Det finns heller ingen garanti att betalvara som gör samma sak som truecrypt/veracrypt på något sätt skulle vara bättre, snarare troligen sämre pga. mindre genomlysning och hemlighetsmakeri by "security by obscurity" och hävda att det skulle vara säkrare.
Alla som är lite mer pålästa vet att 'security by obscurity' inte är något skydd av värde, på sin höjd kanske något fördröjande effekt men inget som kan skydda om det finns andra fundamentala fel i den övriga kryptohanteringen.
Ingen försöker hacka på den krypterade innehållet direkt då dagens Rijndael (= AES), serpent, camellia, Kuznyechik är mycket, mycket bra både som ensamma och använda i kombination.
AES används företrädesvis av de flesta för att det finns HW-stöd för det i de flesta moderna CPU:er och därmed väldigt hög kodningshastighet medans de andra kan vara mer kostsamma då det beräknas med mjukvara och CPU. Skall man köra mot relativt långsam media som USB-sticka och mot snurrdisk så kan man mycket väl prova att använda någon av de andra krypteringsalgoritmerna och flera i kombination som veracrypt stöder då det kommer att hinnas med mer än väl.
- Vid angrepp så ger man sig på infrastrukturen runt om, hur nycklar hanteras, förvaras och skyddas (och hur stark passord/passfras användaren har för att skydda nyckeln) - om man kan avlyssna medans en upplåsning pågår (tex. keylogger), om användbar data (och nycklar) lämnas kvar efter en användning på disk eller ram-minne och kan vaskas fram igen, DMA-attack via 1394/thunderbolt/PCIe (som kan gå via USB-C uttag) och dumpa datorns RAM-minne... vilket i de flesta fall innebär krav på fysisk tillgång till datorn medans arkivet är upplåst och används.
En tappad USB-sticka med en stängd veracrypt-arkiv är en rätt rejäl sorglig historia att göra angrepp på - även för myndigheter med mycket stora resurser.
Mycket av svagheterna (dock inget katastrofalt svagt som gjorde produkten osäker rent generellt) som hittades vid betalda genomlysningen av truecrypt är idag åtgärdad i veracrypt - och dessutom förstärkt med ökad keystretching för att mota dagens omfattande användning av GPU-arrayer som används för crypto-currency, men också kan användas för att knäcka hashar som döljer passord...
Jag skulle nog säja att veracrypt förmodligen har en av de mest sega och tröga hanteringen av passord/passfras för att låsa upp krypteringsnyckeln av alla olika fil och disk-krypterings system jag provat hittills [1] - bitlocker är riktigt snabbhackad i jämförelse, och Luks-crypt ännu snabbare...
[1] det avsiktligt för att det skall ta väldigt lång tid att prova alternativ även när folk använder dåliga passord med låg entropi och angriparen kör ordlistor av passord med fallande trolighet i klartext från kända databas-läckage. Man hinner inte med så många per dag om det tar 30 sekunder per test och tänker beta av en lista med 500 miljoner olika unika passord sorterad i fallande trolighetsgrad (475 år för 500 miljoner passord om man hinner med 120 st i timmen)...
De flesta andra diskkrypteringsalternativ så kan man göra från 8 till 4000 tester i sekunden (bitlocker, Luks-crypt...) med GPU-baserad crack. och de med utan keystretching kan man göra > 200 miljoner tester i sekunden med en vanlig Nvidia 970m-GPU