Krypteret iCloud-backup: Skylagring uden tillid

Din hvælving kan ligge i iCloud uden at Apple nogensinde ser, hvad der er indeni. Vaultaire krypterer alt på din enhed inden en eneste byte uploades. Det der ankommer til Apples servere er uadskilleligt fra tilfældig støj. Nøglen forbliver hos dig.

Vaultaires iCloud-backup krypterer hvælvingens data på enheden med AES-256-GCM inden noget uploades til Apples servere. Apple opbevarer den krypterede blob, men kan ikke læse den, fordi krypteringsnøglen aldrig forlader telefonen.

Hvad er krypteret iCloud-backup?

Telefoner går i stykker. Telefoner mistes. Telefoner stjæles. Hvis dine mest private filer kun eksisterer på én enhed, er de ét uheld fra permanent tab. En backup løser dette problem, men traditionel sky-backup skaber et andet: nu har en virksomhed du ikke kontrollerer en læsbar kopi af dine filer.

Vaultaire vælger en tredje vej. Hvælvingen kan valgfrit sikkerhedskopieres til iCloud, men data krypteres lokalt på din enhed med hvælvingens krypteringsnøgle inden det overhovedet forlader din telefon. Det der uploades til Apples servere er en blob af krypterede data der ligner tilfældig støj. Apple kan ikke læse den. Apples medarbejdere kan ikke læse den. En hacker der bryder ind på Apples servere kan ikke læse den. En statslig myndighed der indkalder Apple kan ikke læse den.

Krypteringen sker inden upload, ikke under eller efter. Det er den afgørende forskel. Mange skytjenester krypterer data “i transit” og “i hvile”. I begge tilfælde holder tjenesten nøglen. De kan dekryptere dine data når som helst. Med Vaultaire forlader nøglen aldrig din enhed. Apple opbevarer bare en kasse de ikke kan åbne.

Ikke “krypteret i iCloud”: krypteret inden iCloud

Apple krypterer iCloud-data med nøgler som Apple kontrollerer. Vaultaire krypterer dine data med en nøgle afledt af dit mønster — en nøgle der kun eksisterer på din enhed og kun mens appen er åben. Det er grundlæggende forskellige sikkerhedsmodeller. Apples kryptering beskytter dig mod udenforstående. Vaultaires kryptering beskytter dig mod alle, inklusive Apple.

Sådan fungerer det trin for trin

Mekanismen er ligetil. Sikkerheden kommer ikke fra kompleksitet men fra rækkefølgen af operationer: kryptering sker først, upload sker andet og nøglen rejser aldrig med dataene.

Trin 1: Din hvælving krypteres lokalt

Når du aktiverer iCloud-backup, tager Vaultaire indholdet af din hvælving — hvert foto, video, dokument og stykke metadata — og krypterer det med den samme AES-256-GCM-kryptering der beskytter din hvælving ved normal brug. Krypteringsnøglen afledes fra dit tegnede mønster via PBKDF2-nøgleafledning. Det er den samme nøgle der krypterer dine filer på enheden. Ingen separat backupnøgle, ingen ekstra adgangskoder, ingen ekstra trin.

Trin 2: Den krypterede blob uploades til iCloud

Det krypterede output — én datapakke matematisk uadskilleligt fra tilfældig støj — uploades til dit iCloud-lager. Fra Apples synspunkt er det bare en fil. De opbevarer den, replikerer den på tværs af datacentre for pålidelighed og medregner den i din normale iCloud-lagergrænse. De har ingen idé om hvad der er indeni, fordi indeni uden nøglen bare er støj.

Trin 3: Nøglen forbliver på din enhed

Under denne proces forlader krypteringsnøglen på intet tidspunkt din enhed. Den overføres ikke til Apple, gemmes ikke i iCloud-nøglering og indlejres ikke i backupfilen. Nøglen eksisterer kun i flyvtig hukommelse mens Vaultaire er åben og slettes når appen lukkes. Backuppen i iCloud er en låst kasse og den eneste nøgle eksisterer i det mønster du bærer i din muskelhukommelse.

Backup-kryptering
Din hvælving
Fotos, videoer, filer
AES-256-GCM
Kryptering på enheden
Krypteret blob
Uadskilleligt fra støj
iCloud-lager
Apple opbevarer tilfældige data

Hvorfor Apple ikke kan læse din backup

Dette er ikke et spørgsmål om politik. Det er ikke et løfte Apple giver i servicevilkårene. Det er matematik.

AES-256-GCM-kryptering producerer output der er beregningsmæssigt uadskilleligt fra tilfældige data. Uden den korrekte 256-bit nøgle er der ingen algoritme, ingen genvej og ingen mængde regnekraft der kan vende krypteringen. Det bedste angreb mod AES-256 er brute force: at prøve enhver mulig nøgle. Og der er 2256 mulige nøgler. Dette tal er større end det anslåede antal atomer i det observerbare univers.

Apple har ikke nøglen. Apple har aldrig haft nøglen. Nøglen afledes fra dit mønster på din enhed, bruges til at kryptere lokalt og slettes derefter fra hukommelsen. Apple modtager det krypterede output og det krypterede output alene fortæller dem intet om indholdet.

Selv med en retskendelse

Når retshåndhævende myndigheder forkynder Apple en stævning eller retskendelse om iCloud-data, kan Apple efterkomme og udlevere hvad de har. For standard iCloud-data betyder det læsbare filer. For en Vaultaire-backup er det en krypteret blob. De kan ikke dekryptere den, for de har ikke nøglen. De kan ikke udlevere nøglen, for de har aldrig haft den. Retskendelsen støder ind i en matematisk mur.

Dette handler ikke om at trodse retshåndhævende myndigheder. Det er den arkitektoniske virkelighed ved end-to-end-kryptering, hvor brugeren holder den eneste nøgle. Apple kan udlevere præcis det de har. Det de har er værdiløst uden dit mønster.

AES-256
Kryptering inden upload
0
Nøgler delt med Apple
100%
Kryptering på enheden

Tillidsmodellen: Stol på matematik, ikke virksomheder

Traditionel skylagring kræver at du stoler på udbyderen. Du stoler på at de krypterer dine data korrekt. Du stoler på at de ikke kigger i dine filer. Du stoler på at de modstår statsligt pres. Du stoler på at deres medarbejdere ikke misbruger adgang. Det er meget tillid til en organisation du aldrig har mødt.

Vaultaires krypterede iCloud-backup fjerner behovet for tillid helt. Sikkerheden afhænger ikke af Apples politikker, Apples etik eller Apples evne til at sikre sin infrastruktur. Den afhænger af AES-256, en offentligt auditeret krypteringsstandard der har modstået årtiers kryptoanalyse fra verdens bedste matematikere og efterretningstjenester.

Bryder hackere ind på Apples servere, er dine data sikre: angriberen får krypteret støj. Tilgår en uredelig Apple-medarbejder dine filer, er dine data sikre: de ser krypteret støj. Ændrer Apple sine privatlivspolitikker i morgen, er dine data sikre: politikker overskriver ikke matematik. Krypteringen beskytter dig uanset hvem der opbevarer dataene, hvordan de opbevares eller hvad de gør med deres adgang.

Du behøver ikke stole på Apple. Du behøver ikke stole på Vaultaire. Du skal bare stole på matematikken, og den er offentlig viden siden årtier.

Gendannelse af hvælving på en ny enhed

Her viser den krypterede backup sin værdi. Din telefon er væk — mistet, gået i stykker, stjålet, udskiftet. Din hvælving var sikkerhedskopieret til iCloud. Hvad sker der nu.

Trin 1: Installer Vaultaire på den nye enhed

Download Vaultaire fra App Store på den nye iPhone eller iPad. Appen registrerer at der findes en krypteret backup i din iCloud-konto.

Trin 2: Tegn mønsteret

Vaultaire viser det velkendte 5×5-gitter. Du tegner det samme mønster du altid har brugt. Appen afledes den samme krypteringsnøgle via den samme nøgleafledningsproces: samme mønster, samme salt (gemt i backupmetadata), samme nøgle.

Trin 3: Din hvælving dekrypteres

Den krypterede backup downloades fra iCloud og dekrypteres lokalt på din nye enhed. Dine fotos, videoer og dokumenter dukker op præcis som du efterlod dem. Hele processen tager sekunder for små hvælvinger og minutter for store. På intet tidspunkt under denne proces havde Apple eller nogen anden adgang til dine ukrypterede data.

Har du også en hemmelig gendannelsessætning, kan du bruge den i stedet for mønsteret. Begge metoder regenererer den samme krypteringsnøgle. Fleksibiliteten eksisterer for at give dig flere veje tilbage til dine data, men hver vej kræver noget kun du kender.

Hvad hvis du glemmer mønsteret og gendannelsessætningen?

Mister du både mønsteret og gendannelsessætningen, kan iCloud-backuppen ikke dekrypteres. Hverken af dig, Vaultaire, Apple eller nogen anden. Det er prisen for rigtig sikkerhed: den samme matematik der holder andre ude, holder dig ude hvis du mister nøglen. Derfor opfordrer Vaultaire dig til at gemme gendannelsessætningen et sikkert sted første gang du opretter en hvælving.

Slukket som standard, tændt efter valg

Krypteret iCloud-backup er deaktiveret som standard. Det er en bevidst designbeslutning, ikke en forglemmelse.

Nogle mennesker ønsker ikke at deres data forlader enheden under nogen omstændigheder. De accepterer risikoen ved et enkelt fejlpunkt, fordi alternativet — at der eksisterer en kopi noget andet sted — er uacceptabelt for dem. Vaultaire respekterer dette. Aktiverer du aldrig iCloud-backup, eksisterer din hvælving kun på din enhed. Ingen sky, ingen kopier, ingen tredjepartsengagement af nogen art.

Når du aktiverer iCloud-backup, træffer du en informeret beslutning. Du accepterer at der vil eksistere en krypteret kopi af dine data på Apples servere, til gengæld for muligheden for at gendanne hvælvingen ved enhedstab. Kopien er krypteret, nøglen forbliver hos dig og Apple kan ikke læse indholdet, men kopien eksisterer. Det kompromis er dit og Vaultaire træffer det ikke for dig.

Du kan deaktivere iCloud-backup når som helst. Gør du det, fjerner Vaultaire den krypterede backup fra iCloud. Din hvælving vender tilbage til rent lokalt lager.

Backup, ikke synkronisering

Det er vigtigt at forstå hvad krypteret iCloud-backup ikke er. Det er ikke realtidssynkronisering mellem enheder. Det er ikke et levende spejl af din hvælving der opdateres hver gang du tilføjer et foto.

Krypteret iCloud-backup er et snapshot i tid. Når du starter en backup (eller når Vaultaire tager en planlagt backup), krypterer appen den aktuelle tilstand af din hvælving og uploader den til iCloud. Tilføjer du filer efter backuppen, vises disse filer ikke i backuppen før næste backup kører. Gendanner du fra backup, får du hvælvingen som den så ud på backup-tidspunktet.

Det er bevidst design. Realtidssynkronisering medfører kompleksitet der skaber potentielle angrebsflader. En backup er et rent, komplet snapshot: krypter alt, upload alt, færdig. Enklere arkitektur betyder færre ting der kan gå galt, færre grænsetilfælde for angribere og en gendannelsesproces man kan tænke på med sikkerhed.

Tænk på det som en bankboks. Du bærer ikke dokumenter frem og tilbage kontinuerligt. Du gemmer en kopi af vigtige filer i kassen, og hvis dit hus brænder ned, går du i banken og henter dem. Originalerne er hos dig. Backuppen venter stille til du har brug for den.

Ofte stillede spørgsmål

Tæller iCloud-backuppen med i mit iCloud-lager?

Ja. Den krypterede backup gemmes som en fil i din iCloud-konto og tæller med i din iCloud-lagergrænse. Backuppens størrelse svarer til størrelsen af dit hvælvings krypterede indhold. Fordi kryptering ikke ændrer filstørrelsen markant, vil en hvælving med 2 GB fotos lave en backup på ca. 2 GB.

Hvor ofte tager Vaultaire backup til iCloud?

Vaultaire tager backup når du manuelt starter en, eller når appen opdager væsentlige ændringer i din hvælving mens du er på Wi-Fi og oplader. Backupfrekvensen kan også indstilles i appindstillingerne. Hver backup er et komplet krypteret snapshot, ikke en trinvis opdatering, hvilket sikrer konsistens og enkelhed.

Kan jeg bruge denne backup med et andet Apple-id?

Den krypterede backup er knyttet til din iCloud-konto. Logger du ind med et andet Apple-id, ser du ikke backuppen. Men overfører du den krypterede backupfil manuelt (f.eks. via AirDrop eller en computer), kan enhver enhed med Vaultaire dekryptere den, forudsat du tegner det rigtige mønster eller angiver den rigtige gendannelsessætning. Krypteringen er knyttet til dit mønster, ikke dit Apple-id.

Hvad sker der, hvis Apple sletter mine iCloud-data?

Sletter Apple dine iCloud-data (på grund af kontolukning, manglende betaling eller anden årsag) forsvinder backuppen. Din hvælving på enheden forbliver urørt. Derfor er iCloud-backuppen et sikkerhedsnet, ikke en erstatning for din lokale hvælving. Den primære kopi bor altid på din enhed.

Krypteres backuppen med en anden nøgle end hvælvingen på enheden?

Nej. Backuppen bruger den samme AES-256-GCM-kryptering med den samme nøgle afledt af dit mønster. Det betyder at ét mønster låser alt op: din lokale hvælving og iCloud-backuppen. Ingen separat backupadgangskode at huske. Dit mønster er nøglen til alt.

Kan Vaultaires udviklere tilgå min iCloud-backup?

Nej. Vaultaire kører på en nul-kendskab-arkitektur. Udviklerne ser aldrig dit mønster, genererer aldrig din nøgle og har aldrig adgang til din backup eller dens indhold. Backuppen krypteres på din enhed med en nøgle som kun du kan generere. Selv hvis hele Vaultaires infrastruktur blev kompromitteret, ville din iCloud-backup forblive sikker, fordi nøglen aldrig var en del af den infrastruktur.

Sikkerhedskopier uden at miste privatlivet

Aktivér krypteret iCloud-backup og gå aldrig mere og bekymr dig om at miste hvælvingen eller kontrollen over dine data.

Hent Vaultaire gratis