Xifrat per patró: Com una forma dibuixada protegeix els teus fitxers

Dibuixes un patró amb el dit. Aquest patró es converteix en la clau criptogràfica que bloca els teus fitxers darrere del xifrat AES-256. Sense contrasenyes a oblidar, sense PINs a endevinar. Només el teu patró i la matemàtica darrere d'ell.

El xifrat per patró a Vaultaire converteix una forma dibuixada en una graella 5×5 en una clau de xifrat AES-GCM de 256 bits a través de la funció de derivació de claus PBKDF2. El patró no és un PIN ni un codi d'accés. És una entrada directa per a la generació de la clau criptogràfica que barreja matemàticament cada fitxer de la caixa.

Què és el xifrat per patró?

La majoria d'aplicacions de caixa fort es protegeixen amb un PIN o contrasenya. Introdueixes quatre dígits i apareixen les fotos. Sembla segur, oi?

El problema: un PIN de quatre dígits té exactament 10.000 combinacions possibles. Un ordinador les pot provar totes en menys d'un segon. Sis dígits? Un milió de combinacions. Encara trivialment ràpid per a maquinari modern. Fins i tot una contrasenya de vuit caràcters, si fa servir només lletres minúscules, ofereix uns 200.000 milions de possibilitats. Sona molt fins que saps que un portàtil estàndard pot provar milers de milions de hashes de contrasenyes per segon.

El xifrat per patró pren un enfocament radicalment diferent. En lloc d'introduir caràcters en un camp, dibuixes una forma geomètrica a través d'una graella de punts. El camí concret que segueixes, quins punts toques, en quin ordre i amb quina geometria, es converteix en el material en brut per a la generació de la clau de xifrat. No un codi d'accés. No un desbloqueig per comoditat. Una clau criptogràfica real que barreja matemàticament les teves dades.

Aquesta diferència és substancial. Quan introdueixes un PIN a la majoria d'aplicacions, l'aplicació comprova si has introduït el número correcte. Si és així, s'obre. Les pròpies dades sovint es guarden al disc en format llegible, simplement ocultes darrere d'una porta d'accés. El xifrat per patró a Vaultaire funciona diferent: el patró que dibuixes es passa a una funció de derivació de claus que crea una clau de xifrat única de 256 bits. Aquesta clau xifra i desxifra els teus fitxers. Si algú dibuixa un patró diferent, obté una clau diferent. El desxifrat produeix soroll. No hi ha cap missatge de “contrasenya incorrecta”, només soroll sense sentit.

La diferència clau

Una caixa basada en PIN és com una porta tancada: força el pany i hi entres. El xifrat per patró és com una caixa forta on la combinació és el metall del qual està feta la caixa. Una combinació incorrecta i no hi ha caixa, només ferralla aleatòria.

Com funciona pas a pas

Aquí s'explica el que passa des del moment que el teu dit toca la pantalla fins que els teus fitxers es tornen il·legibles per a qualsevol altre.

Pas 1: Dibuixes el patró

Vaultaire mostra una graella de 5×5 punts. Dibuixes un camí continu que connecta almenys 4 d'aquests punts. L'aplicació registra exactament quins punts has visitat i en quin ordre. Aquesta seqüència és el teu patró.

Graella de patró 5×5

A diferència de les graelles 3×3 que veus als blocadors d'Android, Vaultaire usa una graella 5×5. No és una elecció cosmètica. Una graella 3×3 et dona 9 punts i uns 140.000 patrons possibles connectant almenys 4 punts. Una graella 5×5 amb 25 punts? El nombre de patrons possibles salta a milers de milions. Més punts, més connexions, molta més entropia.

Pas 2: El patró es converteix en clau

El teu patró dibuixat es converteix en una seqüència numèrica. Aquesta seqüència es passa a una funció de derivació de claus, concretament PBKDF2 combinada amb una sal única generada aleatòriament. La sal garanteix que dos patrons idèntics en caixes diferents crein claus completament diferents.

Flux de xifrat
El teu patró
Camí a la graella 5×5
PBKDF2 + sal
Derivació de claus
Clau de 256 bits
Única per a cada caixa
AES-256-GCM
Xifrat de fitxers

El procés de derivació de claus és deliberadament lent. PBKDF2 executa milers d'iteracions, de manera que cada intent és costós computacionalment. Dibuixes el patró una sola vegada, per la qual cosa una fracció de segon és imperceptible per a tu. Però un atacant que prova milions de patrons s'enfrontarà a hores, dies o anys de còmput per intent.

Pas 3: Els teus fitxers es xifren

La clau de 256 bits derivada s'usa amb AES-256-GCM per xifrar cada fitxer de la caixa. Cada fitxer rep el seu propi vector d'inicialització (IV) únic, de manera que fins i tot fitxers idèntics produiran una sortida xifrada completament diferent.

El mode GCM afegeix una capa important: autenticació. No només barreja les teves dades, sinó que genera una etiqueta que detecta qualsevol manipulació. Si es modifica un sol bit d'un fitxer xifrat, el desxifrat falla. Ningú pot manipular els teus fitxers sense que ho sàpigues.

Pas 4: La clau desapareix

Tan bon punt tanques Vaultaire, la clau de xifrat s'esborra de la memòria del dispositiu. No s'emmagatzema al disc, no es guarda en memòria cau, no es guarda en cap lloc. La propera vegada que obres l'aplicació, has de tornar a dibuixar el patró per regenerar la clau. El patró correcte crea la mateixa clau i els teus fitxers es desxifren. Qualsevol altre patró crea una clau diferent i el desxifrat produeix soroll.

Les matemàtiques (en paraules normals)

No cal tenir una titulació en informàtica per entendre per què funciona. La seguretat depèn de tres números: quants patrons són possibles, quant temps triga cada intent i quants intents pot fer un atacant.

2256
Espai de claus AES
5×5
Mida de la graella
Milers de milions
Patrons possibles

Entropia: mesura de la imprevisibilitat

Entropia és una altra paraula per a “com de difícil és d'endevinar.” Llançar una moneda té 1 bit d'entropia. Un PIN de quatre dígits té uns 13 bits d'entropia. Un patró ben triat en una graella 5×5 connectant 8 o més punts pot superar els 30 bits d'entropia, és a dir, més de mil milions de patrons possibles.

Derivació de claus: intents costosos

PBKDF2 pren el teu patró i l'executa a través de milers de rondes de hash criptogràfic. Cada ronda triga una quantitat mínima de temps. Si un atacant vol provar mil milions de patrons i cada prova triga un mil·lisegon, son un milió de segons. Uns 11,5 dies. Per a una sola caixa. I suposant que coneix la sal, que és única per a cada caixa i requereix accés físic al dispositiu.

AES-256: l'estàndard en el qual confien els governs

AES-256 és l'estàndard de xifrat que fa servir el govern dels EUA per a informació classificada. Una clau de 256 bits té 2256 valors possibles, un nombre tan gran que fins i tot si cada àtom de l'univers observable fos un ordinador i cada ordinador provés un bilió de claus per segon, trencar-lo no es produiria abans de la mort tèrmica de l'univers. La seguretat d'AES-256 no depèn del secret. L'algoritme és públic. La seguretat depèn únicament de la clau.

Per què ningú ho trenca

Considerem les maneres en les quals algú podria intentar accedir als teus fitxers xifrats, i per què cadascuna falla.

Força bruta: provar cada patró

Fins i tot amb un ordinador ràpid, cada intent és costós a causa de la funció de derivació de claus. Mil milions de patrons possibles multiplicats per un mil·lisegon per intent sumen anys de còmput.

Atac per empremtes: llegir la pantalla

En una graella 3×3, les empremtes a la pantalla poden reduir significativament els patrons possibles. En una graella 5×5, el patró d'empremtes revela quins punts s'han tocat però no l'ordre, la direcció ni les connexions entre ells. L'explosió combinatòria fa que aquest enfocament sigui poc pràctic.

Confiscació del dispositiu: prendre el teu telèfon

Si algú pren el teu telèfon, té un blob xifrat. Sense el teu patró, les dades són matemàticament indistingibles del soroll aleatori. Vaultaire no emmagatzema la clau, no emmagatzema el hash del patró i no emmagatzema res que pugui usar-se per verificar si un intent és correcte. L'atacant no té cap oracle contra el qual comprovar.

Sense oracle de verificació

La majoria de sistemes amb contrasenya emmagatzemen un hash de la teva contrasenya. Un atacant amb accés a la base de dades pot comprovar intents contra aquest hash. Vaultaire no emmagatzema res. Cada patró crea una clau aparentment vàlida. Només la clau correcta produeix dades significatives. L'atacant ni pot saber si ha endevinat correctament sense desxifrar tota la caixa i comprovar el contingut.

Triar un patró fort

El xifrat és tan fort com el teu patró. Aquí tens com maximitzar la seguretat amb el mínim esforç.

Què fa un patró fort

  • Usa més punts. Connecta almenys 8 dels 25 punts disponibles. Cada punt addicional multiplica el nombre de patrons possibles.
  • Creua el teu propi camí. Els patrons que tornen enrere, salten punts o canvien de direcció de manera inesperada son molt més difícils de reproduir de memòria o observació.
  • Evita formes òbvies. Lletres, figures geomètriques simples i línies rectes son les primeres coses que provaria un atacant.
  • Usa tota la graella. Els patrons que queden a un cantó malbaraten l'entropia disponible. Escampa't.

Què evitar

  • Patrons curts. Connectar només 4 punts et dona moltes menys combinacions possibles.
  • Formes geomètriques simples. Una forma en L, una línia en ziga-zaga o una diagonal recta son l'equivalent en patró de la contrasenya “contrasenya123”.
  • Sempre começar des del mateix cantó. La investigació sobre patrons d'Android mostra que la majoria de gent comença des del punt superior esquerre. Els atacants ho saben.

Preguntes freqüents

Què passa si oblido el patró?

En crear la caixa, Vaultaire genera una frase de recuperació, una sèrie de paraules que pot recrear la teva clau de xifrat. Si oblides el patró, introdueix aquesta frase i recuperaràs l'accés. Si perds el patró i la frase de recuperació, les dades no es poden recuperar. Això és deliberat: significa que ningú més les pot recuperar tampoc.

Un patró és realment més segur que una contrasenya?

Un patró ben triat en una graella 5×5 pot assolir o superar l'entropia d'una contrasenya típica. L'avantatge és la usabilitat: la gent tria contrasenyes febles perquè les fortes són difícils de recordar. Els patrons aprofiten la memòria muscular, de manera que usar un patró complex resulta natural sense memorització conscient.

Pot algú fer una captura de pantalla o enregistrar el meu patró?

Vaultaire bloqueja les captures de pantalla mentre la graella de patró és visible. L'enregistrament de pantalla també es bloqueja amb l'indicador de pantalla segura del sistema operatiu. Un atacant necessitaria accés visual directe a la pantalla mentre la dibuixes.

Quin algoritme de xifrat fa servir Vaultaire?

AES-256-GCM per al xifrat de fitxers amb PBKDF2 per a la derivació de claus. Cada caixa té una sal única i cada fitxer té un vector d'inicialització únic. Les metadades estan protegides amb ChaCha20. El material de claus es gestiona a través de l'Secure Enclave del dispositiu.

El patró s'emmagatzema al dispositiu?

No. Vaultaire no emmagatzema el teu patró, el seu hash ni cap representació. El patró s'usa per derivar la clau en temps real i tant les dades del patró com la clau s'esborren de la memòria quan es tanca l'aplicació.

Pot Vaultaire accedir als meus fitxers xifrats?

No. Vaultaire té arquitectura de coneixement zero. L'empresa mai veu el teu patró, mai genera la teva clau i mai accedeix a les teves dades sense xifrar. Fins i tot si ens forcessin per una ordre judicial, no hi hauria res a lliurar.

Veu-ho en acció

Descarrega Vaultaire i dibuixa el teu primer patró en menys d'un minut.

Descarregar Vaultaire gratuïtament