Αρχιτεκτονική ασφαλείας: Πλήρης τεχνική βάση
Το Vaultaire δεν στηρίζεται σε έναν μόνο αλγόριθμο ούτε σε ένα έξυπνο τέχνασμα. Χρησιμοποιεί στρωματοποιημένη κρυπτογραφική αρχιτεκτονική όπου κάθε συστατικό έχει συγκεκριμένο ρόλο και η αποτυχία ενός στρώματος δεν θέτει σε κίνδυνο τα υπόλοιπα. Αυτή είναι η περιγραφή κάθε αλγορίθμου, πρωτοκόλλου και αρχιτεκτονικής απόφασης που στέκεται ανάμεσα στα ιδιωτικά σας δεδομένα και τον υπόλοιπο κόσμο.
Η βάση ασφαλείας του Vaultaire χρησιμοποιεί AES-256-GCM για κρυπτογράφηση αρχείων, PBKDF2 με 600.000 επαναλήψεις για παραγωγή κλειδιών, ChaCha20 για προστασία μεταδεδομένων και Secure Enclave της Apple για διαχείριση κλειδιών υλικού. Κάθε αρχείο λαμβάνει το δικό του αρχικοποιητικό διάνυσμα, κάθε θησαυροφυλάκιο το δικό του salt, και τα κλειδιά σβήνονται από τη μνήμη κατά το κλείδωμα της εφαρμογής.
Κρυπτογραφική βάση
Οι περισσότερες εφαρμογές ασφαλείας διαλέγουν έναν αλγόριθμο κρυπτογράφησης και σταματούν εκεί. Το Vaultaire χρησιμοποιεί έξι διαφορετικούς κρυπτογραφικούς μηχανισμούς που λειτουργούν παράλληλα, καθένας επιλεγμένος για συγκεκριμένο μοντέλο απειλής. Το περιεχόμενο αρχείων κρυπτογραφείται με έναν αλγόριθμο. Τα μεταδεδομένα κρυπτογραφούνται με άλλον. Τα κλειδιά παράγονται μέσω υπολογιστικά δαπανηρής συνάρτησης. Η ασφάλεια υλικού αποθηκεύει το αποτέλεσμα. Και η αρχιτεκτονική μηδενικής γνώσης εξασφαλίζει ότι ακόμα και οι άνθρωποι που έφτιαξαν το Vaultaire δεν έχουν πρόσβαση στα δεδομένα σας.
Αυτή δεν είναι πολυπλοκότητα για χάρη της. Κάθε στρώμα αντιμετωπίζει διαφορετική επιφάνεια επίθεσης. Το AES-256-GCM χειρίζεται τη μαζική κρυπτογράφηση αρχείων γιατί είναι γρήγορο και επιταχυνόμενο από υλικό στα chips Apple. Το ChaCha20 προστατεύει τα μεταδεδομένα γιατί έχει σταθερό χρόνο και αντίσταση σε επιθέσεις χρονισμού cache. Το PBKDF2 παράγει κλειδιά μέσω εκατοντάδων χιλιάδων επαναλήψεων, κάνοντας τις επιθέσεις ωμής βίας υπολογιστικά απαγορευτικές. Το Secure Enclave αποθηκεύει το υλικό κλειδιών γιατί η προστασία μόνο λογισμικού δεν αρκεί αν κάποιος έχει φυσική πρόσβαση στη συσκευή σας.
Αυτά τα στρώματα μαζί σχηματίζουν αρχιτεκτονική άμυνας σε βάθος. Ένας επιτιθέμενος θα έπρεπε να σπάσει ταυτόχρονα πολλαπλές ανεξάρτητες κρυπτογραφικές δομές, σενάριο που ανήκει στη σφαίρα του μαθηματικά αδύνατου.
Σκεφτείτε την ασφάλεια του Vaultaire σαν μια σειρά τραπεζικών χρηματοκιβωτίων, καθένα απαιτεί διαφορετικό τύπο κλειδιού. Το σπάσιμο ενός δεν βοηθά με το επόμενο. Ο αλγόριθμος κρυπτογράφησης αρχείων, ο αλγόριθμος κρυπτογράφησης μεταδεδομένων, η συνάρτηση παραγωγής κλειδιών και το θύλακο υλικού είναι καθένα ανεξάρτητο εμπόδιο. Ο επιτιθέμενος πρέπει να υπερπηδήσει όλα, όχι μόνο ένα.
AES-256-GCM: Κρυπτογράφηση αρχείων
Κάθε φωτογραφία, βίντεο και έγγραφο που αποθηκεύεται στο Vaultaire κρυπτογραφείται με AES-256-GCM, Advanced Encryption Standard με 256-bit κλειδί σε Galois/Counter Mode. Αυτός είναι ο ίδιος αλγόριθμος που χρησιμοποιεί η κυβέρνηση των ΗΠΑ για άκρως απόρρητες πληροφορίες. Δεν είναι marketing σύγκριση. Πρόκειται κυριολεκτικά για τον ίδιο αλγόριθμο, το ίδιο μήκος κλειδιού και τον ίδιο λειτουργικό τρόπο.
Ο αριθμός “256” στο AES-256 δηλώνει το μήκος κλειδιού σε bits. Ένα 256-bit κλειδί έχει 2256 πιθανές τιμές. Για σύγκριση: στο παρατηρήσιμο σύμπαν υπάρχουν περίπου 1080 άτομα. Αν κάθε άτομο ήταν υπερυπολογιστής που δοκιμάζει ένα δισεκατομμύριο κλειδιά ανά δευτερόλεπτο και λειτουργούσε από τη Μεγάλη Έκρηξη, θα είχαν εξερευνήσει λιγότερο από ένα τρισεκατομμυριοστό τρισεκατομμυριοστού τοις εκατό του χώρου κλειδιών. Το AES-256 δεν θα σπάσει με ωμή βία. Όχι σήμερα. Όχι αυτόν τον αιώνα. Όχι πριν σβήσουν τα άστρα.
Γιατί έχει σημασία ο τρόπος GCM
Το AES είναι block cipher: κρυπτογραφεί δεδομένα σε 128-bit blocks. Ο “τρόπος” καθορίζει πώς συνδυάζονται αυτά τα blocks. Το GCM (Galois/Counter Mode) παρέχει δύο πράγματα που απλούστεροι τρόποι όπως το CBC δεν παρέχουν: παραλληλισμένη κρυπτογράφηση και ενσωματωμένη πιστοποίηση.
Το μέρος της πιστοποίησης είναι κρίσιμο. Το GCM δημιουργεί κρυπτογραφικό tag για κάθε κρυπτογραφημένο αρχείο. Αυτό το tag λειτουργεί ως σφραγίδα κατά παραποίησης. Αν τροποποιηθεί ένα μόνο bit του κρυπτοκειμένου, είτε από κακόβουλο παράγοντα είτε από κατεστραμμένο τομέα δίσκου, το tag πιστοποίησης δεν θα ταιριάζει και η αποκρυπτογράφηση θα αποτύχει. Δεν λαμβάνετε κατεστραμμένα δεδομένα. Λαμβάνετε σαφές σήμα ότι κάτι δεν πάει καλά. Αυτή η ιδιότητα λέγεται authenticated encryption και αποτρέπει μια ολόκληρη κατηγορία επιθέσεων όπου ο αντίπαλος τροποποιεί κρυπτογραφημένα δεδομένα για να χειραγωγήσει την αποκρυπτογραφημένη έξοδο.
PBKDF2: Παραγωγή κλειδιών
Το κλειδί κρυπτογράφησης δεν εμφανίζεται από το πουθενά. Παράγεται από το μοτίβο σας (ή τη μυστική φράση) μέσω συνάρτησης παραγωγής κλειδιού, αλγόριθμου σχεδιασμένου ειδικά να μετατρέπει ανθρώπινη είσοδο σε κρυπτογραφικό κλειδί. Το Vaultaire χρησιμοποιεί PBKDF2 (Password-Based Key Derivation Function 2) με HMAC-SHA512, πρότυπο που συνιστά το NIST και χρησιμοποιείται σε κυβερνητικά και χρηματοπιστωτικά συστήματα παγκοσμίως.
Πώς προστατεύει το PBKDF2 το μοτίβο σας
Η βασική ιδέα πίσω από το PBKDF2 είναι η σκόπιμη αργία. Παίρνει το μοτίβο σας και το εκτελεί μέσω εκατοντάδων χιλιάδων γύρων κρυπτογραφικής κατακερματισμού. Κάθε γύρος διαρκεί ελάχιστο κλάσμα δευτερολέπτου. Για εσάς, η σχεδίαση μοτίβου και η αναμονή αποκρυπτογράφησης είναι σχεδόν άμεση. Για επιτιθέμενο που δοκιμάζει μοτίβα με ωμή βία, αυτό το κλάσμα δευτερολέπτου πολλαπλασιάζεται με κάθε μεμονωμένη προσπάθεια.
Το Vaultaire διαμορφώνει το PBKDF2 με υψηλό αριθμό επαναλήψεων βαθμονομημένο ειδικά για σύγχρονο υλικό. Με αυτές τις παραμέτρους, κάθε προσπάθεια παραγωγής κλειδιού απαιτεί σημαντική υπολογιστική εργασία. Επιτιθέμενος που δοκιμάζει ένα δισεκατομμύριο μοτίβα θα χρειαζόταν χρόνια συνεχούς υπολογισμού για ένα θησαυροφυλάκιο. Και αυτό υποθέτοντας ότι γνωρίζει το salt, το οποίο είναι μοναδικό για κάθε θησαυροφυλάκιο και αποθηκεύεται στη συσκευή σας.
Κάθε θησαυροφυλάκιο λαμβάνει το δικό του κρυπτογραφικά τυχαίο salt. Αυτό σημαίνει ότι δύο χρήστες που τυχαία σχεδιάζουν το ίδιο μοτίβο δημιουργούν εντελώς διαφορετικά κλειδιά κρυπτογράφησης. Οι προϋπολογισμένοι πίνακες αναζήτησης (rainbow tables) είναι άχρηστοι, γιατί το salt κάνει την παραγωγή κλειδιού κάθε θησαυροφυλακίου μοναδική. Ο επιτιθέμενος πρέπει να ξεκινά από το μηδέν για κάθε θησαυροφυλάκιο που στοχεύει.
ChaCha20: Προστασία μεταδεδομένων
Η κρυπτογράφηση του περιεχομένου αρχείων δεν αρκεί. Τα ονόματα αρχείων, οι ημερομηνίες δημιουργίας, οι διαστάσεις μικρογραφιών και η δομή θησαυροφυλακίου είναι μεταδεδομένα, και τα μεταδεδομένα μπορεί να αποκαλύψουν εξίσου πολλά με τα ίδια τα δεδομένα. Ένα αρχείο με όνομα “φορολογική-δηλωση-2025.pdf” λέει στον επιτιθέμενο ακριβώς τι υπάρχει μέσα, ακόμα κι αν το περιεχόμενο είναι κρυπτογραφημένο. Ένα timestamp δείχνει πότε χρησιμοποιήσατε το θησαυροφυλάκιο. Το μέγεθος μικρογραφίας αποκαλύπτει αν κάτι είναι φωτογραφία ή βίντεο.
Το Vaultaire κρυπτογραφεί όλα τα μεταδεδομένα με ChaCha20, κρυπτογράφηση ροής σχεδιασμένη από τον Daniel J. Bernstein. Το ChaCha20 χρησιμοποιείται παράλληλα με το AES, όχι αντί αυτού, για συγκεκριμένο λόγο: κρυπτογραφική ποικιλομορφία.
Γιατί χωριστός αλγόριθμος για μεταδεδομένα;
Η χρήση του ίδιου αλγόριθμου για περιεχόμενο αρχείων και μεταδεδομένα θα σήμαινε ότι μια θεωρητική παραβίαση αυτού του αλγόριθμου θα αποκάλυπτε τα πάντα ταυτόχρονα. Χρησιμοποιώντας AES-256-GCM για περιεχόμενο αρχείων και ChaCha20 για μεταδεδομένα, το Vaultaire εξασφαλίζει ότι ακόμα και στο εξαιρετικά απίθανο σενάριο παραβίασης ενός αλγόριθμου, το άλλο στρώμα παραμένει ανέπαφο.
Το ChaCha20 έχει επίσης πρακτικά πλεονεκτήματα για μεταδεδομένα. Είναι αμιγώς λογισμικού αλγόριθμος, δεν εξαρτάται από οδηγίες υλικού AES, εξασφαλίζοντας τέλεια σταθερή απόδοση ανεξάρτητα από τα δεδομένα που κρυπτογραφούνται. Αυτό εξαλείφει τα πλευρικά κανάλια χρονισμού cache, μια κατηγορία επιθέσεων όπου ο αντίπαλος μετράει χρόνους κρυπτογράφησης για να συναγάγει πληροφορίες σχετικά με το κλειδί ή το καθαρό κείμενο. Για μικρά δομημένα δεδομένα όπως μεταδεδομένα, αυτή η ιδιότητα σταθερού χρόνου είναι ιδιαίτερα σημαντική.
Αρχιτεκτονική μηδενικής γνώσης
Αξίζει να τεθεί μια ερώτηση για οποιαδήποτε εφαρμογή ασφαλείας: τι συμβαίνει αν η εταιρεία πίσω από αυτή παραβιαστεί, κληθεί να καταθέσει ή απλώς αλλάξει στρατηγική;
Για τις περισσότερες εφαρμογές η απάντηση είναι ανησυχητική. Κρατούν τα δεδομένα σας, τα κλειδιά σας ή και τα δύο. Ένας δικαστικός εντολός τα αναγκάζει να τα παραδώσουν. Μια παραβίαση τα εκθέτει. Ένας δυσαρεστημένος υπάλληλος έχει πρόσβαση σε αυτά. Η ασφάλεια της εφαρμογής είναι τόσο ισχυρή όσο η επιχειρησιακή ασφάλεια της εταιρείας, και η ιστορία δείχνει ότι οι εταιρείες παραβιάζονται συχνά.
Το Vaultaire είναι χτισμένο στην αρχιτεκτονική μηδενικής γνώσης. Αυτό σημαίνει ότι η εταιρεία που φτιάχνει το Vaultaire δεν έχει ποτέ πρόσβαση στα κλειδιά κρυπτογράφησης, το μοτίβο σας, τη μυστική φράση σας ή τα μη κρυπτογραφημένα δεδομένα σας. Όχι κατά τον συγχρονισμό. Όχι κατά τη δημιουργία αντιγράφων. Ποτέ. Οι κρυπτογραφικές λειτουργίες εκτελούνται αποκλειστικά στη συσκευή σας. Ό,τι φεύγει από τη συσκευή σας, αν φεύγει, είναι ήδη κρυπτογραφημένο με κλειδιά που κατέχετε μόνο εσείς.
Τι σημαίνει στην πράξη η αρχιτεκτονική μηδενικής γνώσης
Αν αρχή επιβολής νόμου επιδώσει κλήτευση στο Vaultaire ζητώντας τα δεδομένα σας, η εταιρεία μπορεί να συμμορφωθεί πλήρως και να παραδώσει ακριβώς τίποτα χρήσιμο. Δεν υπάρχουν κλειδιά για παράδοση. Δεν υπάρχει κύρια ιδιότητα πρόσβασης. Δεν υπάρχουν backdoors. Τα κρυπτογραφημένα blobs που αποθηκεύονται στο iCloud είναι μαθηματικά αδιάκριτα από τυχαίο θόρυβο χωρίς το κλειδί σας, και το κλειδί σας υπάρχει μόνο στο μυαλό σας (ως μοτίβο) και προσωρινά στο Secure Enclave της συσκευής σας (όσο η εφαρμογή είναι ανοιχτή).
Αυτό δεν είναι απόφαση πολιτικής. Είναι αρχιτεκτονική απόφαση. Το Vaultaire δεν μπορεί να αποκτήσει πρόσβαση στα δεδομένα σας, ανεξάρτητα από πρόθεση, κίνητρο ή νομική πίεση. Το σύστημα σχεδιάστηκε έτσι ώστε αυτή η δυνατότητα να μην υπάρχει.
Η αρχιτεκτονική μηδενικής γνώσης σημαίνει ότι δεν χρειάζεστε να εμπιστεύεστε το Vaultaire ως εταιρεία. Δεν χρειάζεται να πιστεύετε ότι οι διακομιστές είναι ασφαλείς, ότι οι υπάλληλοι είναι τίμιοι ή ότι η κυβέρνηση δεν θα χτυπήσει. Τα μαθηματικά σας προστατεύουν από τους πάντες, συμπεριλαμβανομένων των ανθρώπων που έγραψαν τα μαθηματικά.
Ενσωμάτωση Secure Enclave
Η ασφάλεια αμιγώς λογισμικού έχει ένα ανώτατο όριο. Ανεξάρτητα από το πόσο προσεκτικά διαχειρίζεται μια εφαρμογή τα κλειδιά κρυπτογράφησης στη μνήμη, το λειτουργικό σύστημα, άλλες εφαρμογές ή εργαλεία φυσικής πρόσβασης θα μπορούσαν θεωρητικά να διαβάσουν αυτή τη μνήμη. Το Secure Enclave της Apple εξαλείφει αυτή την τρωτότητα παρέχοντας απομονωμένο από υλικό περιβάλλον για λειτουργίες κλειδιών.
Το Secure Enclave είναι αφιερωμένος συνεπεξεργαστής ενσωματωμένος σε κάθε σύγχρονο iPhone. Έχει τη δική του κρυπτογραφημένη μνήμη, τη δική του διαδικασία εκκίνησης και το δικό του όριο ασφαλείας. Κλειδιά αποθηκευμένα στο Secure Enclave δεν το εγκαταλείπουν ποτέ, ούτε ο κύριος επεξεργαστής μπορεί να τα διαβάσει. Αντίθετα, η εφαρμογή στέλνει δεδομένα στο Secure Enclave, το οποίο εκτελεί κρυπτογραφικές λειτουργίες εσωτερικά και επιστρέφει μόνο το αποτέλεσμα.
Το Vaultaire χρησιμοποιεί το Secure Enclave για διαχείριση κλειδιών. Όταν σχεδιάσετε μοτίβο και η συνάρτηση παραγωγής κλειδιού δημιουργήσει κλειδί κρυπτογράφησης, αυτό το κλειδί παραδίδεται στο Secure Enclave. Όλες οι επακόλουθες λειτουργίες κρυπτογράφησης και αποκρυπτογράφησης ανατίθενται στο υλικό. Το κλειδί δεν υπάρχει ποτέ στον χώρο μνήμης εφαρμογής σε μορφή που θα μπορούσε να εξαχθεί από πρόγραμμα εντοπισμού σφαλμάτων, εργαλείο jailbreak ή σύστημα εγκληματολογικής αντιγραφής.
Αυτό σημαίνει ότι ακόμα κι αν ένας επιτιθέμενος είχε root πρόσβαση στο iPhone σας, σενάριο που απαιτεί εξελιγμένο jailbreak, τα κλειδιά κρυπτογράφησης παραμένουν απρόσιτα. Το Secure Enclave είναι χωριστό chip με δικό του πυρίτιο. Η παραβίαση του iOS δεν σημαίνει παραβίαση του θύλακα.
Αρχικοποιητικά διανύσματα ανά αρχείο
Όταν κρυπτογραφείτε δύο πανομοιότυπα αρχεία με το ίδιο κλειδί, μια αφελής υλοποίηση θα παρήγαγε πανομοιότυπο κρυπτοκείμενο. Αυτό είναι πρόβλημα. Επιτιθέμενος που βλέπει δύο πανομοιότυπα κρυπτογραφημένα blobs γνωρίζει χωρίς να αποκρυπτογραφήσει τίποτα ότι δύο αρχεία πηγής είναι ίδια. Σε θησαυροφυλάκιο γεμάτο φωτογραφίες, αυτό το είδος ανάλυσης μοτίβων μπορεί να αποκαλύψει πληροφορίες παρά την κρυπτογράφηση.
Το Vaultaire εξαλείφει αυτό δημιουργώντας μοναδικό, κρυπτογραφικά τυχαίο αρχικοποιητικό διάνυσμα (IV) για κάθε μεμονωμένο αρχείο. Το IV συνδυάζεται με το κλειδί κρυπτογράφησης στη λειτουργία AES-256-GCM, εξασφαλίζοντας ότι ακόμα και αρχεία πανομοιότυπα byte-per-byte παράγουν εντελώς διαφορετικό κρυπτοκείμενο. Δύο αντίγραφα της ίδιας φωτογραφίας, κρυπτογραφημένα με το ίδιο κλειδί, θα φαίνονται ως εντελώς άσχετα τυχαία δεδομένα.
Τα IV αποθηκεύονται δίπλα στα κρυπτογραφημένα αρχεία, αλλά δεν είναι μυστικά: η ασφάλειά τους πηγάζει από τη μοναδικότητα, όχι την εμπιστευτικότητα. Κάθε IV δημιουργείται με τη γεννήτρια τυχαίων αριθμών υλικού της συσκευής, η οποία αντλεί εντροπία από πηγές θορύβου υλικού. Η πιθανότητα να δημιουργηθεί δύο φορές το ίδιο IV είναι αστρονομικά μικρή: περίπου 1 στο 296 για τα 96-bit IVs του GCM.
Διαχείριση μνήμης: Κλειδιά που αυτοκαταστρέφονται
Ένα συνηθισμένο σφάλμα λογισμικού ασφαλείας είναι η παραμονή ευαίσθητων δεδομένων στη μνήμη περισσότερο από όσο χρειάζεται. Κλειδιά κρυπτογράφησης, παρεγμένοι κωδικοί και αποκρυπτογραφημένα δεδομένα μπορεί να παραμένουν στη RAM πολύ αφότου η εφαρμογή σταμάτησε να τα χρησιμοποιεί. Εγκληματολογικά εργαλεία μπορούν να εξάγουν τη μνήμη συσκευής και να ψάχνουν για αυτά τα υπολείμματα, τεχνική γνωστή ως cold boot attack ή ανάλυση dump μνήμης.
Το Vaultaire προσεγγίζει τη διαχείριση μνήμης επιθετικά. Όταν κλείνετε την εφαρμογή ή κλειδώνετε θησαυροφυλάκιο, συμβαίνουν άμεσα στη σειρά:
- Τα κλειδιά κρυπτογράφησης αντικαθίστανται. Οι θέσεις μνήμης που κρατούν υλικό κλειδιών γεμίζουν με μηδενικά, μετά με τυχαία δεδομένα, μετά πάλι με μηδενικά. Δεν πρόκειται για απλή αποδέσμευση: η μνήμη σβήνεται ενεργά για να αποτραπεί η ανάκτηση.
- Το παραγμένο υλικό κλειδιών αφαιρείται. Ενδιάμεσες τιμές από τον υπολογισμό PBKDF2, προσωρινά buffers και κάθε cache αποκρυπτογραφημένων δεδομένων μηδενίζονται.
- Τα κλειδιά Secure Enclave ακυρώνονται. Οι αναφορές κλειδιών στο Secure Enclave επισημαίνονται για καταστροφή, εξασφαλίζοντας ότι δεν μπορούν να επαναχρησιμοποιηθούν χωρίς νέα παραγωγή από το μοτίβο.
- Αποκρυπτογραφημένες μικρογραφίες και προεπισκοπήσεις σβήνονται. Κάθε cache δεδομένων εικόνας στη μνήμη αντικαθίσταται πριν η εφαρμογή κλείσει εντελώς.
Την επόμενη φορά που θα ανοίξετε το Vaultaire, ξεκινάτε από το μηδέν. Σχεδιάζετε μοτίβο, το κλειδί παράγεται εκ νέου και το Secure Enclave λαμβάνει νέα αναφορά κλειδιού. Δεν υπάρχει token συνεδρίας, δεν υπάρχουν cached διαπιστευτήρια και δεν υπάρχει συντόμευση. Κάθε εκκίνηση εφαρμογής είναι κρυπτογραφικά ανεξάρτητη από την προηγούμενη.
Συχνές ερωτήσεις
Είναι το AES-256 πραγματικά αδύνατο να σπάσει;
Κανένας κρυπτογραφικός αλγόριθμος δεν μπορεί να αποδειχθεί αδύνατος να σπάσει σε απόλυτη μαθηματική έννοια. Το AES-256 έχει αντέξει σε πάνω από δύο δεκαετίες δημόσιας κρυπτανάλυσης. Η πιο γνωστή επίθεση μειώνει την ισχύ κλειδιού από 256 bits σε περίπου 254,4 bits, μείωση τόσο αμελητέα ώστε να μην έχει πρακτικό αντίκτυπο. Το σπάσιμο με ωμή βία θα απαιτούσε περισσότερη ενέργεια από ό,τι υπάρχει στο ηλιακό σύστημα.
Γιατί χρησιμοποιείται PBKDF2 για παραγωγή κλειδιών;
Το PBKDF2 με HMAC-SHA512 είναι πρότυπο που συνιστά το NIST με δεκαετίες επαληθευμένης ανάλυσης ασφαλείας. Σε συνδυασμό με τον υψηλό αριθμό επαναλήψεων και τυχαία salt για κάθε θησαυροφυλάκιο, οι επιθέσεις ωμής βίας απαιτούν χρόνια υπολογισμών ανά θησαυροφυλάκιο. Το PBKDF2 υλοποιείται εγγενώς στο CommonCrypto της Apple, αποφεύγοντας εξαρτήσεις τρίτων.
Τι δεδομένα στέλνει το Vaultaire στους διακομιστές του;
Κανένα. Το Vaultaire δεν έχει διακομιστές που δέχονται τα δεδομένα σας. Αν ενεργοποιήσετε αντίγραφο iCloud, τα κρυπτογραφημένα δεδομένα αποθηκεύονται στον προσωπικό σας λογαριασμό iCloud, κρυπτογραφημένα πριν φύγουν από τη συσκευή σας. Η εταιρεία Vaultaire δεν δέχεται, δεν επεξεργάζεται και δεν αποθηκεύει ποτέ δεδομένα χρηστών.
Μπορεί ένα iPhone με jailbreak να παραβιάσει το θησαυροφυλάκιό μου;
Το jailbreak δίνει root πρόσβαση στο iOS, αλλά το Secure Enclave είναι φυσικά χωριστός συνεπεξεργαστής. Το jailbreak του iOS δεν σημαίνει jailbreak του Secure Enclave. Τα κλειδιά κρυπτογράφησης παραμένουν απρόσιτα ακόμα και με πλήρη έλεγχο επί του λειτουργικού συστήματος. Μια συσκευή με jailbreak αυξάνει όμως την επιφάνεια επίθεσης για keylogging ή καταγραφή οθόνης.
Γιατί χρησιμοποιούνται δύο διαφορετικοί αλγόριθμοι για αρχεία και μεταδεδομένα;
Κρυπτογραφική ποικιλομορφία. Αν ανακαλυφθεί τρωτότητα στο AES, τα μεταδεδομένα σας θα προστατεύεται ακόμα από το ChaCha20, και αντίστροφα. Το ChaCha20 προσφέρει επίσης χαρακτηριστικά σταθερού χρόνου ιδανικά για μικρά δομημένα δεδομένα, εξαλείφοντας επιθέσεις πλευρικού καναλιού χρονισμού cache.
Τι συμβαίνει με τα κλειδιά μου αν η εφαρμογή κρασάρει;
Το iOS ελευθερώνει όλη τη μνήμη εφαρμογής κατά τον τερματισμό, είτε ομαλά είτε όχι. Οι αναφορές κλειδιών στο Secure Enclave ακυρώνονται αυτόματα μετά τον τερματισμό. Ακόμα και σε κράσαρσμα, το υλικό κλειδιών δεν παραμένει σε προσβάσιμη μορφή. Η επόμενη εκκίνηση απαιτεί πλήρη εισαγωγή μοτίβου και νέα παραγωγή κλειδιού.
Δείτε τη βάση σε δράση
Έξι κρυπτογραφικά στρώματα. Μηδενική ανάγκη εμπιστοσύνης. Κατεβάστε το Vaultaire και δοκιμάστε αρχιτεκτονική ασφαλείας που σας προστατεύει από τους πάντες, ακόμα και από εμάς.
Κατεβάστε το Vaultaire δωρεάν