Бинарный на сайте может только расшифровать зашифрованные данные, не кодируют, и может содержать троян (кажется, что это не так, но мне не верят). Бинарный подписан с действительным ключом (обычным). Все старые версии протирают, хранилище протирают тоже.
Предположение # 1 Сайт предполагаемый взломано, ключи предполагаемые скомпрометированы. Пожалуйста, не загружайте или запустить его. И, пожалуйста, не включайте в BitLocker.
Последняя рабочая версия 7.1a. Версия 7.2 является мистификацией
На SourceForge, ключи были изменены перед любым TrueCrypt закачанных файлов, но теперь они будут удалены, а старые ключи получили вернулись.
Почему я так думаю: странно ключевых изменений, почему BitLocker?
Предположение # 2 Что-то плохое случилось с разработчиками TrueCrypt (т.е. снять или смерть) или TrueCrypt себя (то есть нашли наихудшую уязвимость когда-либо), которые сделали их делать такие вещи. Так что эта версия является законной
Почему я так думаю: все файлы с действительными подписями, все выпуски доступны (Windows, Linux x86, x86_64, консольные версии, Mac OS, источники), бинарные файлы, кажется, как был построен на обычный разработчик ПК (есть несколько путей как C: \ TrueCrypt-7,2 \ драйвер \ obj_driver_release \ i386 \ truecrypt.pdb, которые были одинаковыми для 7.1a). Лизенция изменяется слишком (см ниже диф).
Почему это смешно разработчики TrueCrypt, чтобы предложить переход к технологии BitLocker? Ну, TrueCrypt был категорически против использования ТРМ [1], так как она может содержать дополнительные ключевые цепи, которые позволяют учреждениям, как АНБ извлечь частный ключ. Так почему бы им предложить такую вещь, а не другие альтернативы с открытым исходным кодом? Это выглядит как явный признак того, что разработчик не может сказать, что он в опасности, чтобы он сделал это. Как многие полагают, что это может быть своего рода ордер канарейки [2]
Предположение # 2, скорее всего, правда, чем предположение # 1. Печально, но факт.
Предположение # 3 7.1a является потайной двери и разработчик хочет, чтобы все пользователи, чтобы остановить его использовать.
Почему я так думаю: есть сайт
http://truecryptcheck.wordpress.com[3], который содержит все хеш-суммы для TrueCrypt 7.1a. Является ли есть запись только один блог с 15 августа 2013 года, только для TrueCrypt и только для 7.1a. Это немного странно, чтобы сделать веб-сайт с хэш-сумм только одна программа, и только один вариант.
SourceForge послал электронную почту на 22 мая, они сказали, что они изменили алгоритмы паролей и все должны изменить свои пароли.
SourceForge утверждает, что все как обычно (из
https://news.ycombinator.com/item?id=7813121): [4]
Обеспечивая некоторые детали из SourceForge:
У нас не было никаких контактов с командой проекта TrueCrypt (и, следовательно, нет жалоб).
Мы не видим индикатор счета компромисса; текущее использование согласуется с прошлым использования.
Наш недавний SourceForge вынужден изменить пароль был вызван улучшением инфраструктуры не компромиссные. FMI см
http://sourceforge.net/blog/forced-password-change/[5]
Спасибо,
SourceForge Team
communityteam@sourceforge.net[6]
Разработчики TrueCrypt неизвестны и в настоящее время не существует никакого способа узнать, кто есть кто и кто мы должны слушать.
От Викиликс твиттер
https://twitter.com/wikileaks/status/471769936038461440: [7]
(1/4) Truecrypt выпустила обновление о том, что это небезопасно и развитие было прекращено
http://truecrypt.sf.net[8]
(2/4) стиль объявления очень странно; Однако мы считаем, что это, вероятно, будет законным и не просто порча
(3/4) новый исполняемый файл содержит то же самое сообщение и криптографическую подпись. Мы считаем, что это либо сила конфликта ..
(4/4) в команде разработчиков или психологических проблем, приводки той или иной форме, или хакером с доступом к сайту и ключи.
От Матфея Грин (один из TrueCrypt аудитора) твиттер
https://twitter.com/matthew_d_green/status/471752508147519488: [9]
@SteveBellovin @mattblaze @ 0xdaeda1a Я думаю, что это нормально.
Установка TrueCrypt 7.1a.exe:
sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
md5: 7a23ac83a0856c352025a6f7c9cc1526
TrueCrypt 7.1a Mac OS X.dmg:
sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
md5: 89affdc42966ae5739f673ba5fb4b7c5
TrueCrypt-7,1а-линукс-x86.tar.gz:
sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
md5: 09355fb2e43cf51697a15421816899be
TrueCrypt-7,1а-линукс-x64.tar.gz:
sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
md5: bb355096348383987447151eecd6dc0e
Diff между последней версии и мистификации один:
https://github.com/warewolf/truecrypt/compare/master...7.2[10]
Скриншот:
http://habrastorage.org/getpro/habr/post_images/da1/1bf/6a5/da11bf6a5225fa718987ba4e54038fc1.png[11]
темы:
https://news.ycombinator.com/item?id=7812133[12]
http://www.reddit.com/r/netsec/comments/26pz9b/truecrypt_development_has_ended_052814/[13]
http://www.reddit.com/r/sysadmin/comments/26pxol/truecrypt_is_dead/[14]
http://www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt/[15]
http://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/[16]
http://krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-secure/[17]
Twitter поток:
https://twitter.com/search?q=truecrypt&SRC = typd[18]
Вы можете присоединиться к IRC #truecrypt@irc.freenode.net [19], хотя нет OPs прямо сейчас.
Это сообщение, как представляется, наиболее актуальной, и, кажется, довольно достоверная информация.