بنية الأمان: المجموعة الفنية الكاملة

Vaultaire لا يعتمد على خوارزمية واحدة أو خدعة ذكية واحدة. ويستخدم بنية تشفير ذات طبقات حيث يكون لكل مكون وظيفة محددة، ولا يؤدي فشل أي طبقة إلى المساس بالطبقات الأخرى. إليك كل قرار بشأن التشفير والبروتوكول والتصميم الذي يقف بين بياناتك الخاصة وبقية العالم. يستخدم مكدس أمان

Vaultaire AES-256-GCM لتشفير الملفات، وPBKDF2 مع 600000 تكرار لاشتقاق المفتاح، وChaCha20 لحماية البيانات الوصفية، وApple's Secure Enclave لإدارة المفاتيح المدعومة بالأجهزة. يحصل كل ملف على متجه التهيئة الخاص به، ويحصل كل مخزن على الملح الخاص به، ويتم مسح المفاتيح من الذاكرة عند قفل التطبيق.

مكدس التشفير

تختار معظم تطبيقات الأمان خوارزمية تشفير واحدة وتطلق عليها اسمًا يوميًا. يستخدم Vaultaire ست آليات تشفير متميزة تعمل بشكل متضافر، تم اختيار كل منها لنموذج تهديد محدد. يتم تشفير محتويات الملف بتشفير واحد. يتم تشفير البيانات الوصفية مع آخر. يتم اشتقاق المفاتيح من خلال وظيفة مكلفة حسابيا. يقوم أمان الأجهزة بتخزين النتيجة. وتضمن بنية المعرفة الصفرية أنه حتى الأشخاص الذين قاموا ببناء Vaultaire لا يمكنهم الوصول إلى بياناتك.

هذا ليس تعقيدًا في حد ذاته. تعالج كل طبقة سطح هجوم مختلف. يتعاملAES-256-GCMمع تشفير الملفات المجمعة لأنه سريع ويتم تسريعه بواسطة الأجهزة على السيليكون Apple. يحميChaCha20البيانات التعريفية لأنها ثابتة الوقت ومقاومة لهجمات توقيت التخزين المؤقت. يستمدPBKDF2المفاتيح من خلال مئات الآلاف من التكرارات، مما يجعل هجمات القوة الغاشمة باهظة من الناحية الحسابية. الSecure Enclaveبتخزين المواد الأساسية لأن حماية البرامج فقط ليست كافية عندما يكون لدى شخص ما إمكانية الوصول الفعلي إلى جهازك.

تشكل هذه الطبقات معًا بنية دفاعية متعمقة. سيحتاج المهاجم إلى كسر عدة أساسيات تشفير مستقلة في وقت واحد، ، وهو سيناريو يقع بقوة في عالم المستحيل رياضيًا.

الدفاع في العمق

فكر في أمان Vaultaire كسلسلة من أبواب خزائن البنوك، حيث يتطلب كل منها نوعًا مختلفًا من المفاتيح. اختراق باب واحد لا يساعد في الباب التالي. ال تشفير الملفاتتشفير البيانات التعريفية, وظيفة اشتقاق المفتاح, و جيب الأجهزةعبارة عن حواجز مستقلة. يجب على المهاجم أن يهزمهم جميعًا، وليس واحدًا فقط.

AES-256-GCM: تشفير الملفات

يتم تشفير كل صورة وفيديو ومستندات مخزنة في Vaultaire باستخدام AES-256-GCM، ، معيار التشفير المتقدم بمفتاح 256 بت فيجالوا/وضع العداد. هذا هو نفس التشفير الذي تستخدمه حكومة الولايات المتحدة للحصول على معلومات سرية للغاية. إنها ليست مقارنة تسويقية. إنها حرفيًا نفس الخوارزمية ونفس حجم المفتاح ونفس طريقة التشغيل.

يشير “256” في AES-256 إلى طول المفتاح بالبت. يحتوي المفتاح 256 بت على 2256القيم المحتملة. لوضع هذا الرقم في منظوره الصحيح: هناك ما يقرب من 10 ذرات80في الكون المرئي. لو كانت كل ذرة عبارة عن كمبيوتر عملاق يختبر مليار مفتاح في الثانية، ويعمل منذ الانفجار الكبير، لكانوا قد اكتشفوا أقل من تريليون من تريليون من واحد بالمائة من مساحة المفتاح.AES-256 تشفيربالقوة الغاشمة. ليس اليوم. ليس هذا القرن. ليس قبل أن تحترق النجوم

لماذا يعتبر وضع GCM مهمًا

AES عبارة عن كتلة تشفير، تقوم بتشفير البيانات في أجزاء 128 بت. يحدد “mode” كيفية دمج هذه القطع. يوفر GCM (وضع Galois/Counter) شيئين لا توفرهما الأوضاع الأبسط مثل CBC: التشفير المتوازي والمصادقة المضمنة.

تعتبر قطعة المصادقة بالغة الأهمية. يقوم GCM بإنشاء علامة تشفير لكل ملف مشفر. تعمل هذه العلامة كختم للعبث. إذا تم تعديل حتى بت واحد من النص المشفر، سواء بواسطة ممثل ضار أو قطاع قرص تالف، ، فلن تتطابق علامة المصادقة، وسيفشل فك التشفير. لا تحصل على بيانات تالفة. تحصل على إشارة واضحة بأن هناك خطأ ما. تسمى هذه الخاصية التشفير المصادق عليه، وهي تمنع فئة كاملة من الهجمات حيث يقوم الخصم بتعديل البيانات المشفرة لمعالجة المخرجات التي تم فك تشفيرها.

PBKDF2: اشتقاق المفتاح

مفتاح التشفير الخاص بك لا يأتي من العدم. إنه مشتق من النمط الخاص بك (أو العبارة السرية) من خلال وظيفة اشتقاق المفتاح، ، وهي خوارزمية مصممة خصيصًا لتحويل المدخلات المقدمة من الإنسان إلى مفتاح تشفير. يستخدم Vaultaire PBKDF2 (وظيفة اشتقاق المفتاح المستند إلى كلمة المرور 2) مع HMAC-SHA512، وهو معيار موصى به من قبل NIST يُستخدم عبر الأنظمة الحكومية والمالية في جميع أنحاء العالم.

كيف يحمي PBKDF2 نمطك

الفكرة الأساسية وراء PBKDF2 هي البطء المتعمد. فهو يأخذ النمط الخاص بك ويمرره عبر مئات الآلاف من جولات تجزئة التشفير. تستغرق كل جولة جزءًا صغيرًا من الثانية. بالنسبة لك، فإن رسم النمط الخاص بك وانتظار فك التشفير يكون أمرًا فوريًا تقريبًا. بالنسبة للمهاجم الذي يحاول تخمين الأنماط بالقوة الغاشمة، فإن هذا الجزء من الثانية يتضاعف في كل تخمين.

Vaultaire يقوم بتكوين PBKDF2 بعدد تكرارات مرتفع تمت معايرته خصيصًا للأجهزة الحديثة. في هذه المعلمات، كل محاولة لاشتقاق المفتاح تتطلب عملاً حسابيًا ذا معنى. سيحتاج المهاجم الذي يحاول مليار تخمين للأنماط إلى سنوات من الحساب المستمر قبومفردة قبو. وهذا يفترض أنهم يعرفون الملح، وهو فريد لكل قبو ومخزن على جهازك.

كل قبو يحصل على ملح عشوائي مشفر خاص به. وهذا يعني أن اثنين من المستخدمين الذين يرسمون نفس النمط سينتجون مفاتيح تشفير مختلفة تمامًا. جداول البحث المحسوبة مسبقًا (جداول قوس قزح) عديمة الفائدة لأن الملح يجعل اشتقاق المفتاح لكل قبو فريدًا. يجب أن يبدأ المهاجم من الصفر لكل قبو يستهدفه.

256 بت
طول مفتاح التشفير
6
طبقات التشفير مفاتيح
0
المخزنة على الخوادم

ChaCha20: حماية البيانات الوصفية

تشفير محتويات الملف ليس كافيًا. أسماء الملفات وتواريخ الإنشاء وأبعاد الصور المصغرة وبنية المخزن كلها بيانات تعريف، ويمكن أن تكون بيانات التعريف كاشفة تمامًا مثل البيانات نفسها. يخبر الملف المسمى “tax-return-2025.pdf” المهاجم بما بداخله بالضبط حتى لو كانت المحتويات مشفرة. يظهر الطابع الزمني عندما استخدمت المخزن. يكشف حجم الصورة المصغرة ما إذا كان الشيء عبارة عن صورة أم مقطع فيديو. يقوم

Vaultaire بتشفير جميع البيانات التعريفية باستخدام ChaCha20، وهو تشفير دفق مصمم بواسطة Daniel J. Bernstein. يتم استخدام ChaCha20 جنبًا إلى جنب مع AES بدلاً من استخدامه لسبب محدد: تنوع التشفير.

لماذا تشفير منفصل للبيانات التعريفية؟

إن استخدام نفس الخوارزمية لكل من محتويات الملف والبيانات الوصفية يعني أن الاختراق النظري ضد تلك الخوارزمية سيكشف كل شيء مرة واحدة. باستخدام AES-256-GCM لمحتويات الملف وChaCha20 للبيانات التعريفية، يضمن Vaultaire أنه حتى في حالة اختراق أحد التشفيرات، وهو أمر غير مرجح على الإطلاق، تظل الطبقة الأخرى سليمة. يتمتع

ChaCha20 أيضًا بمزايا عملية للبيانات التعريفية. إنه تشفير برمجي خالص، ولا يعتمد على تعليمات AES للأجهزة، مما يجعل أدائه ثابتًا تمامًا بغض النظر عن البيانات التي يتم تشفيرها. يؤدي هذا إلى إزالة القنوات الجانبية لتوقيت ذاكرة التخزين المؤقت، وهي فئة من الهجمات حيث يقيس الخصم المدة التي يستغرقها التشفير لاستنتاج معلومات حول المفتاح أو النص العادي. بالنسبة للبيانات الصغيرة المنظمة مثل البيانات الوصفية، فإن خاصية الوقت الثابت هذه مهمة بشكل خاص.

بنية المعرفة الصفرية

هنا سؤال يستحق طرحه حول أي تطبيق أمان: ماذا يحدث إذا تم اختراق الشركة التي تقف وراءه، أو تم استدعاؤها، أو ببساطة تحولت إلى شركة ضارة؟

مع معظم التطبيقات، تكون الإجابة غير مريحة. فهي تحتفظ ببياناتك أو مفاتيحك أو كليهما. أمر من المحكمة يجبرها على تسليمها. يكشف خرق البيانات ذلك. وقد يصل إليها موظف مارق. أمن التطبيق لا يزيد قوةً على الأمن التشغيلي للشركة، والتاريخ يوضح أن الشركات تتعرض للاختراق بانتظام.

Vaultaire مبني على بنية المعرفة الصفرية. وهذا يعني أن الشركة التي تصنع Vaultaire لا يمكنها أبدًا الوصول إلى مفاتيح التشفير الخاصة بك، أو النمط الخاص بك، أو العبارة السرية، أو بياناتك غير المشفرة. ليس أثناء المزامنة. ليس أثناء النسخ الاحتياطي. ليس من أي وقت مضى. تتم عمليات التشفير بالكامل على جهازك. ما يترك جهازك، إذا كان أي شيء يفعله، مشفرًا بالفعل بمفاتيح لا يملكها أحد سواك.

ماذا تعني المعرفة الصفرية في الممارسة العملية

إذا أرسلت وكالة إنفاذ القانون إلى Vaultaire مذكرة استدعاء تطالب ببياناتك، فيمكن للشركة الامتثال تمامًا من دون تسليم أي شيء مفيد. لا توجد مفاتيح لتسليمها. لا توجد كلمة مرور رئيسية. لا يوجد باب خلفي. لا يمكن تمييز الكتل المشفرة المخزنة في iCloud رياضيًا عن الضوضاء العشوائية بدون مفتاحك، ومفتاحك يوجد فقط في رأسك كنمط، ولحظيًا داخل Secure Enclave على جهازك أثناء فتح التطبيق.

هذا ليس قرارًا سياسيًا. إنها معمارية. Vaultaire لا يمكنالوصول إلى بياناتك، بغض النظر عن النية أو الحافز أو الضغط القانوني. تم تصميم النظام بحيث لا توجد القدرة.

لا تثق بأحد، حسب التصميم

تعني بنية المعرفة الصفرية أنك لا تحتاج إلى الثقة في Vaultaire كشركة. لا يتعين عليك أن تثق في أن الخوادم آمنة، أو في أن الموظفين صادقون، أو في أن الحكومة لن تطرق عليك.الرياضيات تحميك من الجميع، بما في ذلك الأشخاص الذين كتبوا الرياضيات. التكامل

Secure Enclave

أمان البرمجيات وحده له سقف. بغض النظر عن مدى دقة تعامل التطبيق مع مفاتيح التشفير في الذاكرة، يمكن لنظام التشغيل أو التطبيقات الأخرى أو أدوات الوصول الفعلي قراءة تلك الذاكرة نظريًا. يزيل Secure Enclave من Apple هذه الثغرة عبر توفير بيئة معزولة عتاديًا للعمليات الحساسة.

Secure Enclave عبارة عن معالج مساعد مخصص مدمج في كل iPhone الحديث. لديها ذاكرتها المشفرة الخاصة، وعملية التمهيد الخاصة بها، وحدود الأمان الخاصة بها. المفاتيح المخزنة في Secure Enclave لا تتركها أبدًا، ولا حتى المعالج الرئيسي يمكنه قراءتها. وبدلاً من ذلك، يرسل التطبيق البيانات إلى Secure Enclave، الذي ينفذ عمليات التشفير داخليًا ويعيد النتيجة فقط.

يستخدم Vaultaire Secure Enclave لإدارة المفاتيح. عندما ترسم النمط الخاص بك وتنتج وظيفة اشتقاق المفتاح مفتاح تشفير، يتم تسليم هذا المفتاح إلى Secure Enclave. وتُفوَّض جميع عمليات التشفير وفك التشفير اللاحقة إلى العتاد. لا يوجد المفتاح مطلقًا في مساحة ذاكرة التطبيق بصيغة يمكن استخراجها عبر مصحح أخطاء أو أداة كسر حماية أو نظام تصوير جنائي.

هذا يعني أنه حتى إذا كان لدى المهاجم حق الوصول الجذري إلى iPhone، ، وهو سيناريو يتطلب كسر حماية متطور، ، تظل مفاتيح التشفير غير قابلة للوصول. Secure Enclave عبارة عن شريحة منفصلة تحتوي على السيليكون الخاص بها. إن التنازل عن iOS لا يؤدي إلى تعريض المنطقة للخطر.

متجهات التهيئة لكل ملف

عندما تقوم بتشفير ملفين متطابقين بنفس المفتاح، فإن التنفيذ الساذج قد ينتج نصًا مشفرًا متطابقًا. هذه مشكلة. المهاجم الذي يرى نقطتين متماثلتين مشفرتين يعرف، دون فك تشفير أي شيء، أن الملفين الأصليين متماثلان. في قبو مليء بالصور، يمكن لهذا النوع من تحليل الأنماط الكشف عن المعلومات حتى من خلال التشفير.

Vaultaire يزيل هذا عن طريق إنشاء ناقل تهيئة عشوائي فريد من نوعه (IV) لكل ملف على حدة. يتم دمج IV مع مفتاح التشفير أثناء عملية AES-256-GCM، مما يضمن أنه حتى الملفات المتطابقة بايت مقابل بايت تنتج نصًا مشفرًا مختلفًا تمامًا. ستبدو نسختان من نفس الصورة، مشفرة بنفس المفتاح، كبيانات عشوائية غير مرتبطة تمامًا.

يتم تخزين متجهات التهيئة IVs جنبًا إلى جنب مع الملفات المشفرة، لكنها ليست سرية. يأتي أمانها من التفرد لا من السرية. يتم إنشاء كل IV باستخدام مولد الأرقام العشوائية المشفر في الجهاز، والذي يستمد الإنتروبيا من مصادر ضوضاء عتادية. احتمال توليد نفس IV مرتين صغير للغاية: تقريبًا 1 من 296 لمتجهات IV بطول 96 بت في GCM. خط أنابيب التشفير

النمط الخاص بك مسار الشبكة
5×5 إدخال الشبكة
→ تخزين
PBKDF2
KDF عالي التكرار
→ تخزين
Secure Enclave
تخزين مفاتيح الأجهزة
→ تخزين
AES-256-GCM + IV
تشفير لكل ملف إدارة الذاكرة

: المفاتيح التي تدمر نفسها ذاتيًا

من الأخطاء الشائعة في برامج الأمان ترك البيانات الحساسة في الذاكرة بعد عدم الحاجة إليها. يمكن أن تستمر مفاتيح التشفير وكلمات المرور المشتقة والبيانات التي تم فك تشفيرها في ذاكرة الوصول العشوائي (RAM) لفترة طويلة بعد انتهاء التطبيق من استخدامها. يمكن لأدوات الطب الشرعي تفريغ ذاكرة الجهاز والبحث عن هذه البقايا (، ) وهي تقنية تُعرف باسم هجوم التمهيد البارد أو تحليل تفريغ الذاكرة.

Vaultaire يتبع نهجا قويا لنظافة الذاكرة. عندما تقوم بإغلاق التطبيق أو قفل مخزنك، يحدث ما يلي بالتسلسل الفوري: تتم الكتابة فوق مفاتيح التشفير

  • .تمتلئ مواقع الذاكرة التي تحتوي على المواد الرئيسية بالأصفار، ثم البيانات العشوائية، ثم الأصفار مرة أخرى. هذا ليس إلغاء تخصيص بسيط، ، حيث يتم مسح الذاكرة بشكل نشط لمنع الاسترداد.
  • تمت إزالة المواد الأساسية المشتقة.تتم تصفية القيم المتوسطة من حساب PBKDF2 والمخازن المؤقتة وأي بيانات تم فك تشفيرها مؤقتًا. تم إبطال مفاتيح
  • Secure Enclave.تم وضع علامة على المراجع الرئيسية في Secure Enclave للتدمير، مما يضمن عدم إمكانية إعادة استخدامها دون إعادة اشتقاقها من النموذج.
  • يتم مسح الصور المصغرة والمعاينات التي تم فك تشفيرها.تتم الكتابة فوق أي بيانات صورة مخزنة مؤقتًا في الذاكرة قبل إغلاق التطبيق بالكامل.

في المرة التالية التي تفتح فيها Vaultaire، ستبدأ من الصفر. أنت ترسم النمط الخاص بك، ويتم اشتقاق المفتاح حديثًا، ويتلقى Secure Enclave مرجعًا رئيسيًا جديدًا. لا يوجد رمز مميز للجلسة، ولا توجد بيانات اعتماد مخزنة مؤقتًا، ولا يوجد اختصار. كل عملية إطلاق للتطبيق تكون مستقلة من الناحية المشفرة عن سابقتها.

الأسئلة المتداولة

هل AES-256 غير قابل للكسر حقًا؟

لا يمكن إثبات أن خوارزمية التشفير غير قابلة للكسر بالمعنى الرياضي المطلق. ومع ذلك، فقد صمد AES-256 لأكثر من عقدين من تحليل الشفرات العام من قبل مجتمع الأبحاث العالمي. الهجوم الأكثر شهرة ضد AES-256 يقلل من قوة المفتاح الفعالة من 256 بت إلى حوالي 254.4 بت، ، وهو تخفيض لا يكاد يذكر بحيث لا يكون له أي تأثير عملي. إن كسر AES-256 بالقوة الغاشمة سيتطلب طاقة أكثر مما هو موجود في النظام الشمسي. ولجميع الأغراض العملية، فهي غير قابلة للكسر باستخدام أي تقنية موجودة حاليًا أو يمكن توقعها من الناحية النظرية.

لماذا نستخدم PBKDF2 لاشتقاق المفتاح؟

PBKDF2 مع HMAC-SHA512 هو معيار موصى به من NIST وله عقود من التحليل الأمني المثبت. وبالاقتران مع عدد التكرارات المرتفع في Vaultaire والأملاح العشوائية لكل قبو، تتطلب هجمات القوة الغاشمة سنوات من الحساب لكل قبو. ويُنفَّذ PBKDF2 محليًا داخل إطار CommonCrypto من Apple، ما يتجنب تبعيات الطرف الثالث ويضمن تشغيل اشتقاق المفاتيح داخل كود نظام مقوّى ومدقَّق.

ما هي البيانات التي يرسلها Vaultaire إلى خوادمه؟

لا شيء. لا يوجد لدى Vaultaire خوادم تستقبل بياناتك. إذا قمت بتمكين النسخ الاحتياطي iCloud، فسيتم تخزين بياناتك المشفرة في حساب iCloud الشخصي الخاص بك، المشفر قبل أن يترك جهازك بمفاتيح لا يمتلكها Apple. Vaultaire لا تتلقى الشركة أبدًا أو تعالج أو تخزن أي بيانات مستخدم، مشفرة أو غير ذلك.

هل يمكن لكسر الحماية iPhone أن يعرض خزنتي للخطر؟

يمنح كسر الحماية للمهاجم وصولاً جذريًا إلى iOS، لكن Secure Enclave عبارة عن معالج مساعد منفصل ماديًا وله حدود أمان خاصة به. كسر الحماية iOS لا يؤدي إلى كسر حماية Secure Enclave. تظل مفاتيح التشفير المخزنة هناك غير قابلة للوصول حتى مع التحكم الكامل في نظام التشغيل. ومع ذلك، فإن الجهاز الذي تمت كسر الحماية فيه يزيد من مساحة الهجوم لتسجيل الدخول أو التقاط الشاشة، لذلك توصي Vaultaire باستخدام جهاز غير خاضع للحماية لتحقيق أقصى قدر من الأمان.

لماذا نستخدم شفرتين مختلفتين للملفات وبيانات التعريف؟

تنوع التشفير. إذا تم اكتشاف ثغرة أمنية في AES (وهو أمر غير مرجح للغاية، ولكنه ليس مستحيلاً)، فستظل بيانات التعريف الخاصة بك محمية بواسطة ChaCha20، والعكس صحيح. بالإضافة إلى ذلك، يوفر ChaCha20 خصائص أداء ثابتة الوقت مثالية للبيانات الصغيرة المنظمة مثل أسماء الملفات والطوابع الزمنية، مما يزيل فئة من هجمات القنوات الجانبية التي يمكن أن تؤثر نظريًا على AES في تطبيقات البرامج فقط.

ماذا يحدث لمفاتيحى إذا تعطل التطبيق؟

يستعيد iOS كامل ذاكرة التطبيق عند إنهائه، سواء تم ذلك بشكل سليم أم لا. ترتبط مراجع مفاتيح Secure Enclave بجلسة التطبيق وتُبطَل تلقائيًا عند انتهاء العملية. وحتى في سيناريو التعطل، لا تبقى المواد الأساسية في صيغة يسهل الوصول إليها. يتطلب التشغيل التالي إدخال النمط كاملًا واشتقاق مفتاح جديد. ولا توجد طريقة لاستئناف الجلسة السابقة.

شاهد المكدس أثناء العمل

ست طبقات تشفير. الثقة صفر مطلوبة. قم بتنزيل Vaultaire واستمتع بتجربة بنية الأمان التي تحميك من الجميع، بما في ذلك نحن.

تنزيل Vaultaire مجانًا