Prima di tutto, TrueCrypt è open-source, quindi puoi ottenere la fonte e fare tutto ciò che vuoi, a condizione di sapere come programmare. Ma i contenitori TrueCrypt (o le partizioni, ecc.) Non sarebbero compatibili con un programma TrueCrypt non modificato.
Proseguendo, il "conteggio delle iterazioni" non può essere regolato senza la programmazione. Non è un parametro che puoi impostare ovunque in TrueCrypt. Quindi non puoi cambiarlo in un'installazione imminente di TrueCrypt . E quei documenti che menzioni sono obsoleti, perché i documenti TrueCrypt dicono:
1000 iterations (or 2000 iterations when HMAC-RIPEMD-160 is used as the underlying hash function) of the key derivation function have to be performed to derive a header key, which increases the time necessary to perform an exhaustive search for passwords (i.e., brute force attack) [7].
Quindi, è da 1000 a SHA-512 o Whirlpool e da 2000 a RIPEMD-160. Non usa più SHA-1.
Un altro punto è che il conteggio delle iterazioni potrebbe sembrare basso, ma c'è un 512 bit con la password. (fonte: TrueCrypt pages ). Questo è un grande sale, che impedisce le tabelle arcobaleno (dal momento che qualsiasi tabella pre-calcolata dovrebbe iniziare con password a 512 bit (64-byte)).
Naturalmente, i sali non impediscono la forza bruta, poiché non è un valore nascosto. Questo ti lascia solo con la tua password e, forse, con un file-chiave.
--- Modifica: la realtà sulla forza bruta.
Wikipedia ha qualcosa sui limiti fisici di un attacco a forza bruta. Se si sceglie una password che ha 128 bit di entropia (cioè molto più di 16 byte, poiché i caratteri stampabili + numeri + simboli non usano i 256 possibili valori di byte), probabilmente non sarà irrisolvibile prima della 4 ° guerra mondiale .
Lo scherzo di XKCD è obbligatorio anche per questo argomento.