نوع | |
---|---|
نظام التشغيل |
|
المنصة | |
النموذج المصدري |
حقوق التأليف والنشر محفوظة [لغات أخرى] ![]() |
متوفر بلغات | |
المطورون | |
موقع الويب |
أدوات الواجهة أو إطار العمل | |
---|---|
لغة البرمجة | |
الإصدار الأول | |
الإصدار الأخير |
|
المستودع | |
الرخصة |
مأخوذ عن | |
---|---|
VeraCrypt هي أداة مساعدة مجانية ومفتوحة المصدر للتشفير الفوري (OTFE). يمكن للبرنامج إنشاء قرص مشفر افتراضي يعمل تمامًا مثل القرص العادي ولكن داخل ملف. يمكنه أيضًا تشفير قسم[4] أو (في Windows) جهاز التخزين بأكمله باستخدام مصادقة ما قبل التمهيد.[5]
VeraCrypt هو شوكة من مشروع TrueCrypt المتوقف.[6] أُصدر لأول مرة في 22 يونيو 2013. نُفذت العديد من التحسينات الأمنية وعُلجت المخاوف المتعلقة بعمليات تدقيق كود TrueCrypt. يتضمن VeraCrypt تحسينات لوظائف التجزئة والتشفير الأصلية، مما يعزز الأداء على وحدات المعالجة المركزية الحديثة.
مخطط التشفير
يستخدم VeraCrypt تقنيات التشفير AES و Serpent و Twofish و Camellia و Kuznyechik. توقفت النسخة 1.19 عن استخدام شفرة Magma استجابةً لمراجعة أمنية.[7] لمزيد من الأمان، تتوفر عشرة مجموعات مختلفة من الخوارزميات المتتالية:[8]
- AES–تو فيش
- AES-Twofish-Serpent
- كاميليا-كوزنيتشيك
- كاميليا-ثعبان
- كوزنيتشيك-AES
- كوزنيتشيك-الثعبان-كاميليا
- كوزنيتشيك-تووفيش
- ثعبان-AES
- ثعبان - سمكتان - AES
- سمكتان-ثعبان
وظائف التجزئة التشفيرية المتاحة للاستخدام في VeraCrypt هي BLAKE2s-256 و SHA-256 وSHA-512 و Streebog و Whirlpool.[9] كان لدى VeraCrypt دعم لـ RIPEMD-160 ولكن أُزيل منذ ذلك الحين في الإصدار 1.26.[10]
طريقة تشغيل التشفير الكتلي لبرنامج VeraCrypt هي XTS.[11] يقوم بإنشاء مفتاح الرأس ومفتاح الرأس الثانوي (وضع XTS) باستخدام PBKDF2 مع ملح 512 بت. بشكل افتراضي، تمر هذه العمليات عبر 200000 إلى 500000 تكرار، اعتمادًا على دالة التجزئة الأساسية المستخدمة وما إذا كان تشفيرًا للنظام أم غير نظامي.[12] يمكن للمستخدم تخصيصه ليبدأ من 2048 و16000 على التوالي.[12]
تدقيق VeraCrypt
أجرى QuarksLab عملية تدقيق للإصدار 1.18 نيابة عن صندوق تحسين تكنولوجيا المصدر المفتوح (OSTIF)، والتي استغرقت 32 يوم عمل. نشر المراجع النتائج في 17 أكتوبر 2016.[13][14] في نفس اليوم، أصدرت IDRIX الإصدار 1.19، الذي حل الثغرات الرئيسية التي تم تحديدها في التدقيق.[15]
أجرى معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT) تدقيقًا آخر في عام 2020، بناءً على طلب من المكتب الفيدرالي الألماني لأمن المعلومات (BSI)، ونشر النتائج في أكتوبر 2020.[16][17]
احتياطات أمنية
هناك عدة أنواع من الهجمات التي تكون جميع برامج تشفير الأقراص المعتمدة عليها عرضة لها. كما هو الحال مع TrueCrypt، فإن وثائق VeraCrypt ترشد المستخدمين إلى اتباع احتياطات أمنية مختلفة للتخفيف من حدة هذه الهجمات،[18][19] والتي فُصلت العديد منها أدناه.
مفاتيح التشفير المخزنة في الذاكرة

يقوم برنامج VeraCrypt بتخزين مفاتيحه في ذاكرة الوصول العشوائي (RAM)؛ وفي بعض أجهزة الكمبيوتر الشخصية، تحتفظ ذاكرة DRAM بمحتوياتها لعدة ثوانٍ بعد انقطاع التيار الكهربائي (أو لفترة أطول إذا انخفضت درجة الحرارة). حتى لو كان هناك بعض التدهور في محتويات الذاكرة، فمن الممكن أن تتمكن خوارزميات مختلفة من استعادة المفاتيح. أُستخدمت هذه الطريقة، المعروفة باسم هجوم التمهيد البارد (الذي ينطبق بشكل خاص على أجهزة الكمبيوتر المحمولة التي حُصل عليها أثناء التشغيل أو الإيقاف المؤقت أو قفل الشاشة)، بنجاح لمهاجمة نظام ملفات محمي بواسطة إصدارات TrueCrypt 4.3a و5.0a في عام 2008.[20] مع الإصدار 1.24، أضاف VeraCrypt خيار تشفير مفاتيح RAM وكلمات المرور على إصدارات x64 من Windows، مع تكلفة وحدة المعالجة المركزية أقل من 10%، وخيار مسح جميع مفاتيح التشفير من الذاكرة عند توصيل جهاز جديد.
اجهزة مُتلاعب بها
تشير وثائق VeraCrypt إلى أن VeraCrypt غير قادر على تأمين البيانات على جهاز الكمبيوتر إذا قام أحد المهاجمين بالوصول إليها فعليًا ثم أُستخدم VeraCrypt على جهاز الكمبيوتر المخترق من قبل المستخدم مرة أخرى. لا يؤثر هذا على الحالة الشائعة المتمثلة في سرقة أو فقدان أو مصادرة جهاز كمبيوتر.[21] يمكن للمهاجم الذي لديه إمكانية الوصول المادي إلى جهاز كمبيوتر، على سبيل المثال، تثبيت برنامج تسجيل مفاتيح للأجهزة أو البرامج، أو جهاز إدارة ناقل يلتقط الذاكرة أو تثبيت أي أجهزة أو برامج ضارة أخرى، مما يسمح للمهاجم بالتقاط بيانات غير مشفرة (بما في ذلك مفاتيح التشفير وكلمات المرور) أو فك تشفير البيانات المشفرة باستخدام كلمات المرور أو مفاتيح التشفير الملتقطة. لذلك، فإن الأمن المادي هو أساس النظام الآمن.[22]
صُممت بعض أنواع البرامج الضارة لتسجيل ضغطات المفاتيح، بما في ذلك كلمات المرور المكتوبة، والتي قد تُرسل بعد ذلك إلى المهاجم عبر الإنترنت أو حفظها على محرك محلي غير مشفر حيث قد يتمكن المهاجم من قراءتها لاحقًا، عندما يتمكن من الوصول الفعلي إلى الكمبيوتر.[23]
وحدة المنصة الموثوقة
لا يستفيد VeraCrypt من Trusted Platform Module (TPM). يكرر قسم الأسئلة الشائعة الخاص بـ VeraCrypt الرأي السلبي لمطوري TrueCrypt الأصليين حرفيًا.[24] كان مطورو TrueCrypt من الرأي أن الغرض الحصري لـ TPM هو "الحماية من الهجمات التي تتطلب من المهاجم أن يكون لديه امتيازات المسؤول، أو الوصول الفعلي إلى الكمبيوتر". يمكن للمهاجم الذي لديه حق الوصول المادي أو الإداري إلى جهاز كمبيوتر التحايل على TPM، على سبيل المثال، عن طريق تثبيت مسجل ضغطات المفاتيح للأجهزة، أو عن طريق إعادة تعيين TPM، أو عن طريق التقاط محتويات الذاكرة واسترداد المفاتيح الصادرة عن TPM. ويذهب النص المدان إلى حد الادعاء بأن TPM زائدة عن الحاجة تمامًا.[25]
من الصحيح أنه بعد تحقيق الوصول المادي غير المقيد أو الامتيازات الإدارية، فإن الأمر لا يعدو أن يكون مسألة وقت قبل تجاوز تدابير الأمان الأخرى الموضوعة.[26][27] ومع ذلك، فإن إيقاف المهاجم الذي يمتلك امتيازات إدارية لم يكن أبدًا أحد أهداف TPM. (انظر وحدة النظام الأساسي الموثوقة § Usesومع ذلك، قد وحدة النظام الأساسي الموثوقة § Uses TPM إلى تقليل معدل نجاح هجوم التمهيد البارد الموصوف أعلاه.[28][29][30][31][32] من المعروف أيضًا أن TPM عرضة لهجمات SPI.[33]
الإنكار المعقول
كما هو الحال مع سابقتها TrueCrypt ، يدعم VeraCrypt إمكانية الإنكار المعقول[34] من خلال السماح بإنشاء "مجلد مخفي" واحد داخل مجلد آخر.[35] يمكن لإصدارات Windows من VeraCrypt إنشاء وتشغيل نظام تشغيل مشفر مخفي قد يُرفض وجوده.[36] تسرد وثائق VeraCrypt الطرق التي قد تُخترق ميزات إنكار وحدة التخزين المخفية (على سبيل المثال، بواسطة برامج الطرف الثالث التي قد تسرب المعلومات من خلال الملفات المؤقتة أو عبر الصور المصغرة) والطرق الممكنة لتجنب ذلك.[37]
أداء
يدعم VeraCrypt التوازي[38]:63التشفير للأنظمة متعددة النواة. في Microsoft Windows، عمليات القراءة والكتابة المنسقة (شكل من أشكال المعالجة غير المتزامنة)[38]:63لتقليل تأثير التشفير وفك التشفير على الأداء. في المعالجات التي تدعم مجموعة تعليمات AES-NI، يدعم VeraCrypt AES المعجل بالأجهزة لتحسين الأداء بشكل أكبر.[38] :64في وحدات المعالجة المركزية ذات 64 بت، يستخدم VeraCrypt تنفيذ التجميع الأمثل لـ Twofish وSerpent وCamellia.
الترخيص ونموذج المصدر
قُسم VeraCrypt من مشروع TrueCrypt الذي أُوقف منذ ذلك الحين في عام 2013،[39] وكان يحتوي في الأصل على معظم كود TrueCrypt الذي صُدر بموجب ترخيص TrueCrypt 3.0. على مدى السنوات التي تلت ذلك، أُعيد كتابة المزيد والمزيد من كود VeraCrypt وإصداره بموجب ترخيص Apache 2.0 المتساهل.
يُعتبر ترخيص TrueCrypt بشكل عام متاحًا للمصدر ولكنه ليس مجانيًا ومفتوح المصدر. يُعتبر ترخيص Apache عالميًا مجانيًا ومفتوح المصدر. يعتبر ترخيص VeraCrypt المختلط مجانيًا ومفتوح المصدر على نطاق واسع ولكن ليس عالميًا.
في 28 مايو 2014، توقف تطوير TrueCrypt في ظل ظروف غير عادية،[40][41][42] ولا توجد طريقة للاتصال بالمطورين السابقين.
يعتبر VeraCrypt مجانيًا ومفتوح المصدر من خلال:
- عالم الكمبيوتر[43]
- تكسبوت[44]
- صندوق تحسين تكنولوجيا المصدر المفتوح التابع لـ DuckDuckGo[45]
- سورس فورج
- صندوق التكنولوجيا المفتوحة[46]
- فوشوب
- opensource.com[47]
- فوسمينت[48]
لا يُعتبر VeraCrypt برنامجًا مجانيًا ومفتوح المصدر من خلال:
- ديبيان[49]
- أعرب بعض أعضاء مبادرة المصدر المفتوح، بما في ذلك المدير،[50] عن قلقهم بشأن إصدار أقدم من ترخيص TrueCrypt، ولكن OSI نفسها لم تنشر قرارًا بشأن TrueCrypt أو VeraCrypt.
- قررت مؤسسة البرمجيات الحرة أن ترخيص TrueCrypt غير مجاني. لم تنشر مؤسسة البرمجيات الحرة قرارًا بشأن ترخيص VeraCrypt.
معظم هذه المشاكل ترجع إلى عدم وجود تراخيص مدعومة أو معتمدة لبرنامجي Veracrypt و Truecrypt. على سبيل المثال، لا تتسامح مؤسسة البرمجيات الحرة مع التراخيص التي تفرض التزامات على المستخدم النهائي لتنفيذ البرنامج وبالتالي تتعارض مع تعريف البرمجيات الحرة.[51] تعتبر Debian جميع البرامج التي لا تتوافق مع إرشادات DFSG غير حرة.
القضايا القانونية
في قضية الولايات المتحدة ضد بيرنز، كان لدى المدعى عليه ثلاثة محركات أقراص صلبة، الأول عبارة عن قسم نظام والذي تبين لاحقًا أنه يحتوي على مخابئ لصور إباحية أطفال محذوفة ودليل لكيفية استخدام VeraCrypt، وكان الثاني مشفرًا، والثالث يحتوي على ملفات موسيقية متنوعة. ورغم اعتراف المتهم بوجود صور إباحية للأطفال على القرص الصلب الثاني الخاص به، إلا أنه رفض إعطاء كلمة المرور للسلطات. وعلى الرغم من البحث عن أدلة على كلمات المرور المستخدمة سابقًا على محرك الأقراص الأول، والاستفسارات لمكتب التحقيقات الفيدرالي عن أي نقاط ضعف في برنامج VeraCrypt التي يمكن استخدامها للوصول إلى قسم محرك الأقراص، ومحاولة اختراق القسم بالقوة باستخدام مجموعة الأحرف الأبجدية الرقمية ككلمات مرور محتملة، لم يتمكن المكتب من الوصول إلى القسم. ونتيجة لاعتراف المتهم بوجود صور إباحية للأطفال على محرك الأقراص المشفر، تقدمت النيابة العامة بطلب لإجبار المتهم على إعطاء كلمة المرور بموجب مبدأ الاستنتاج المسبق في قانون جميع الأوامر.[52]
في عملية بحث في شقة متهم في كاليفورنيا بتهمة الوصول إلى صور إباحية للأطفال، عُثر على محرك أقراص VeraCrypt يزيد حجمه عن 900 جيجابايت كمحرك أقراص ثابت خارجي. أُستدعي مكتب التحقيقات الفيدرالي لمساعدة سلطات إنفاذ القانون المحلية، لكن مكتب التحقيقات الفيدرالي ادعى أنه لم يجد أي نقطة ضعف في برنامج VeraCrypt. كما نفى مكتب التحقيقات الفيدرالي وجود باب خلفي داخل برنامج VeraCrypt. وتبين لاحقًا أن مشتبهًا به آخر قام بتدريب المتهم على استخدام التشفير لإخفاء صوره ومقاطع الفيديو الإباحية للأطفال. وبما أن المتهم اعترف بوجود صور إباحية للأطفال على محرك الأقراص كنسخة احتياطية على أي حال وسجلات الدردشة المتعلقة بالمشتبه به الآخر الذي يعلم المتهم كيفية استخدام VeraCrypt، فقد أُستخدم مبدأ الاستنتاج المسبق مرة أخرى.[53]
انظر أيضا
- برنامج تشفير القرص
- مقارنة بين برامج تشفير القرص
مراجع
- ^ "اتصل بنا – IDRIX". مؤرشف من الأصل في 2025-04-18. اطلع عليه بتاريخ 2016-11-16.
- ^ ا ب تاريخ النشر: 31 مايو 2025. وصلة مرجع: https://github.com/veracrypt/VeraCrypt/releases/tag/VeraCrypt_1.26.24.
- ^ وصلة مرجع: http://veracrypt.codeplex.com/license. الوصول: 29 سبتمبر 2015.
- ^ "VeraCrypt Volume". VeraCrypt Official Website. مؤرشف من الأصل في 2025-03-20. اطلع عليه بتاريخ 2015-02-16.
- ^ "Operating Systems Supported for System Encryption". VeraCrypt Official Website. مؤرشف من الأصل في 2025-04-22. اطلع عليه بتاريخ 2015-02-16.
- ^ Rubens، Paul (13 أكتوبر 2014). "VeraCrypt a Worthy TrueCrypt Alternative". eSecurity Planet. Quinstreet Enterprise. مؤرشف من الأصل في 2018-12-03. اطلع عليه بتاريخ 2015-02-16.
- ^ Pauli، Darren (18 أكتوبر 2016). "Audit sees VeraCrypt kill critical password recovery, cipher flaws". ذا رجستر. مؤرشف من الأصل في 2018-11-15.
- ^ "Encryption Algorithms". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-05-07. اطلع عليه بتاريخ 2018-03-31.
- ^ "Hash Algorithms". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-04-26. اطلع عليه بتاريخ 2024-01-14.
- ^ "Changelog". IDRIX. مؤرشف من الأصل في 2022-04-07. اطلع عليه بتاريخ 2024-01-18.
{{استشهاد ويب}}
: صيانة الاستشهاد: BOT: original URL status unknown (link) - ^ "Modes of Operation". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-03-23. اطلع عليه بتاريخ 2018-03-31.
- ^ ا ب "Header Key Derivation, Salt, and Iteration Count". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-01-26. اطلع عليه بتاريخ 2019-02-19.
- ^ "The VeraCrypt Audit Results". OSTIF. 17 أكتوبر 2016. مؤرشف من الأصل في 2019-05-12. اطلع عليه بتاريخ 2016-10-18.
- ^ QuarksLab (17 أكتوبر 2016). VeraCrypt 1.18 Security Assessment (PDF) (Report). OSTIF. مؤرشف (PDF) من الأصل في 2018-08-07. اطلع عليه بتاريخ 2016-10-18.
- ^ Bédrune، Jean-Baptiste؛ Videau، Marion (17 أكتوبر 2016). "Security Assessment of VeraCrypt: fixes and evolutions from TrueCrypt". QuarksLab. مؤرشف من الأصل في 2019-05-07. اطلع عليه بتاريخ 2016-10-18.
- ^ "VeraCrypt / Forums / General Discussion: Germany BSI Security Evaluation of VeraCrypt". sourceforge.net. مؤرشف من الأصل في 2024-09-24. اطلع عليه بتاريخ 2021-12-01.
- ^ "Security Evaluation of VeraCrypt". المكتب الاتحادي لأمن المعلومات (BSI). 30 نوفمبر 2020. مؤرشف من الأصل في 2024-09-25. اطلع عليه بتاريخ 2022-07-27.
- ^ "Security Requirements and Precautions Pertaining to Hidden Volumes". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-03-17. اطلع عليه بتاريخ 2018-03-31.
- ^ "Security Requirements and Precautions". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-05-07. اطلع عليه بتاريخ 2015-02-16.
- ^ Halderman، J. Alex؛ وآخرون (يوليو 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF). 17th USENIX Security Symposium. مؤرشف (PDF) من الأصل في 2019-05-12.
- ^ "Physical Security". VeraCrypt Documentation. IDRIX. 4 يناير 2015. مؤرشف من الأصل في 2025-01-26. اطلع عليه بتاريخ 2015-01-04.
- ^ Schneier، Bruce (23 أكتوبر 2009). ""Evil Maid" Attacks on Encrypted Hard Drives". Schneier on Security. مؤرشف من الأصل في 2014-05-25. اطلع عليه بتاريخ 2014-05-24.
- ^ "Malware". VeraCrypt Documentation. IDRIX. 4 يناير 2015. مؤرشف من الأصل في 2025-05-07. اطلع عليه بتاريخ 2015-01-04.
- ^ "FAQ". veracrypt.fr. IDRIX. 2 يوليو 2017. مؤرشف من الأصل في 2025-05-16.
- ^ "TrueCrypt User Guide" (PDF). truecrypt.org. TrueCrypt Foundation. 7 فبراير 2012. ص. 129. مؤرشف من الأصل (PDF) في 2024-12-17 – عبر grc.com.
- ^ Culp، Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. مايكروسوفت. مؤرشف من الأصل في 2015-12-09 – عبر مايكروسوفت تك نت.
- ^ Johansson، Jesper M. (أكتوبر 2008). "Security Watch Revisiting the 10 Immutable Laws of Security, Part 1". TechNet Magazine. مايكروسوفت. مؤرشف من الأصل في 2017-04-10 – عبر مايكروسوفت تك نت.
- ^ "LUKS support for storing keys in TPM NVRAM". github.com. 2013. مؤرشف من الأصل في 2013-09-16. اطلع عليه بتاريخ 2013-12-19.
- ^ Greene، James (2012). "Intel Trusted Execution Technology" (PDF) (white paper). Intel. مؤرشف (PDF) من الأصل في 2014-06-11. اطلع عليه بتاريخ 2013-12-18.
- ^ Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN:9783540735465. مؤرشف من الأصل في 2020-08-19. اطلع عليه بتاريخ 2014-05-31.
- ^ Pearson، Siani؛ Balacheff، Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN:978-0-13-009220-5. مؤرشف من الأصل في 2017-03-25. اطلع عليه بتاريخ 2016-07-21.
- ^ "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". مايكروسوفت. مؤرشف من الأصل في 2009-05-19. اطلع عليه بتاريخ 2009-06-12.
- ^ "TPM Sniffing Attacks Against Non-Bitlocker Targets". secura.com. 2022. مؤرشف من الأصل في 2022-06-30. اطلع عليه بتاريخ 2022-11-30.
- ^ "Plausible Deniability". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-05-07. اطلع عليه بتاريخ 2018-03-31.
- ^ "Hidden Volume". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-05-07. اطلع عليه بتاريخ 2018-03-31.
- ^ "Security Requirements and Precautions Pertaining to Hidden Volumes". VeraCrypt Documentation. IDRIX. مؤرشف من الأصل في 2025-03-17. اطلع عليه بتاريخ 2018-03-31."Security Requirements and Precautions Pertaining to Hidden Volumes".
- ^ ا ب ج "VeraCrypt User Guide" (ط. 1.0f). IDRIX. 4 يناير 2015. مؤرشف من الأصل في 2025-04-22.
- ^ Rubens، Paul (13 أكتوبر 2014). "VeraCrypt a Worthy TrueCrypt Alternative". eSecurity Planet. Quinstreet Enterprise. مؤرشف من الأصل في 2018-12-03. اطلع عليه بتاريخ 2015-02-16.Rubens, Paul (October 13, 2014).
- ^ Buchanan، Bill (30 مايو 2014). "Encryption software TrueCrypt closes doors in odd circumstances". الغارديان. اطلع عليه بتاريخ 2022-04-09.
- ^ Ratliff، Evan (30 مارس 2016). "The Strange Origins of TrueCrypt, ISIS's Favored Encryption Tool". The New Yorker. مؤرشف من الأصل في 2024-12-27. اطلع عليه بتاريخ 2022-04-09.
- ^ Buchanan، Bill (5 نوفمبر 2018). "The Fall of TrueCrypt and Rise of VeraCrypt". medium.com. Medium. مؤرشف من الأصل في 2024-12-09. اطلع عليه بتاريخ 2022-04-09.
- ^ Constantin، Lucian (18 أكتوبر 2016). "Critical flaws found in open-source encryption software VeraCrypt". pcworld.com. PC World. مؤرشف من الأصل في 2025-01-19. اطلع عليه بتاريخ 2022-04-09.
- ^ Long، Heinrich (3 أغسطس 2020). "How to Encrypt Files, Folders and Drives on Windows". techspot.com. Techspot. مؤرشف من الأصل في 2025-04-25. اطلع عليه بتاريخ 2022-04-09.
- ^ Hall، Christine (4 مايو 2016). "DuckDuckGo Gives $225,000 to Open Source Projects". fossforce.com. FOSS Force. مؤرشف من الأصل في 2024-12-13. اطلع عليه بتاريخ 2022-04-09.
- ^ McDevitt، Dan (18 يوليو 2018). "Privacy and anonymity-enhancing operating system Tails continued the implementation of open-source disk encryption software VeraCrypt into the GNOME user interface". opentech.fund. Open Technology Fund. مؤرشف من الأصل في 2025-02-07. اطلع عليه بتاريخ 2022-04-09.
- ^ Kenlon، Seth (12 أبريل 2021). "VeraCrypt offers open source file-encryption with cross-platform capabilities". opensource.com. مؤرشف من الأصل في 2025-04-28. اطلع عليه بتاريخ 2022-04-09.
- ^ Afolabi، Jesse (5 مارس 2021). "Veracrypt – An Open Source Cross-Platform Disk Encryption Tool". fossmint.com. FOSSMINT. مؤرشف من الأصل في 2023-06-09. اطلع عليه بتاريخ 2022-04-09.
- ^ "Debian Bug report logs - #814352: ITP: veracrypt -- Cross-platform on-the-fly encryption". bugs.debian.org. 10 فبراير 2016. مؤرشف من الأصل في 2024-04-30.
- ^ Phipps، Simon (15 نوفمبر 2013)، "TrueCrypt or false? Would-be open source project must clean up its act"، InfoWorld، مؤرشف من الأصل في 2019-03-22، اطلع عليه بتاريخ 2014-05-20
- ^ "Various Licenses and Comments about Them". Free Software Foundation. مؤرشف من الأصل في 2022-12-30.
- ^ US v. Burns، 10 مايو 2019، مؤرشف من الأصل في 2024-12-04، اطلع عليه بتاريخ 2023-08-22
- ^ In the Matter of the Search of a Residence in Aptos, California 95003، 20 مارس 2018، مؤرشف من الأصل في 2024-12-04، اطلع عليه بتاريخ 2023-08-22