Arquitectura de seguretat: La base tècnica completa
Quan diem que Vaultaire usa xifrat de nivell militar, no és màrqueting. Cada arxiu que guardes es xifra amb AES-256-GCM, el mateix estàndard usat per governs i bancs a tot el món. La clau no existeix en cap servidor. Cap servidor pot desxifrar les teves dades, perquè matemàticament no pot.
Vaultaire usa AES-256-GCM per al xifrat de fitxers, PBKDF2 per a la derivació de claus, ChaCha20 per a la protecció de metadades i el Secure Enclave d'Apple per a la gestió de claus per maquinari. Les operacions de derivació de claus i desxifrat ocorren exclusivament al teu dispositiu.
Capa 1: Xifrat de fitxers AES-256-GCM
Cada fitxer que guardes a Vaultaire es xifra individualment usant AES-256 en mode GCM (Galois/Counter Mode). AES-256 és l'estàndard d'or del xifrat simètric: adoptat per la NSA per a informació classificada, mandatat per NIST, i usat a tot el món pels sistemes financers i de defensa.
El mode GCM no és simplement un mode de xifrat: és un xifratge autenticat amb dades associades (AEAD). Garanteix dues propietats crítiques. La primera és la confidencialitat: sense la clau, els datos xifrats no revelen res sobre el contingut original. La segona és la integritat: qualsevol modificació del text xifrat, fins i tot d'un sol bit, fa que la verificació d'autenticació falli i el desxifrat es rebutgi.
Alguns xifratges xifren però no autentiquen. AES-CBC, per exemple, xifra les dades però no detecta la manipulació. Un atacant podria modificar el text xifrat i l'aplicació desxifraria dades alterades sense saber-ho. GCM impedeix això de manera matemàtica. Qualsevol alteració de les dades xifrades, fins i tot d'un bit, causa un error d'autenticació.
Capa 2: Derivació de claus PBKDF2
El teu patró, una seqüència de punts en una graella 5×5, no és una clau de xifrat directament. És una entrada a una funció de derivació de claus. Vaultaire usa PBKDF2 (Password-Based Key Derivation Function 2) per convertir el patró en una clau AES-256 de 256 bits.
PBKDF2 aplica una funció pseudoaleatòria, específicament HMAC-SHA256, al patró juntament amb una sal criptogràfica, milers de vegades. Cada iteració fa el procés de derivació una mica més lent, la qual cosa dificulta els atacs de força bruta: intentar tots els patrons possibles pren ordres de magnitud més de temps que derivar una sola clau.
Capa 3: Protecció de metadades ChaCha20
El xifrat de fitxers protegeix el contingut. Però les metadades, noms de fitxers, mides, dates, també necessiten protecció. Si les metadades estiguessin en text pla, un adversari podria determinar el nombre de fitxers, els seus tipus i mides, i possiblement inferir el contingut.
Vaultaire protegeix les metadades usant ChaCha20, un xifratge de flux dissenyat per Daniel Bernstein. ChaCha20 és excepcionalment ràpid en maquinari mòbil sense acceleració AES dedicada, i és resistent als atacs de temporalització per la seva construcció.
Capa 4: Integració del Secure Enclave
L'iPhone de qualsevol model recent inclou el Secure Enclave, un coprocessador físicament separat del processador principal. El Secure Enclave té el seu propi sistema operatiu segur, memòria segura i generador de números aleatoris. Fins i tot si el sistema operatiu principal d'iOS es veiés compromès, les dades del Secure Enclave romanen protegides.
Vaultaire usa el Secure Enclave per a les operacions de gestió de claus en sessió. Les claus de sessió no existeixen mai en text pla a la memòria del processador principal.
Capa 5: IV únic per fitxer
Cada fitxer de Vaultaire s'xifra amb un vector d'inicialització (IV) únic generat criptogràficament. Fins i tot si dos fitxers idèntics s'emmagatzemen a la mateixa caixa amb la mateixa clau, els seus textos xifrats no guarden cap semblança entre si.
Reutilitzar un IV amb la mateixa clau crea vulnerabilitats criptogràfiques explotables. IVs únics per fitxer garanteixen que cada operació de xifrat és criptogràficament independent.
Capa 6: Disseny de coneixement zero
Tot el que s'ha descrit fins ara ocorre exclusivament al teu dispositiu. Cap clau, cap patró, cap text pla i cap fragment de metadades mai surt del dispositiu en forma llegible. Vaultaire no té servidors que emmagatzemin les teves claus. No té cap mecanisme per recuperar l'accés si oblides el patró. No pot complir cap ordre judicial que demani les teves claus de desxifrat, perquè no les té.
Capa 7: Farciment d'emmagatzematge
L'última capa de defensa aborda una amenaça diferent: l'anàlisi del patró d'emmagatzematge. Vaultaire omple el seu grup d'emmagatzematge amb bytes criptogràficament aleatoris, de manera que la mida total, el nombre de fitxers i el nombre de caixes no es poden inferir sense la clau.
Preguntes freqüents
Per què AES-256-GCM en comptes d'un altre xifratge?
AES-256-GCM és el xifratge de referència per a emmagatzematge de dades, recomanat per NIST i usat per governs, bancs i forces militars. El mode GCM afegeix autenticació integrada: qualsevol intent de modificar les dades xifrades és detectat i rebutjat.
Pot algun ordinador trencar AES-256?
No, amb cap tecnologia actual ni prevista. L'atac per força bruta sobre AES-256 requeriria 2 elevat a 256 intents. Fins i tot un ordinador que pogués provar un bilió de claus per segon tardaria milers de milions de vegades l'edat de l'univers. El millor atac publicat redueix la complexitat a 2 elevat a 99.5, que continua essent completament impraticable.
Quin és el paper del Secure Enclave?
El Secure Enclave és un coprocessador independent al teu iPhone que gestiona operacions criptogràfiques sensibles en aïllament del processador principal. Vaultaire usa el Secure Enclave per emmagatzemar materials de clau intermèdia durant les sessions actives. Fins i tot si el processador principal es veiés compromès, les dades del Secure Enclave romanen protegides.
Per què IV únic per fitxer?
Un vector d'inicialització (IV) únic per a cada fitxer impedeix els atacs de reutilització de clau. IVs únics per fitxer fan que cada operació de xifrat sigui criptogràficament independent, fins i tot quan dos fitxers idèntics s'emmagatzemen amb la mateixa clau.
Vaultaire és resistent als ordinadors quàntics?
AES-256 és generalment considerat resistent als atacs quàntics. L'algorisme de Grover redueix l'espai de cerca efectiu d'AES-256 a 2 elevat a 128, que segueix essent molt fora de l'abast de qualsevol ordinador quàntic imaginable.
Quin és el model de coneixement zero de Vaultaire?
Coneixement zero significa que Vaultaire no té mai accés a les teves claus de xifrat, patrons o dades de text pla. La derivació de claus, el xifrat i el desxifrat ocorren exclusivament al teu dispositiu. Cap dada sensible és enviada a cap servidor de Vaultaire en cap moment.
Seguretat real, no promeses
Cada afirmació que fem sobre la seguretat de Vaultaire es basa en estàndards criptogràfics verificables. Descarrega l'aplicació i comprova-ho tu mateix.
Descarregar Vaultaire gratis