Sicherheitsarchitektur: Der vollständige technische Stack
Vaultaire verlässt sich nicht auf einen einzelnen Algorithmus oder einen einzelnen Trick. Es nutzt eine geschichtete kryptografische Architektur, in der jede Komponente eine bestimmte Aufgabe hat und der Ausfall einer Schicht die anderen nicht kompromittiert. Hier ist jede Chiffre, jedes Protokoll und jede Designentscheidung, die zwischen deinen privaten Daten und dem Rest der Welt steht.
Vaultaires Sicherheits-Stack nutzt AES-256-GCM für Dateiverschlüsselung, PBKDF2 mit 600.000 Iterationen für Schlüsselableitung, ChaCha20 für Metadatenschutz und Apples Secure Enclave für hardwaregestütztes Schlüsselmanagement. Jede Datei bekommt ihren eigenen Initialisierungsvektor, jeder Tresor seinen eigenen Salt, und Schlüssel werden beim Sperren der App aus dem Speicher gelöscht.
Der kryptografische Stack
Die meisten Sicherheits-Apps wählen einen Verschlüsselungs-Algorithmus und belassen es dabei. Vaultaire nutzt sechs verschiedene kryptografische Mechanismen im Zusammenspiel, jeder für ein bestimmtes Bedrohungsmodell gewählt. Dateiinhalte werden mit einer Chiffre verschlüsselt. Metadaten mit einer anderen. Schlüssel werden durch eine rechenintensive Funktion abgeleitet. Hardware-Sicherheit speichert das Ergebnis. Und eine Zero-Knowledge-Architektur stellt sicher, dass selbst die Entwickler von Vaultaire keinen Zugang zu deinen Daten haben.
Das ist keine Komplexität um ihrer selbst willen. Jede Schicht adressiert eine andere Angriffsfläche. AES-256-GCM übernimmt die Massen-Dateiverschlüsselung, weil es schnell und hardwarebeschleunigt auf Apple Silicon ist. ChaCha20 schützt Metadaten, weil es constant-time arbeitet und resistent gegen Cache-Timing-Angriffe ist. PBKDF2 leitet Schlüssel durch hunderttausende Iterationen ab und macht Brute-Force-Angriffe rechnerisch prohibitiv. Der Secure Enclave speichert Schlüsselmaterial, weil rein softwarebasierter Schutz nicht reicht, wenn jemand physischen Zugang zu deinem Gerät hat.
Zusammen bilden diese Schichten eine Tiefenverteidigungsarchitektur. Ein Angreifer müsste mehrere unabhängige kryptografische Primitive gleichzeitig brechen — ein Szenario, das fest im Bereich des mathematisch Unmöglichen liegt.
Stell dir Vaultaires Sicherheit wie eine Reihe von Tresortüren vor, jede mit einem anderen Schlüsseltyp. Eine Tür aufbrechen hilft nicht bei der nächsten. Datei-Chiffre, Metadaten-Chiffre, Schlüsselableitungs-Funktion und Hardware-Enclave sind jeweils unabhängige Barrieren. Ein Angreifer muss alle besiegen, nicht nur eine.
AES-256-GCM: Dateiverschlüsselung
Jedes Foto, Video und Dokument in Vaultaire wird mit AES-256-GCM verschlüsselt — dem Advanced Encryption Standard mit einem 256-Bit-Schlüssel im Galois/Counter Mode. Das ist dieselbe Chiffre, die die US-Regierung für streng geheime Verschlusssachen nutzt. Das ist kein Marketing-Vergleich. Es ist buchstäblich derselbe Algorithmus, dieselbe Schlüsselgröße und derselbe Betriebsmodus.
Die “256” in AES-256 bezieht sich auf die Schlüssellänge in Bits. Ein 256-Bit-Schlüssel hat 2256 mögliche Werte. Um diese Zahl einzuordnen: Es gibt ungefähr 1080 Atome im beobachtbaren Universum. Wäre jedes Atom ein Supercomputer, der eine Milliarde Schlüssel pro Sekunde testet, und das seit dem Urknall, hätten sie weniger als ein Billionstel eines Billionstels von einem Prozent des Schlüsselraums erkundet. AES-256 wird nicht per Brute Force geknackt. Nicht heute. Nicht in diesem Jahrhundert. Nicht bevor die Sterne erlöschen.
Warum der GCM-Modus wichtig ist
AES ist eine Block-Chiffre — sie verschlüsselt Daten in 128-Bit-Blöcken. Der “Modus” bestimmt, wie diese Blöcke kombiniert werden. GCM (Galois/Counter Mode) bietet zwei Dinge, die einfachere Modi wie CBC nicht haben: parallelisierte Verschlüsselung und eingebaute Authentifizierung.
Der Authentifizierungs-Teil ist entscheidend. GCM erzeugt einen kryptografischen Tag für jede verschlüsselte Datei. Dieser Tag funktioniert wie ein Manipulationssiegel. Wird auch nur ein einziges Bit des Chiffretexts verändert — ob durch einen böswilligen Akteur oder einen beschädigten Festplattensektor — stimmt der Authentifizierungs-Tag nicht mehr, und die Entschlüsselung schlägt fehl. Du bekommst keine beschädigten Daten. Du bekommst ein klares Signal, dass etwas nicht stimmt. Diese Eigenschaft nennt sich authentifizierte Verschlüsselung, und sie verhindert eine ganze Klasse von Angriffen, bei denen ein Gegner verschlüsselte Daten manipuliert, um die entschlüsselte Ausgabe zu beeinflussen.
PBKDF2: Schlüsselableitung
Dein Verschlüsselungs-Schlüssel kommt nicht aus dem Nichts. Er wird aus deinem Muster (oder deiner Geheimphrase) durch eine Schlüsselableitungs-Funktion abgeleitet — einen Algorithmus, der speziell dafür entwickelt wurde, eine menschliche Eingabe in einen kryptografischen Schlüssel zu verwandeln. Vaultaire nutzt PBKDF2 (Password-Based Key Derivation Function 2) mit HMAC-SHA512, einen NIST-empfohlenen Standard, der weltweit in Regierungs- und Finanzsystemen eingesetzt wird.
Wie PBKDF2 dein Muster schützt
Die Kernidee hinter PBKDF2 ist absichtliche Langsamkeit. Es nimmt dein Muster und schickt es durch hunderttausende Runden kryptografischen Hashings. Jede Runde dauert einen winzigen Bruchteil einer Sekunde. Für dich ist das Zeichnen deines Musters und das Warten auf die Entschlüsselung fast augenblicklich. Für einen Angreifer, der Muster per Brute Force raten will, multipliziert sich dieser Bruchteil einer Sekunde mit jedem einzelnen Rateversuch.
Vaultaire konfiguriert PBKDF2 mit einer hohen Iterationszahl, speziell kalibriert für moderne Hardware. Bei diesen Parametern erfordert jeder Schlüsselableitungs-Versuch spürbare Rechenarbeit. Ein Angreifer, der eine Milliarde Muster-Versuche startet, bräuchte Jahre kontinuierlicher Berechnung — für einen einzigen Tresor. Und das setzt voraus, dass er den Salt kennt, der für jeden Tresor einzigartig ist und auf deinem Gerät gespeichert wird.
Jeder Tresor bekommt seinen eigenen kryptografisch zufälligen Salt. Das bedeutet: Zwei Nutzer, die zufällig dasselbe Muster zeichnen, erzeugen komplett verschiedene Verschlüsselungs-Schlüssel. Vorberechnete Lookup-Tabellen (Rainbow Tables) sind nutzlos, weil der Salt die Schlüsselableitung jedes Tresors einzigartig macht. Der Angreifer muss für jeden Tresor, den er angreift, bei Null anfangen.
ChaCha20: Metadatenschutz
Dateiinhalte zu verschlüsseln reicht nicht. Dateinamen, Erstellungsdaten, Thumbnail-Abmessungen und Tresor-Struktur sind alles Metadaten — und Metadaten können genauso viel verraten wie die Daten selbst. Eine Datei namens “steuererklärung-2025.pdf” sagt einem Angreifer genau, was drin ist, selbst wenn der Inhalt verschlüsselt ist. Ein Zeitstempel zeigt, wann du den Tresor genutzt hast. Eine Thumbnail-Größe verrät, ob etwas ein Foto oder ein Video ist.
Vaultaire verschlüsselt alle Metadaten mit ChaCha20, einer Stream-Chiffre, die von Daniel J. Bernstein entworfen wurde. ChaCha20 wird neben AES eingesetzt, nicht stattdessen, aus einem bestimmten Grund: kryptografische Diversität.
Warum eine separate Chiffre für Metadaten?
Denselben Algorithmus für Dateiinhalte und Metadaten zu nutzen bedeutet, dass ein theoretischer Durchbruch gegen diesen Algorithmus alles auf einmal offenlegen würde. Durch die Nutzung von AES-256-GCM für Dateiinhalte und ChaCha20 für Metadaten stellt Vaultaire sicher, dass selbst im extrem unwahrscheinlichen Fall, dass eine Chiffre kompromittiert wird, die andere Schicht intakt bleibt.
ChaCha20 hat auch praktische Vorteile für Metadaten. Es ist eine reine Software-Chiffre — es stützt sich nicht auf Hardware-AES-Instruktionen — was seine Performance perfekt konstant macht, unabhängig von den verschlüsselten Daten. Das eliminiert Cache-Timing-Seitenkanäle, eine Angriffsklasse, bei der ein Gegner misst, wie lange die Verschlüsselung dauert, um Rückschlüsse auf den Schlüssel oder Klartext zu ziehen. Für kleine, strukturierte Daten wie Metadaten ist diese Constant-Time-Eigenschaft besonders wichtig.
Zero-Knowledge-Architektur
Hier ist eine Frage, die sich bei jeder Sicherheits-App zu stellen lohnt: Was passiert, wenn das Unternehmen dahinter gehackt, vorgeladen oder einfach böswillig wird?
Bei den meisten Apps ist die Antwort unbequem. Sie halten deine Daten, deine Schlüssel oder beides. Ein Gerichtsbeschluss zwingt sie zur Herausgabe. Ein Datenleck legt es offen. Ein abtrünniger Mitarbeiter greift darauf zu. Die Sicherheit der App ist nur so stark wie die Betriebssicherheit des Unternehmens — und die Geschichte zeigt, dass Unternehmen regelmäßig kompromittiert werden.
Vaultaire basiert auf Zero-Knowledge-Architektur. Das bedeutet: Das Unternehmen hinter Vaultaire hat nie Zugang zu deinen Verschlüsselungs-Schlüsseln, deinem Muster, deiner Geheimphrase oder deinen unverschlüsselten Daten. Nicht beim Sync. Nicht beim Backup. Nie. Die kryptografischen Operationen laufen vollständig auf deinem Gerät. Was dein Gerät verlässt — falls überhaupt etwas — ist bereits mit Schlüsseln verschlüsselt, die nur du besitzt.
Was Zero-Knowledge in der Praxis bedeutet
Bedient eine Strafverfolgungsbehörde Vaultaire mit einer Vorladung, die deine Daten verlangt, kann das Unternehmen vollständig kooperieren und genau nichts Nützliches herausgeben. Es gibt keine Schlüssel zum Übergeben. Es gibt kein Master-Passwort. Es gibt keine Hintertür. Die verschlüsselten Blobs im iCloud-Speicher sind mathematisch nicht von Zufallsrauschen zu unterscheiden ohne deinen Schlüssel, und dein Schlüssel existiert nur in deinem Kopf (als Muster) und momentan im Secure Enclave deines Geräts (solange die App geöffnet ist).
Das ist keine Richtlinien-Entscheidung. Es ist eine architektonische. Vaultaire kann nicht auf deine Daten zugreifen, unabhängig von Absicht, Anreiz oder rechtlichem Druck. Das System ist so gestaltet, dass die Fähigkeit nicht existiert.
Zero-Knowledge-Architektur bedeutet: Du musst Vaultaire als Unternehmen nicht vertrauen. Du musst nicht darauf vertrauen, dass die Server sicher sind, dass die Mitarbeiter ehrlich sind oder dass die Regierung nicht anklopft. Die Mathematik schützt dich vor allen — einschließlich der Leute, die die Mathematik geschrieben haben.
Secure Enclave Integration
Rein softwarebasierte Sicherheit hat eine Obergrenze. Egal wie sorgfältig eine App Verschlüsselungs-Schlüssel im Speicher handhabt, das Betriebssystem, andere Apps oder physische Zugangs-Werkzeuge könnten theoretisch diesen Speicher lesen. Apples Secure Enclave beseitigt diese Schwachstelle, indem er eine hardwareisolierte Umgebung für Schlüsseloperationen bereitstellt.
Der Secure Enclave ist ein dedizierter Coprozessor, der in jedes moderne iPhone eingebaut ist. Er hat seinen eigenen verschlüsselten Speicher, seinen eigenen Boot-Prozess und seine eigene Sicherheitsgrenze. Schlüssel, die im Secure Enclave gespeichert werden, verlassen ihn nie — nicht einmal der Hauptprozessor kann sie lesen. Stattdessen sendet die App Daten an den Secure Enclave, der kryptografische Operationen intern durchführt und nur das Ergebnis zurückgibt.
Vaultaire nutzt den Secure Enclave für Schlüsselmanagement. Wenn du dein Muster zeichnest und die Schlüsselableitungs-Funktion einen Verschlüsselungs-Schlüssel erzeugt, wird dieser Schlüssel an den Secure Enclave übergeben. Alle nachfolgenden Verschlüsselungs- und Entschlüsselungsoperationen werden an die Hardware delegiert. Der Schlüssel existiert nie im Speicherbereich der App in einer Form, die von einem Debugger, einem Jailbreak-Tool oder einem forensischen Imaging-System extrahiert werden könnte.
Das bedeutet: Selbst wenn ein Angreifer Root-Zugang zu deinem iPhone hat — ein Szenario, das einen ausgeklügelten Jailbreak erfordert — bleiben die Verschlüsselungs-Schlüssel unzugänglich. Der Secure Enclave ist ein separater Chip mit eigenem Silizium. iOS zu kompromittieren kompromittiert den Enclave nicht.
Initialisierungsvektoren pro Datei
Wenn du zwei identische Dateien mit demselben Schlüssel verschlüsselst, würde eine naive Implementierung identischen Chiffretext erzeugen. Das ist ein Problem. Ein Angreifer, der zwei identische verschlüsselte Blobs sieht, weiß — ohne irgendetwas zu entschlüsseln — dass die beiden Originaldateien identisch sind. In einem Tresor voller Fotos kann diese Art von Musteranalyse Informationen selbst durch Verschlüsselung hindurch offenlegen.
Vaultaire eliminiert dies, indem es einen einzigartigen, kryptografisch zufälligen Initialisierungsvektor (IV) für jede einzelne Datei erzeugt. Der IV wird mit dem Verschlüsselungs-Schlüssel während der AES-256-GCM-Operation kombiniert, wodurch selbst byte-identische Dateien komplett unterschiedlichen Chiffretext erzeugen. Zwei Kopien desselben Fotos, mit demselben Schlüssel verschlüsselt, sehen aus wie komplett unzusammenhängende Zufallsdaten.
Die IVs werden zusammen mit den verschlüsselten Dateien gespeichert, sind aber nicht geheim — ihre Sicherheit kommt aus der Einzigartigkeit, nicht aus der Vertraulichkeit. Jeder IV wird mit dem kryptografischen Zufallszahlengenerator des Geräts erzeugt, der Entropie aus Hardware-Rauschquellen bezieht. Die Wahrscheinlichkeit, denselben IV zweimal zu erzeugen, ist astronomisch klein: ungefähr 1 zu 296 für GCMs 96-Bit-IVs.
Speicherverwaltung: Schlüssel, die sich selbst zerstören
Ein häufiger Fehler in Sicherheitssoftware ist, sensible Daten im Speicher zu belassen, nachdem sie nicht mehr gebraucht werden. Verschlüsselungs-Schlüssel, abgeleitete Passwörter und entschlüsselte Daten können im RAM verbleiben, lange nachdem die App sie nicht mehr braucht. Forensische Werkzeuge können den Gerätespeicher dumpen und nach diesen Überbleibseln suchen.
Vaultaire verfolgt einen aggressiven Ansatz bei der Speicherhygiene. Beim Schließen der App oder Sperren deines Tresors passiert Folgendes in unmittelbarer Abfolge:
- Verschlüsselungs-Schlüssel werden überschrieben. Die Speicherorte mit Schlüsselmaterial werden mit Nullen gefüllt, dann mit Zufallsdaten, dann erneut mit Nullen. Das ist keine einfache Freigabe — der Speicher wird aktiv gelöscht, um Wiederherstellung zu verhindern.
- Abgeleitetes Schlüsselmaterial wird gelöscht. Zwischenwerte aus der PBKDF2-Berechnung, temporäre Puffer und gecachte entschlüsselte Daten werden auf Null gesetzt.
- Secure Enclave Schlüssel werden ungültig gemacht. Die Schlüsselreferenzen im Secure Enclave werden zur Vernichtung markiert, sodass sie nicht ohne erneute Ableitung aus dem Muster wiederverwendet werden können.
- Entschlüsselte Thumbnails und Vorschauen werden gelöscht. Alle gecachten Bilddaten im Speicher werden überschrieben, bevor die App vollständig schließt.
Beim nächsten Öffnen von Vaultaire startest du von Null. Du zeichnest dein Muster, der Schlüssel wird frisch abgeleitet, und der Secure Enclave erhält eine neue Schlüsselreferenz. Es gibt kein Session-Token, keine gecachten Zugangsdaten und keine Abkürzung. Jeder App-Start ist kryptografisch unabhängig vom vorherigen.
Häufig gestellte Fragen
Ist AES-256 wirklich unknackbar?
Kein Verschlüsselungs-Algorithmus kann in einem absolut mathematischen Sinne als unknackbar bewiesen werden. AES-256 hat aber über zwei Jahrzehnte öffentlicher Kryptoanalyse durch die globale Forschungsgemeinschaft standgehalten. Der beste bekannte Angriff gegen AES-256 reduziert die effektive Schlüsselstärke von 256 auf etwa 254,4 Bit — eine Reduktion so vernachlässigbar, dass sie null praktische Auswirkung hat. AES-256 per Brute Force zu knacken würde mehr Energie erfordern, als im Sonnensystem existiert. Für alle praktischen Zwecke ist es mit jeder Technologie, die aktuell existiert oder theoretisch absehbar ist, unknackbar.
Warum PBKDF2 für die Schlüsselableitung?
PBKDF2 mit HMAC-SHA512 ist ein NIST-empfohlener Standard mit Jahrzehnten bewährter Sicherheitsanalyse. Kombiniert mit Vaultaires hoher Iterationszahl und zufälligen Salts pro Tresor, erfordern Brute-Force-Angriffe Jahre Berechnung pro Tresor. PBKDF2 ist nativ in Apples CommonCrypto-Framework implementiert, vermeidet Drittanbieter-Abhängigkeiten und stellt sicher, dass die Schlüsselableitung in gehärtetem, geprüftem Systemcode läuft.
Welche Daten sendet Vaultaire an seine Server?
Keine. Vaultaire hat keine Server, die deine Daten empfangen. Bei aktiviertem iCloud-Backup werden deine verschlüsselten Daten in deinem persönlichen iCloud-Konto gespeichert — verschlüsselt, bevor sie dein Gerät verlassen, mit Schlüsseln, die Apple nicht besitzt. Vaultaire als Unternehmen empfängt, verarbeitet oder speichert nie Nutzerdaten, weder verschlüsselt noch anderweitig.
Kann ein gejailbreaktes iPhone meinen Tresor kompromittieren?
Ein Jailbreak gibt einem Angreifer Root-Zugang zu iOS, aber der Secure Enclave ist ein physisch separater Coprozessor mit eigener Sicherheitsgrenze. iOS zu jailbreaken jailbreakt nicht den Secure Enclave. Die dort gespeicherten Verschlüsselungs-Schlüssel bleiben auch bei voller Betriebssystemkontrolle unzugänglich. Allerdings vergrößert ein gejailbreaktes Gerät die Angriffsfläche für Keylogging oder Bildschirmaufnahmen, daher empfiehlt Vaultaire für maximale Sicherheit ein nicht-gejailbreaktes Gerät.
Warum zwei verschiedene Chiffren für Dateien und Metadaten?
Kryptografische Diversität. Würde eine Schwachstelle in AES entdeckt (extrem unwahrscheinlich, aber nicht unmöglich), blieben deine Metadaten durch ChaCha20 geschützt, und umgekehrt. ChaCha20 bietet zudem Constant-Time-Performance-Eigenschaften, die für kleine, strukturierte Daten wie Dateinamen und Zeitstempel ideal sind, und eliminiert eine Kategorie von Seitenkanal-Angriffen, die AES in reinen Software-Implementierungen theoretisch betreffen könnten.
Was passiert mit meinen Schlüsseln, wenn die App abstürzt?
iOS gibt den gesamten App-Speicher bei Beendigung frei, egal ob regulär oder nicht. Die Secure Enclave Schlüsselreferenzen sind an die App-Sitzung gebunden und werden automatisch ungültig, wenn der Prozess endet. Selbst bei einem Absturz verbleibt Schlüsselmaterial nicht in zugänglicher Form. Der nächste Start erfordert eine vollständige Mustereingabe und frische Schlüsselableitung — es gibt keinen Weg, eine vorherige Sitzung fortzusetzen.
Sieh den Stack in Aktion
Sechs kryptografische Schichten. Null Vertrauen nötig. Lade Vaultaire herunter und erlebe Sicherheitsarchitektur, die dich vor allen schützt — einschließlich uns.
Vaultaire kostenlos laden