلفی را برای کاهش این حملات دنبال کنند، [۲۷] [۲۸] که چند مورد از آنها در زیر به تفصیل آمده است.

کلیدهای رمزگذاری ذخیره شده در حافظه

بوت لودر وراکریپت

وراکریپت کلیدهای خود را در RAM ذخیره می کند. در برخی از رایانه های شخصی، DRAM محتویات خود را برای چند ثانیه پس از قطع برق (یا اگر دما کاهش یابد، مدت بیشتری حفظ می کند). حتی اگر مقداری تخریب در محتویات حافظه وجود داشته باشد، الگوریتم‌های مختلف ممکن است بتوانند کلیدها را بازیابی کنند. این روش که به عنوان حمله بوت سرد شناخته می شود (که به ویژه برای رایانه نوت بوکی که در حالت روشن، معلق یا قفل صفحه به دست می آید اعمال می شود)، با موفقیت برای حمله به یک سیستم فایل محافظت شده توسط نسخه های تروکریپت نسخه 4.3a و 5.0a در سال 2008.[۲۹] با نسخه 1.24، وراکریپت گزینه رمزگذاری کلیدهای RAM و رمزهای عبور در نسخه های x64 ویندوز، با سربار CPU کمتر از 10٪ و گزینه پاک کردن تمام کلیدهای رمزگذاری از حافظه زمانی که دستگاه جدیدی متصل است، اضافه کرد. [۱۳]

سخت افزار دستکاری شده

اسناد وراکریپت بیان می‌کند که وراکریپت نمی‌تواند داده‌ها را روی رایانه ایمن کند، اگر مهاجم به طور فیزیکی به آن دسترسی داشته باشد و وراکریپت مجدداً توسط کاربر در رایانه در معرض خطر استفاده می‌شود. این روی مورد معمول رایانه دزدیده، گم شده یا مصادره شده تأثیری ندارد. [۳۰] مهاجمی که به کامپیوتر دسترسی فیزیکی دارد، می‌تواند، برای مثال، یک کیلاگر سخت‌افزار یا نرم‌افزار، یک دستگاه گذرگاه مستر که حافظه را ضبط می‌کند، نصب کند یا هر سخت‌افزار یا نرم‌افزار مخرب دیگری را نصب کند، که به مهاجم اجازه می‌دهد تا داده‌های رمزگذاری نشده (از جمله کلیدهای رمزگذاری و رمزهای عبور) را ضبط کند. ) یا برای رمزگشایی داده های رمزگذاری شده با استفاده از رمزهای عبور ضبط شده یا کلیدهای رمزگذاری. بنابراین امنیت فیزیکی مقدمه اساسی یک سیستم امن است. [۳۱]

برخی از انواع بدافزارها برای ثبت ضربه‌های کلید طراحی شده‌اند، از جمله رمزهای عبور تایپ‌شده، که ممکن است سپس از طریق اینترنت برای مهاجم ارسال شوند یا در یک درایو محلی رمزگذاری‌نشده ذخیره شوند که مهاجم ممکن است بعداً، زمانی که دسترسی فیزیکی به آن پیدا کرد، بتواند آن را بخواند. کامپیوتر رایانه. [۳۲]

ماژول پلتفرم مورد اعتماد

وراکریپت از ماژول پلتفرم قابل اعتماد (TPM) استفاده نمی کند. سؤالات متداول وراکریپت نظر منفی توسعه دهندگان اصلی تروکریپت را کلمه به کلمه تکرار می کند. [۳۳] توسعه دهندگان تروکریپت بر این عقیده بودند که هدف انحصاری TPM "محافظت در برابر حملاتی است که مهاجم را ملزم به داشتن امتیازات سرپرست یا دسترسی فیزیکی به رایانه می کند". مهاجمی که دسترسی فیزیکی یا مدیریتی به رایانه دارد، می‌تواند TPM را دور بزند، به عنوان مثال، با نصب یک Logger ضربه‌ای کلید سخت‌افزاری، با تنظیم مجدد TPM، یا با گرفتن محتویات حافظه و بازیابی کلیدهای صادرشده توسط TPM. متن محکوم کننده تا آنجا پیش می رود که ادعا می کند TPM کاملاً اضافی است. [۳۴]

درست است که پس از دستیابی به دسترسی فیزیکی نامحدود یا امتیازات اداری، دور زدن سایر اقدامات امنیتی موجود فقط مسئله زمان است. [۳۵] [۳۶] با این حال، متوقف کردن یک مهاجم با داشتن امتیازات اداری هرگز یکی از اهداف TPM نبوده است. برای جزئیات (به ماژول پلتفرم مورد اعتماد § که استفاده می کند مراجعه کنید. با این حال، TPM ممکن است میزان موفقیت حمله راه‌اندازی سرد را که در بالا توضیح داده شد کاهش دهد. [۳۷] [۳۸] [۳۹] [۴۰] [۴۱] TPM همچنین به عنوان مستعد حملات SPI شناخته شده است. [۴۲]

انکار قابل قبول

مانند پیشگامش تروکریپت، وراکریپت از انکار قابل قبول حمایت می کند.[۴۳] زیرا اجازه می دهد یک "مجموعه پنهان" در یک حجم دیگر ایجاد شود.[۴۴] نسخه های ویندوز وراکریپت می توانند یک سیستم عامل رمزگذاری شده پنهان که ممکن است وجود آن انکار شود ایجاد و اجرا کنند.[۴۵] اسناد وراکریپت راه هایی را که ویژگی های انکار حجم پنهان ممکن است به خطر افتاده باشد (به عنوان مثال، توسط نرم افزار شخص ثالث که ممکن است اطلاعات را از طریق فایل های موقت یا از طریق ریز عکس ها به خطر بیندازد) و راه های احتمالی برای جلوگیری از این موارد را فهرست می کند.[۲۷]

کارایی

وراکریپت از موازی سازی پشتیبانی می کند[۴۶] رمزگذاری برای سیستم های چند هسته ای در مایکروسافت ویندوز، عملیات خواندن و نوشتن خط لوله (شکلی از پردازش ناهمزمان)[۴۶] برای کاهش عملکرد رمزگذاری و رمزگشایی. در پردازنده‌هایی که از مجموعه دستورالعمل های AES-NI پشتیبانی می‌کنند، وراکریپت از AES با شتاب سخت‌افزاری برای بهبود عملکرد بیشتر پشتیبانی می‌کند.[۴۶] در CPUهای 64 بیتی وراکریپت از پیاده سازی اسمبلی بهینه Twofish، Serpent و Camellia استفاده می کند. [۱۳]

مدل مجوز و منبع

وراکریپت از پروژه تروکریپت که از آن زمان متوقف شده بود در سال 2013 جدا شد. [۷] و در ابتدا حاوی کدهای تروکریپت بود که تحت مجوز تروکریپت 3.0 منتشر شد. در سال‌های پس از آن، تعداد بیشتری از کدهای وراکریپت تحت مجوز آپاچی 2.0 بازنویسی و منتشر شده‌اند.

مجوز تروکریپت به طور کلی به عنوان منبع در دسترس در نظر گرفته می شود اما رایگان و منبع باز نیست، همچنین مجوز آپاچی به طور جهانی رایگان و منبع باز در نظر گرفته می شود و مجوز مختلط وراکریپت به طور گسترده اما به طور کلی به عنوان منبع باز و رایگان در نظر گرفته نمی شود.

در 28 مه 2014 تروکریپت تحت شرایط غیرعادی رها شد، [۴۷] [۴۸] [۴۹] و هیچ راهی برای تماس با توسعه دهندگان سابق وجود ندارد.

وراکریپت به عنوان رایگان و منبع باز در نظر گرفته می شود توسط:

وراکریپت در نظر گرفته می شود که رایگان و منبع باز نیست توسط:

  • برخی از اعضای پیشگامان متن‌باز از جمله مدیر، [۶۰] نسبت به نسخه قدیمی مجوز تروکریپت ابراز نگرانی کردند، اما خود OSI تصمیمی در مورد تروکریپت یا وراکریپت منتشر نکرده است.

بیشتر این موارد به این دلیل است که وراکریپت و تروکریپت مجوزهای پشتیبانی یا تأیید شده ندارند. به عنوان مثال، FSF تمام مجوزهایی را که تحت سری مجوزهای گنو نیستند و با مجوز گنو تداخل دارند، غیر رایگان می داند. [۶۲] دبیان تمام نرم افزارهایی را که دستورالعمل های DFSG خود را رعایت نمی کنند در نظر می گیرد.

همچنین ببینید

منابع

  1. "Contact Us – IDRIX". Retrieved 16 November 2016.
  2. "VeraCrypt - Free Open source disk encryption with strong security for the Paranoid". Veracrypt. Retrieved 2022-05-07.
  3. "root/License.txt". VeraCrypt. TrueCrypt Foundation. 17 Oct 2016. Retrieved 23 Jul 2018.
  4. "VeraCrypt Official Site"
  5. "VeraCrypt Volume". VeraCrypt Official Website. Retrieved February 16, 2015.
  6. "Operating Systems Supported for System Encryption". VeraCrypt Official Website. Retrieved February 16, 2015.
  7. ۷٫۰ ۷٫۱ Rubens, Paul (October 13, 2014). "VeraCrypt a Worthy TrueCrypt Alternative". eSecurity Planet. Quinstreet Enterprise. Archived from the original on December 3, 2018. Retrieved February 16, 2015.
  8. Pauli, Darren (October 18, 2016). "Audit sees VeraCrypt kill critical password recovery, cipher flaws". The Register. Archived from the original on November 15, 2018.
  9. "Encryption Algorithms". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  10. "Hash Algorithms". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  11. "Modes of Operation". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  12. ۱۲٫۰ ۱۲٫۱ ۱۲٫۲ ۱۲٫۳ "Header Key Derivation, Salt, and Iteration Count". VeraCrypt Documentation. IDRIX. Retrieved 2019-02-19.
  13. ۱۳٫۰ ۱۳٫۱ ۱۳٫۲ ۱۳٫۳ ۱۳٫۴ ۱۳٫۵ ۱۳٫۶ ۱۳٫۷ ۱۳٫۸ "VeraCrypt Release Notes"
  14. Castle, Alex (March 2015). "Where Are We At With TrueCrypt?". Maximum PC. p. 59.
  15. Constantin, Lucian (September 29, 2015). "Newly found TrueCrypt flaw allows full system compromise". PCWorld. Archived from the original on April 19, 2019.
  16. CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege
  17. Rubens, Paul (June 30, 2016). "VeraCrypt a worthy TrueCrypt Alternative". eSecurity Planet. Archived from the original on December 3, 2018.
  18. ۱۸٫۰ ۱۸٫۱ "PIM". veracrypt.fr. Retrieved 7 June 2017.
  19. Khandelwal, Swati (11 August 2015). "Encryption Software VeraCrypt 1.12 Adds New PIM Feature To Boost Password Security". The Hacker News. Archived from the original on 10 April 2019. Retrieved 5 June 2017.
  20. Brinkmann, Martin (7 August 2015). "TrueCrypt alternative VeraCrypt 1.12 ships with interesting PIM feature". Ghacks. Archived from the original on 10 April 2019. Retrieved 5 June 2017.
  21. "Transcript of Episode #582". GRC.com. Retrieved 5 June 2017.
  22. "The VeraCrypt Audit Results". OSTIF. October 17, 2016. Archived from the original on May 12, 2019. Retrieved October 18, 2016.
  23. QuarksLab (October 17, 2016). VeraCrypt 1.18 Security Assessment (PDF) (Report). OSTIF. Archived (PDF) from the original on August 7, 2018. Retrieved October 18, 2016.
  24. Bédrune, Jean-Baptiste; Videau, Marion (October 17, 2016). "Security Assessment of VeraCrypt: fixes and evolutions from TrueCrypt". QuarksLab. Archived from the original on May 7, 2019. Retrieved October 18, 2016.
  25. "VeraCrypt / Forums / General Discussion: Germany BSI Security Evaluation of VeraCrypt". sourceforge.net. Retrieved 2021-12-01.
  26. "Security Evaluation of VeraCrypt". Federal Office for Information Security (BSI). 2020-11-30. Retrieved 2022-07-27.
  27. ۲۷٫۰ ۲۷٫۱ "Security Requirements and Precautions Pertaining to Hidden Volumes". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  28. "Security Requirements and Precautions". VeraCrypt Documentation. IDRIX. Retrieved February 16, 2015.
  29. Halderman, J. Alex; et al. (July 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF). 17th USENIX Security Symposium. Archived (PDF) from the original on May 12, 2019.
  30. "Physical Security". VeraCrypt Documentation. IDRIX. 2015-01-04. Retrieved 2015-01-04.
  31. Schneier, Bruce (October 23, 2009). ""Evil Maid" Attacks on Encrypted Hard Drives". Schneier on Security. Archived from the original on May 25, 2014. Retrieved May 24, 2014.
  32. "Malware". VeraCrypt Documentation. IDRIX. 2015-01-04. Retrieved 2015-01-04.
  33. "FAQ". veracrypt.fr. IDRIX. 2 July 2017.
  34. "TrueCrypt User Guide" (PDF). truecrypt.org. TrueCrypt Foundation. 7 February 2012. p. 129.
  35. Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on 9 December 2015.
  36. Johansson, Jesper M. (October 2008). "Security Watch Revisiting the 10 Immutable Laws of Security, Part 1". TechNet Magazine. Microsoft. Archived from the original on 10 April 2017.
  37. "LUKS support for storing keys in TPM NVRAM". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
  38. Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (white paper). Intel. Archived from the original (PDF) on June 11, 2014. Retrieved December 18, 2013.
  39. Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
  40. Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
  41. "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
  42. "TPM Sniffing Attacks Against Non-Bitlocker Targets". secura.com. 2022. Archived from the original on June 30, 2022. Retrieved November 30, 2022.
  43. "Plausible Deniability". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  44. "Hidden Volume". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  45. "Hidden Operating System". VeraCrypt Documentation. IDRIX. Retrieved 2018-03-31.
  46. ۴۶٫۰ ۴۶٫۱ ۴۶٫۲ "VeraCrypt User Guide" (1.0f ed.). IDRIX. 2015-01-04.
  47. Buchanan, Bill (May 30, 2014). "Encryption software TrueCrypt closes doors in odd circumstances". The Guardian. Retrieved April 9, 2022.
  48. Ratliff, Evan (March 30, 2016). "The Strange Origins of TrueCrypt, ISIS's Favored Encryption Tool". The New Yorker. Retrieved April 9, 2022.
  49. Buchanan, Bill (Nov 5, 2018). "The Fall of TrueCrypt and Rise of VeraCrypt". medium.com. Medium. Retrieved April 9, 2022.
  50. Constantin, Lucian (October 18, 2016). "Critical flaws found in open-source encryption software VeraCrypt". pcworld.com. PC World. Retrieved April 9, 2022.
  51. Long, Heinrich (August 3, 2020). "How to Encrypt Files, Folders and Drives on Windows". techspot.com. Techspot. Retrieved April 9, 2022.
  52. Hall, Christine (May 4, 2016). "DuckDuckGo Gives $225,000 to Open Source Projects". fossforce.com. FOSS Force. Retrieved April 9, 2022.
  53. "A Special Thank You to DuckDuckGo for Supporting OSTIF and VeraCrypt". ostif.org. Open Source Technology Fund. May 3, 2016. Retrieved April 9, 2022.
  54. "Need strong security? VeraCrypt is an open source disk encryption software that gives extra security against brute-force attacks". sourceforge.net. SourceForge. February 8, 2020. Retrieved April 9, 2022.
  55. McDevitt, Dan (July 18, 2018). "Privacy and anonymity-enhancing operating system Tails continued the implementation of open-source disk encryption software VeraCrypt into the GNOME user interface". opentech.fund. Open Technology Fund. Retrieved April 9, 2022.
  56. "VeraCrypt is a free, open source disk encryption program". fosshub.com. FOSSHub. Jan 17, 2021. Retrieved April 9, 2022.
  57. Kenlon, Seth (April 12, 2021). "VeraCrypt offers open source file-encryption with cross-platform capabilities". opensource.com. opensource.com. Retrieved April 9, 2022.
  58. Afolabi, Jesse (March 5, 2021). "Veracrypt – An Open Source Cross-Platform Disk Encryption Tool". fossmint.com. FOSSMINT. Retrieved April 9, 2022.
  59. "Debian Bug report logs - #814352: ITP: veracrypt -- Cross-platform on-the-fly encryption". bugs.debian.org. 10 February 2016.
  60. Phipps, Simon (2013-11-15), "TrueCrypt or false? Would-be open source project must clean up its act", InfoWorld, archived from the original on 2019-03-22, retrieved 2014-05-20
  61. "Nonfree Software Licenses". gnu.org. Free Software Foundation Licensing and Compliance Lab. January 12, 2022. Retrieved April 9, 2022.
  62. "Various Licenses and Comments about Them". Free Software Foundation. Archived from the original on 2022-12-30.

لینک های خارجی

الگو:Cryptography navbox