Det kryptografiske grundlag
De fleste sikkerhedsapps vælger én krypteringsalgoritme og stopper der. Vaultaire bruger seks forskellige kryptografiske mekanismer der kører sideløbende, hver valgt til en specifik trusselmodel. Filindhold krypteres med én cipher. Metadata krypteres med en anden. Nøgler afledes via en beregningsintensiv funktion. Hardwaresikkerhed gemmer resultatet. Og nul-kendskab-arkitekturen sikrer at selv Vaultaires skabere ikke har adgang til dine data.
Det er ikke kompleksitet for kompleksitetens skyld. Hvert lag håndterer en anden angrebsflade. AES-256-GCM håndterer massefil-kryptering fordi det er hurtigt og hardwareaccelereret på Apples chips. ChaCha20 beskytter metadata fordi det har konstanttid og er modstandsdygtigt over for cache-timingangreb. PBKDF2 afleder nøgler over hundredtusindvis af iterationer og gør brute-force-angreb beregningsintensive. Secure Enclave gemmer nøglemateriale fordi softwarealene beskyttelse ikke er nok hvis nogen har fysisk adgang til din enhed.
Tænk på Vaultaires sikkerhed som en række bankboks-døre, hver der kræver en anden type nøgle. At bryde én dør hjælper ikke med de næste. Filcipheren, metadatacipheren, nøgleafledningsfunktionen og hardwareenklave er hver en uafhængig barriere. En angriber skal overvinde dem alle, ikke bare én.
AES-256-GCM: Filkryptering
Hvert foto, video og dokument gemt i Vaultaire krypteres med AES-256-GCM — Advanced Encryption Standard med 256-bit nøgle i Galois/Counter Mode. Det er samme cipher den amerikanske regering bruger til topfortrolig klassificeret information. Ikke en markedsføringsammenligning. Bogstaveligt talt samme algoritme, samme nøglelængde, samme driftstilstand.
Tallet "256" i AES-256 angiver nøglelængden i bit. En 256-bit nøgle har 2256 mulige værdier. Som perspektiv: der er ca. 1080 atomer i det observerbare univers. Var hvert atom en supercomputer der testede en milliard nøgler i sekundet og kørte siden Big Bang, ville de have undersøgt mindre end en billiontedel af nøglerummet. AES-256 brydes ikke med brute force. Ikke i dag. Ikke i dette århundrede. Ikke før stjernerne slukner.
Hvorfor GCM-tilstanden betyder noget
AES er en blokcipher: den krypterer data i 128-bit blokke. "Tilstanden" bestemmer hvordan disse blokke kombineres. GCM (Galois/Counter Mode) giver to ting simplere tilstande som CBC ikke giver: paralleliseret kryptering og indbygget autentifikation.
Autentifikationsdelen er kritisk. GCM genererer et kryptografisk mærke for hver krypteret fil. Det mærke fungerer som manipulationssikring. Ændres en enkelt bit i chifferteksten — af en ondsindet aktør eller en beskadiget disksektor — stemmer autentifikationsmærket ikke, og dekrypteringen fejler. Du får ikke beskadigede data. Du får et klart signal om at noget er galt. Denne egenskab kaldes autentificeret kryptering og forhindrer en hel klasse af angreb.
PBKDF2: Nøgleafledning
Din krypteringsnøgle opstår ikke ud af ingenting. Den afledes af dit mønster (eller din hemmelige sætning) via en nøgleafledningsfunktion — en algoritme specielt designet til at omdanne menneskelig input til en kryptografisk nøgle. Vaultaire bruger PBKDF2 (Password-Based Key Derivation Function 2) med HMAC-SHA512, en NIST-anbefalet standard der bruges i statslige og finansielle systemer verden over.
Hvordan PBKDF2 beskytter dit mønster
Grundidéen bag PBKDF2 er bevidst langsomhed. Den tager dit mønster og kører det igennem hundredtusindvis af kryptografiske hashingrunder. Hver runde tager en brøkdel af et sekund. For dig er det at tegne et mønster og vente på dekryptering næsten øjeblikkeligt. For en angriber der prøver mønstre med brute force, multipliceres den brøkdel af et sekund med hvert enkelt forsøg.
Vaultaire konfigurerer PBKDF2 med et højt iterationstælling specifikt kalibreret til moderne hardware. Hver nøgleafledningsforsøg kræver meningsfuldt beregningsarbejde. En angriber der prøver en milliard mønstre ville behøve årevis af kontinuerlig beregning på én hvælving. Det forudsætter at de kender saltet, der er unikt for hver hvælving og gemt på din enhed.
Hver hvælving får sit eget kryptografisk tilfældige salt. Det betyder at to brugere der tilfældigt tegner samme mønster vil skabe fuldstændig forskellige krypteringsnøgler. Forudberegnede opslagningstabeller (regnbuetabeller) er ubrugelige fordi saltet gør hver hvælvings nøgleafledning unik.
ChaCha20: Metadatabeskyttelse
At kryptere filindhold er ikke nok. Filnavne, oprettelsesdatoer, miniaturedimensioner og hvælvingsstruktur er metadata — og metadata kan være lige så afslørende som selve data. En fil med navnet "selvangivelse-2025.pdf" fortæller en angriber præcis hvad der er inden i, selv om indholdet er krypteret.
Vaultaire krypterer al metadata med ChaCha20, en strømcipher designet af Daniel J. Bernstein. ChaCha20 bruges ved siden af AES, ikke i stedet for det, af en specifik grund: kryptografisk diversitet.
Hvorfor en separat cipher til metadata?
At bruge samme algoritme til filindhold og metadata ville betyde at et teoretisk gennembrud mod algoritmen på én gang afslørte alt. Ved at bruge AES-256-GCM til filindhold og ChaCha20 til metadata sikrer Vaultaire at selv i det ekstremt usandsynlige tilfælde at én cipher kompromitteres, forbliver det andet lag intakt.
ChaCha20 har også praktiske fordele til metadata. Det er en rent softwaremæssig cipher der ikke afhænger af AES-hardwareinstruktioner, og sikrer perfekt konstanttids-ydeevne uanset krypterede data. Det eliminerer sidekanalers timing-angreb — en klasse angreb hvor en modstander måler krypteringstider for at udlede information om nøglen.
Nul-kendskab-arkitektur
Her er det værd at stille spørgsmålet om enhver sikkerhedsapp: hvad sker der hvis virksomheden bag den hackes, får en stævning, eller simpelthen vender sig?
For de fleste apps er svaret ubehageligt. De holder dine data, dine nøgler, eller begge dele. En retskendelse tvinger dem til at udlevere det. Et datalæk afslører det. En uærlig medarbejder tilgår det. Appens sikkerhed er kun så stærk som virksomhedens operationelle sikkerhed.
Vaultaire er bygget på nul-kendskab-arkitektur. Det betyder at virksomheden der laver Vaultaire aldrig har adgang til dine krypteringsnøgler, dit mønster, din hemmelige sætning eller dine ukrypterede data. Ikke under synkronisering. Ikke under backup. Aldrig. Kryptografiske operationer sker udelukkende på din enhed. Det der forlader din enhed, hvis noget overhovedet gør, er allerede krypteret med nøgler kun du ejer.
Hvad nul-kendskab-arkitektur betyder i praksis
Afleverer retshåndhævelse Vaultaire en stævning der kræver dine data, kan selskabet fuldt efterkomme og aflevere præcis intet brugbart. Ingen nøgler at udlevere. Ingen hovednøgle. Ingen bagdøre. De krypterede blokke gemt i iCloud er matematisk uadskillige fra tilfældig larm uden din nøgle — og din nøgle eksisterer kun i dit hoved (som mønster) og midlertidigt i din enheds Secure Enclave (mens appen er åben).
Det er ikke en politikbeslutning. Det er en arkitekturbeslutning. Vaultaire kan ikke tilgå dine data uanset hensigt, incitament eller juridisk pres. Systemet er designet så den kapacitet ikke eksisterer.
Nul-kendskab-arkitektur betyder at du ikke behøver at stole på Vaultaire som virksomhed. Du behøver ikke tro at servere er sikre, at medarbejdere er ærlige, eller at regeringen ikke banker på. Matematikken beskytter dig mod alle — inklusive dem der skrev matematikken.
Secure Enclave-integration
Softwarealene-sikkerhed har et loft. Uanset hvor omhyggeligt en app håndterer krypteringsnøgler i hukommelsen, kunne operativsystemet, andre apps eller fysiske adgangsværktøjer teoretisk set læse den hukommelse. Apples Secure Enclave fjerner denne sårbarhed ved at tilbyde et hardwareisoleret miljø til nøgleoperationer.
Secure Enclave er en dedikeret coprocessor indbygget i enhver moderne iPhone. Den har sin egen krypterede hukommelse, sin egen opstartsproces og sin egen sikkerhedsgrænse. Nøgler gemt i Secure Enclave forlader den aldrig — selv hovedprocessoren kan ikke læse dem. I stedet sender appen data til Secure Enclave, der udfører kryptografiske operationer internt og returnerer kun resultatet.
Vaultaire bruger Secure Enclave til nøglehåndtering. Når du tegner dit mønster og nøgleafledningsfunktionen opretter en krypteringsnøgle, overdrages den nøgle til Secure Enclave. Alle efterfølgende krypterings- og dekrypteringsoperationer delegeres til hardware. Nøglen eksisterer aldrig i appens hukommelsesrum i en form en debugger, jailbreak-værktøj eller retsmedicinsk afbildningssystem kunne udtrække.
Det betyder at selv om en angriber havde root-adgang til din iPhone — et scenarie der kræver et sofistikeret jailbreak — forbliver krypteringsnøglerne utilgængelige. Secure Enclave er en separat chip med eget silicium. At kompromittere iOS er ikke det samme som at kompromittere enklave.
Initialiseringsvektorer pr. fil
Krypterer du to identiske filer med samme nøgle, ville en naiv implementering producere identisk chiffertekst. Det er et problem. En angriber der ser to identiske krypterede blokke ved — uden at dekryptere noget — at to originale filer er ens. I en hvælving fuld af fotos kan den slags mønsteranalyse afsløre information på trods af kryptering.
Vaultaire eliminerer det ved at generere en unik, kryptografisk tilfældig initialiseringsvektor (IV) for hver enkelt fil. IV'en kombineres med krypteringsnøglen under AES-256-GCM-operationen, og sikrer at selv byte-for-byte identiske filer producerer fuldstændig forskellig chiffertekst. To kopier af samme foto, krypteret med samme nøgle, vil fremstå som fuldstændig urelaterede tilfældige data.
IV'er gemmes ved siden af de krypterede filer, men er ikke hemmelige — deres sikkerhed kommer fra unikhed, ikke fortrolighed. Hver IV genereres ved hjælp af enhedens kryptografiske tilfældighedsgenerator, der trækker entropi fra hardwaresupporter. Sandsynligheden for at generere samme IV to gange er astronomisk lille: ca. 1 til 296 for GCMs 96-bit IV'er.
Hukommelsesstyring: Nøgler der sletter sig selv
En hyppig fejl i sikkerhedssoftware er at lade følsomme data blive i hukommelsen længere end nødvendigt. Krypteringsnøgler, afledte adgangskoder og dekrypterede data kan forblive i RAM længe efter at appen er holdt op med at bruge dem. Retsmedicinske værktøjer kan dumpe enhedens hukommelse og søge efter disse rester — en teknik kendt som cold-boot-angreb eller hukommelsesdump-analyse.
Vaultaire håndterer hukommelse aggressivt. Lukker du appen eller låser en hvælving, sker dette straks i rækkefølge:
- Krypteringsnøgler overskrives. Hukommelsespladserne der holder nøglemateriale fyldes med nuller, derefter tilfældige data, derefter nuller igen. Det er ikke blot deallokering: hukommelsen ryddes aktivt for at forhindre gendannelse.
- Afledt nøglemateriale fjernes. Mellemværdier fra PBKDF2-beregningen, midlertidige buffere og al cacheret dekrypteret data nulstilles.
- Secure Enclave-nøgler ugyldiggøres. Nøglereferences i Secure Enclave markeres til destruktion, så de ikke kan genbruges uden ny afledning fra mønstret.
- Dekrypterede miniaturer og forhåndsvisninger ryddes. Al cachelagret billeddata i hukommelsen overskrives inden appen lukker fuldstændigt.
Næste gang du åbner Vaultaire, starter du fra nul. Du tegner dit mønster, nøglen afledes frisk, og Secure Enclave får en ny nøglereference. Ingen sessionstoken, ingen cachede legitimationsoplysninger, ingen genvej. Hvert appopstart er kryptografisk uafhængigt af det forrige.
Ofte stillede spørgsmål
Er AES-256 faktisk ubrydelig?
Ingen krypteringsalgoritme kan bevises ubrydelig i absolut matematisk forstand. AES-256 har dog modstået mere end to årtiers offentlig kryptanalyse fra et globalt forskersamfund. Det mest kendte angreb på AES-256 reducerer effektiv nøglestyrke fra 256 bit til ca. 254,4 bit — en reduktion så ubetydelig at den ikke har nogen praktisk indvirkning. At bryde AES-256 med brute force ville kræve mere energi end der eksisterer i solsystemet.
Hvorfor bruges PBKDF2 til nøgleafledning?
PBKDF2 med HMAC-SHA512 er en NIST-anbefalet standard med årtiers påvist sikkerhedsanalyse. Kombineret med Vaultaires høje iterationstælling og tilfældige salte pr. hvælving kræver brute-force-angreb årevis af beregning pr. hvælving. PBKDF2 er implementeret nativt i Apples CommonCrypto-framework og undgår tredjepartsafhængigheder.
Hvilke data sender Vaultaire til sine servere?
Ingen. Vaultaire har ingen servere der modtager dine data. Aktiverer du iCloud-backup, gemmes dine krypterede data i din personlige iCloud-konto — krypteret inden de forlader din enhed med nøgler Apple ikke ejer. Vaultaire modtager, behandler eller gemmer aldrig brugerdata, krypterede eller ej.
Kan en jailbroken iPhone kompromittere min hvælving?
Jailbreak giver en angriber root-adgang til iOS, men Secure Enclave er en fysisk adskilt coprocessor med sin egen sikkerhedsgrænse. At jailbreake iOS er ikke det samme som at jailbreake Secure Enclave. Krypteringsnøgler gemt der forbliver utilgængelige selv ved fuld kontrol over operativsystemet. Et jailbroken enhed øger dog angrebsfladen for keylogging eller skærmoptagelse.
Hvorfor bruges to forskellige ciphers til filer og metadata?
Kryptografisk diversitet. Opdages en sårbarhed i AES (usandsynligt, men ikke umuligt), ville dine metadata stadig være beskyttet af ChaCha20, og omvendt. ChaCha20 giver også konstanttids-ydeevne-karakteristika der er ideelle til små strukturerede data som filnavne og tidsstempler.
Hvad sker der med mine nøgler hvis appen crasher?
iOS frigiver al apphukommelse ved appafslutning, hvad enten det sker ordentligt eller ej. Nøglereferences i Secure Enclave er bundet til appsessionen og ugyldiggøres automatisk når processen slutter. Selv ved et crash persisterer nøglemateriale ikke i tilgængelig form. Næste opstart kræver fuld mønstertastning og ny nøgleafledning.