TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware



Vergelijkbare documenten
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

BitLocker : Hoe werkt het en is het veilig?

Een beveiligde schijf maken met Cryptainer LE!

Bestandssystemen. yvan vander sanden. 16 maart 2015

HET BESTURINGSSYSTEEM

Handleiding Cryptoboss

Peelland ICT Online Back-up

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Download de software - U vindt deze op onze website:

Encryptie deel III; Windows 2000 EFS

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Kenmerken Nomadesk Software

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

Externe USB drive versleutelen onder Windows

Handleiding Sportlink Club

Informatie coderen en kraken

Uw gebruiksaanwijzing. SILVERCREST MD-20

Handleiding X-keys XK-24 installatie en gebruik

Super GRUB2 Disk Super GRUB2 Disk

Cloud2 Online Backup - CrashplanPRO

Zoek- en sorteeralgoritmen en hashing

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Een externe stick / disk formatteren voor OS X en Windows

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Handleiding: MRJ Online Back-up versie 1.0

Externe USB drive versleutelen onder Linux

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built

Installatie Remote Backup

Windows Training voor 50-plussers. PC50plus trainingen Eikbosserweg AK Hilversum tel:

Wachtwoorden in de brandkast

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS)

Samsung Drive Manager - veelgestelde vragen

Datacommunicatie Cryptografie en netwerkbeveiliging

Handleiding Opslag Online Client voor Windows. Versie maart 2015

MS Virtual pc 2007 Handleiding

Postkwantumcryptografie

Linux Mint 10 installeren op een pc of laptop.

Info-books. Toegepaste Informatica. Deel1c : Systeemsoftware (Win XP), netwerken en hardware. BI1c. Jos Gils Erik Goossens

Friesland College Leeuwarden

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Bestands en schijfencryptie

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.

Automatische online en lokale backup en recovery van bedrijfsdata

Hoofdstuk 2. Schijfformaten en bestandsformaten

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Hoofdstuk 7: Als Excel vastloopt

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

Introductie. Handleiding: Owncloud instellen

Handleiding InCD Reader

Gebruikershandleiding UNIT4 DataCollector

ProjectHeatmap. Onderzoeksrapport v Dennis Wagenaar

Handleiding harde schijf wissen:

Eerste hulp bij dataherstel (usb-sticks & geheugenkaartjes) Handleiding van Helpmij.nl. Auteur: CorVerm

Installatie Cloud Backup

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

Boot Camp Installatie- en configuratiegids

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op

Rhino versnellen met RAM-disk

Samsung SecretZone Snelle gebruikershandleiding

ANTWOORDBLAD: TRAINING VEILIGHEID

Installatie handleiding

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Handleiding Back-up Online Windows Versie april 2014

Whitepaper Virtualisatie en veilig internetbankieren

Instructie: Thuiswerken / remote werken

Gebruik tweefactorauthenticatie

BackupPartner installatie van de Client software.

Zonder kosten van Windows 7 naar windows 10. Handleiding van Helpmij.nl. Auteur: leofact

WINDOWS 8. Windows Training voor 50-plussers

Samenwerken met MKBackup

Friesland College Leeuwarden

Uitleg van de Systeeminstellingen in Ubuntu.

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1

Veiligheid van uw data

Verwijderen onnodige files

Boot Camp Installatie- en configuratiegids

Handleiding aanmaak CSR

Fuel. Handleiding voor installatie en gebruik

Boot Camp Installatie- en configuratiegids

Handleiding. Online backup PC

Vergeten wachtwoord in Windows 10

Security in het MKB: Windows 10

Acer erecovery Management

HANDLEIDING WINDOWS INTUNE

VirtualBox: hoe werkt het?

Hoe partitioneer ik een hardeschijf?

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven ( )

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

Transcriptie:

TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma: is het goed in wat het zegt dat het doet? Naast de theorie wordt vooral gekeken naar het gebruik van TrueCrypt in de praktijk. 1 Introductie Af en toe haalt een usb-stick met gevoelige informatie erop weer het nieuws. Om beschamende blunders te voorkomen is het beschermen van data op extern geheugen ontzettend belangrijk. Gegevens die versleuteld op een harde schijf staan kunnen niet makkelijk gelezen worden door mensen die de bijbehorende sleutel niet bezitten. Schijfencryptie kan bewerkstelligd worden door middel van hardware en software. Dit paper gaat over TrueCrypt, een open-source programma voor schijfencryptie. TrueCrypt is in staat om de gehele schijf te versleutelen of slechts files binnen een daarvoor aangewezen bestand. Het programma bestaat sinds 2004. TrueCrypt 1.0 was gebaseerd op E4M, Encryption for the Masses, een voorloper die nu niet meer bestaat. Sinds de eerste release zijn er behoorlijk wat veranderingen doorgevoerd. De laatste release is TrueCrypt 7.1a en runt op Windows, Mac OS X en Linux. Software voor schijfencryptie zorgt ervoor dat data versleuteld opgeslagen wordt. Dezelfde software wordt gebruikt om de data weer normaal uit te kunnen lezen: deze data moet dan weer ontsleuteld worden voordat er mee gewerkt kan worden. TrueCrypt gebruikt on-the-fly encryptie, ook wel realtime encryptie genoemd. In deze variant van schijfencryptiesoftware wordt data direct versleuteld wanneer het naar de schijf wordt geschreven, en direct ontsleuteld wanneer het ingelezen wordt. Een hele schijf kan op deze manier beveiligd worden, zodat wanneer de schijf verloren gaat er voor een mogelijke aanvaller geen terug te halen informatie op staat. In plaats van de hele schijf kan ook slechts een deel versleuteld worden. Binnen TrueCrypt wordt dit gedaan door een file aan te maken waarin de versleutelde files worden opgeslagen. Deze file heet de container. Het voordeel van het gebruik van containers is dat men ze binnen een onversleuteld besturingssysteem kan gebruiken. Het nadeel is dat dit besturingssysteem mogelijk (meta)data opslaat die niet versleuteld wordt. Aanvallers kunnen deze data gebruiken, waarover later meer. Of een hele schijf beveiligd wordt of een container wordt gebruikt, in beide gevallen spreken we over een TrueCrypt-volume. Dit volume wordt door TrueCrypt behandeld als virtuele schijf en dan ook voor ge- 1

bruik altijd gemount. Gebruikers die hun veiligheid serieus nemen dismounten hun virtuele schijf altijd na gebruik. 3 TrueCrypt in theorie 3.1 Encryptiealgoritmen en hashfuncties TrueCrypt ondersteunt meerdere encryptiealgoritmen en meerdere hashfuncties. Bij het aanmaken van een volume specificeert de gebruiker welke algoritmen en functies hij of zij wil gebruiken. Elk van de ondersteunde encryptiealgoritmen was finalist bij het kiezen van de Advanced Encryption Standard (AES). Natuurlijk ondersteunt TrueCrypt de uiteindelijke winnaar, AES, maar ook Serpent en Twofish. Elk van deze algoritmen gebruikt een 256-bit sleutel en blokgrootte van 128 bits. Naast deze drie algoritmen kan men bij het gebruik van TrueCrypt kiezen om een productsysteem te gebruiken: meerdere algoritmen die achter elkaar worden toegepast. Zoals het 3DES-algoritme gewoon driemaal DES uitvoert (met verschillende keys!) voert AES-Twofish eerst Twofish en daarna AES uit. De gekozen hashfunctie wordt door TrueCrypt gebruikt als pseudorandom mixing function en in de sleutelgeneratie. Op dit moment kan men kiezen uit RIPEMD-160, SHA-512 en Whirlpool. Figuur 1: Encryptiealgoritmen (uit [2]) 2

3.2 Encryptie Bij het aanmaken van een volume geeft de gebruiker een wachtwoord op waarmee dit volume gemount kan worden. Dit wachtwoord wordt bij elke poging om het volume te mounten gevraagd. Het wachtwoord kan gecombineerd worden met een sleutelbestand, zodat het wachtwoord bestaat uit een conventioneel wachtwoord en het opgeven van het juiste sleutelbestand. Om de kans te verkleinen dat een TrueCrypt-volume wordt herkend als zodanig wordt zoveel mogelijk informatie niet of versleuteld opgeslagen. Dit betekent dat bij het mounten niet bekend is welk algoritme, welke hashfunctie, welke manier van encryptie en zelfs welke sleutelgrootte gebruikt is. De oplossing is gewoon proberen. De header van het volume wordt ingelezen en er wordt gekeken of met behulp van het gegeven wachtwoord voor een mogelijke combinatie van bovenstaande onbekenden een zekere checkwaarde ontsleuteld kan worden. Als dit lukt onthoudt TrueCrypt welke dit zijn en kan de headersleutel worden gelezen. Met behulp van deze sleutel, die alleen wordt gebruikt om de header de versleutelen, kan de hele header nu worden gelezen. In de header vinden we de mastersleutel en de secundaire sleutel (in geval van XTS-mode, zie hieronder). Dit zijn de sleutels waarmee elk deel van het volume versleuteld en ontsleuteld kan worden. Slaagt deze procedure dan wordt het volume gemount. Aangezien alle gebruikte encryptiealgoritmen block-ciphers zijn is de gebruikte manier van encryptie zeer belangrijk. De eerste versie van TrueCrypt ondersteunde nog cipher-block chaining (CBC), maar dit is inmiddels achterhaald. Ook de mode van Liskov, Rivest en Wagner (LRW) en XEXmode (xor-encrypt-xor) worden niet meer gebruikt. De enige mode die aangeraden wordt te gebruiken is XTS, XEX-based tweaked-codebook mode with ciphertext stealing, een variant op XEX. Deze XTS-mode versleutelt een blok data C i volgens de volgende formule: C i = E K1 (P i (E K2 (n) a i )) (E K2 (n) a i ) waarbij K1 en K2 respectievelijk de masteren de secundaire sleutel zijn. De volledige uitleg van XTS-mode vereist ingewikkelde wiskunde en voert hier te ver. Belangrijk om op te merken aan bovenstaande formule is dat XTS twee sleutels nodig heeft. Meer theorie achter TrueCrypt is te vinden in [2]. 3.3 Plausible Deniability Een van de belangrijkste wapenfeiten van TrueCrypt is dat de makers rekening hebben gehouden met plausible deniability. Plausible deniability betekent letterlijk zoveel als geloofwaardige ontkenbaarheid, ofwel in dit geval de mogelijkheid om geloofwaardig te ontkennen dat het systeem gebruikt is. De toegevoegde waarde ontgaat theoretici misschien in het begin, maar wordt gauw duidelijk met behulp van een voorbeeld. Stel s is een schijf, versleuteld door X zodat alleen met het bijbehorende wachtwoord de data erop gelezen kan worden. We willen als aanvaller toch de data kunnen lezen. In plaats van jaren te rekenen aan een brute-force aanval zetten we een pistool tegen het hoofd van X, totdat X ons het wachtwoord tot s geeft. Ondanks de restricties aan deze aanval (we moeten toegang hebben tot X) is deze aanval zoals beschreven zeer reëel. De oplossing is niet te vinden in de theorie van encryptie. Hoe goed je algoritme ook is, het is zo ontworpen dat met behulp van het wachtwoord 3

de data te lezen is. Plausible deniability is de oplossing. Als X zijn aanvallers kan overtuigen dat de schijf niet versleuteld is hebben zij geen reden om een wachtwoord af te dwingen. De hele aanval is nu niet meer relevant. Plausible deniability kan op meerdere manieren bereikt worden. Eén manier is door een afleiding te creëren d.m.v. minder gevoelige maar wel versleutelde data. Het belangrijkste principe is dat de echte data niet als zodanig herkend mag worden. Het verbergen van informatie op zo n manier wordt steganografie genoemd. TrueCrypt kent twee verschillende vormen van plausible deniability. De eerste is het gebruik van verborgen volumes en verborgen besturingssystemen. Files kunnen verborgen worden in het lege deel van een container, waarin normaal gesproken random data zit. Er mag geen aanwijzing zijn dat een container een verborgen volume waarborgt, dus TrueCrypt weet dit ook niet bij het mounten. Dit is nog een onbekende variabele bij het mounten van het volume. De bytes die de header van het verborgen volume zouden kunnen vormen worden voor de zekerheid ingelezen. Wanneer decryptie slaagt met behulp van het wachtwoord op deze bytes (de uitkomst wordt succesvol gechecked met behulp van een checksum) gaat TrueCrypt ervan uit dat er een verborgen volume bestaat en werkt dan met de lege ruimte van het gewone volume. Figuur 2: Verborgen volume (uit [2]) 4

Wanneer een hele schijf en dus ook de partitie met het besturingssysteem erop versleuteld is kan men alleen toegang krijgen met een pre-boot authentication password. Ook dit wachtwoord kan afgedwongen worden. Om dit te voorkomen kan het daadwerkelijk gebruikte besturingssysteem verborgen worden in een verborgen volume. Bij gebruik van een verborgen volume kan de gebruiker, in het geval dat zijn wachtwoord wordt afgedwongen, het wachtwoord opgeven tot het gewone volume. De aanvallers zien de files in het gewone volume en hebben geen reden om het bestaan van andere files in het verborgen deel te vermoeden. Hiervoor moet de gebruiker het dus zo aannemelijk mogelijk maken dat het verborgen volume niet bestaat. Aangeraden wordt dan ook om het verborgen besturingssysteem niet vaker te gebruiken dan het gewone besturingssysteem en om in het gewone volume een aantal gevoelige (maar niet kritieke) bestanden te laten staan die men in geval van aanval op kan offeren. De tweede methode om plausible deniability te bereiken is door versleutelde data zoveel mogelijk op willekeurige data te laten lijken. Als een bestand wordt gevonden met verdachte regelmatigheden kan het gebruik van TrueCrypt alsnog worden vermoed. Het verborgen volume maakt bijvoorbeeld gebruik van het feit dat in normale TrueCryptvolumes alle data wordt versleuteld, dus ook de lege data. Een goede verklaring voor het bestaan van random data op de harde schijf is het gebruik van programma s die bestanden veilig verwijderen zonder sporen achter te laten. Dit wordt vaak gedaan door random data er overheen te schrijven. 3.4 Voorwaarden voor veiligheid Om veiligheid te garanderen moet de gebruiker verstandig omgaan met TrueCrypt. Het programma zelf is bedoeld om data on-thefly te versleutelen en ontsleutelen. Vele aanvallen zijn dan ook niet gericht op de cryptografie maar zijn zogenaamde side-channel attacks. Een belangrijk punt om te onthouden is dat TrueCrypt s broncode nog nooit een goede review heeft gehad. De betrouwbaarheid van het programma is dus in zeker opzicht slechts zo goed als de betrouwbaarheid van de makers, waar niet veel over bekend is. Het is natuurlijk heel moeilijk om vast te stellen of de code geen zogenaamde backdoors bevat. Er zijn maar weinig mensen die een betrouwbare review kunnen doen, iets wat ontzettend veel tijd en moeite zou kosten. 4 Aanvallen 4.1 Dataleaks Bij het gebruik van TrueCrypt wordt data versleuteld opgeslagen. Toch kan het zo zijn dat data die tijdens het gebruik van een programma niet expliciet wordt weggeschreven onversleuteld op de schijf terecht komt. Informatie over bestandsnamen, recent geopende bestanden of de data zelf kan op deze manier buiten de beveiliging van TrueCrypt vallen. Als de hele schijf versleuteld is treedt dit probleem niet op. Alle data is immers versleuteld. Wanneer dit niet het geval is moet de gebruiker goed weten welke data mogelijk lekt naar onversleutelde partities en deze lekkage zelf tegen gaan, bijvoorbeeld door opties in het besturingssysteem uit te zetten die deze data opslaan. Dataleaks maken plausible deniability erg moeilijk wanneer niet de hele schijf versleuteld is [1]. 5

4.2 Data in RAM TrueCrypt versleutelt de schijf, niet het geheugen. Tijdens gebruik van TrueCrypt moeten sleutels ergens beschikbaar zijn. Onversleutelde sleutels moeten dus in het geheugen bijgehouden worden. TrueCrypt verwijdert deze sleutels bij dismounten of afsluiten van de computer. Een mogelijke aanval is de zogenaamde cold-boot attack, waarbij de computer niet netjes wordt afgesloten. TrueCrypt stopt voordat het de sleutels uit RAM heeft kunnen verwijderen. De aanval is gebaseerd op data remanentie. Data in RAM vergaat wanneer de computer uitstaat, maar dit duurt even. Als de computer snel genoeg weer opgestart wordt en het RAM wordt uitgelezen kunnen de sleutels teruggehaald worden. Het koelen van de geheugenmodules leidt tot een langere tijd van behoud, tot wel een paar uur [3]. 4.3 Keyloggers Alle encryptie die werkt met wachtwoorden is in zekere zin gevoelig voor keyloggers. Men kan nog zulke sterke encryptie gebruiken, als de sleutel wordt afgekeken is het einde verhaal. In de handleiding van TrueCrypt staat dan ook dat de veiligheid niet langer gegarandeerd kan worden zodra een potentiële aanvaller fysieke toegang heeft kunnen krijgen tot het apparaat. Een goede beschrijving van een fysieke aanval is [4], een beschrijving van een zogenaamde Evil Maid attack. In deze aanval wordt een succesvolle aanval beschreven op een laptop beveiligd met TrueCrypt. De aanval duurt twee minuten om op te zetten. Na deze fase moet de gebruiker opnieuw inloggen zodat zijn wachtwoord kan worden vastgelegd. De aanval slaagt wanneer hierna opnieuw toegang kan worden verkregen tot de laptop. Figuur 3: TrueCrypt s interface 6

5 Gebruik 5.1 Performance Om data te lezen moet deze eerst ontsleuteld worden en om data te schrijven moet deze eerst versleuteld worden. TrueCrypt kan van meerdere technieken gebruik maken om de performance hit zo klein mogelijk te maken. Welke technieken daadwerkelijk gebruikt kunnen worden hangt af van het gebruikte besturingssysteem en de hardware. Computers met een multi-core processor kunnen TrueCrypt hier optimaal gebruik van laten maken d.m.v. parallellisatie. De snelheid die hiermee verkregen wordt is evenredig aan het aantal cores en/of processoren [2]. Met pipelining kan (alleen op Windows op het moment) asynchroon data verwerkt worden voor nog sneller resultaat. Hardware met ingebouwde AES wordt ook door TrueCrypt ondersteund. Al deze technieken zorgen ervoor dat in het gewone gebruik men niet veel last heeft van TrueCrypt dat op de achtergrond al het zware werk doet. 5.2 Gebruikers Het beveiligen van data met behulp van TrueCrypt wordt voornamelijk gebruikt op laptops en andere draagbare media. Waarschijnlijk is het voorkomen dat gevoelige informatie zoals e-mails en bankgegevens openbaar wordt het meest voorkomende gebruik van TrueCrypt. Meer bekend en hopelijk minder vaak voorkomend is het gebruik van TrueCrypt om belastend bewijsmateriaal te verbergen voor overheidsinstanties. Het meest bekende voorbeeld is dat van Braziliaanse bankier Daniel Dantas, wiens harde schijven geconfisceerd werden omdat hij werd verdacht van fincanciele misdrijven. Nadat de Braziliaanse overheid vijf maanden geprobeerd had om de encryptie van Dantas met TrueCrypt beveiligde schijven te breken schakelden ze de hulp in van de FBI. Zij probeerden op hun beurt twaalf maanden lang de encryptiesleutel te raden met een woordenboekaanval, maar slaagden hier niet in. Een andere beroemde zaak is die van de Verenigde Staten tegen Sebastien Boucher, die verdacht werd van transport van kinderporno. Alhoewel Boucher zijn laptop had beveiligd met PGP Disk (en dus niet met TrueCrypt) blijft dit een interessante zaak. Boucher werd namelijk gevraagd om het wachtwoord tot zijn beveiligde schijf te geven. Deze schijf zou de verboden data bevatten op grond waarvan Boucher was aangehouden. In eerste instantie kreeg Boucher te horen dat hij het wachtwoord niet hoefde te geven op basis van de Amerikaanse grondwet. Het vijfde amendement zou hem beschermen tegen zelfbeschuldiging, het bewijs leveren in eigen nadeel. Uiteindelijk werd deze beslissing teruggedraaid en werd Boucher gedwongen zijn wachtwoord af te staan. Nu kon alle data op Boucher s harde schijf gelezen worden. Deze bleek inderdaad een grote hoeveelheid kinderporno te bevatten. Boucher werd in 2010 veroordeeld tot drie jaar cel. Deze zaak onderstreept het belang van TrueCrypt s plausible deniability. 6 Discussie Helaas gebruiken sommige mensen TrueCrypt om straf te ontlopen wanneer ze die wel verdienen. Dit zijn de zaken waaruit blijkt dat rechtgeving op dit gebied nog erg vaag kan zijn. In het algemeen wordt TrueCrypt echter gebruikt om 7

persoonsgegevens te beschermen en identiteitsfraude tegen te gaan. Op het internet zijn veel handleidingen te vinden voor installatie en gebruik, sommigen geschreven door universiteiten en bedrijven. Aangezien van de encryptie waar TrueCrypt op steunt niet verwacht wordt dat ze gebroken wordt in de komende twintig jaar lijkt TrueCrypt een zeer veilige keuze. Toch zijn er veel kleine details in het gebruik waar aan voldaan moet worden mits echte veiligheid gegarandeerd kan worden. Zelfs dan is deze veiligheid slechts zo betrouwbaar als de code waarin deze vastligt. Tot nu toe zijn er nog geen backdoors in gevonden. Een gratis, open-source programma met zulke degelijke encryptiemethoden is echter zeer aantrekkelijk. Meerdere malen heeft TrueCrypt bewezen niet gemakkelijk te kraken te zijn. TrueCrypt is makkelijk in het gebruik en simpel uit te leggen. Ondanks alle disclaimers is het waarschijnlijk een van de beste programma s in zijn categorie. Referenties [1] Alexei Czeskis, David J. St. Hilaire, Karl Koscher, Steven D. Gribble, Tadayoshi Kohno, and Bruce Schneier. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications. 2008. [2] TrueCrypt Foundation, 2012. http://www.truecypt.org/docs/. [3] J.Alex Halderman, Seth D.Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A.Calandrino, Ariel J.Feldman, Jacob Appelbaum, and Edward W.Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys. 2008. [4] Joanna Rutkowska, 2009. http://theinvisiblethings.blogspot.nl/2009/10. 8