Arquitectura de Seguridad: La Pila Técnica Completa

Vaultaire no depende de un solo algoritmo ni de un truco ingenioso. Usa una arquitectura criptográfica en capas donde cada componente tiene un trabajo específico, y el fallo de cualquier capa no compromete las demás. Aquí están cada cifrado, protocolo y decisión de diseño que se interponen entre tus datos privados y el resto del mundo.

La pila de seguridad de Vaultaire usa AES-256-GCM para cifrado de archivos, PBKDF2 con 600.000 iteraciones para derivación de claves, ChaCha20 para protección de metadatos y el Secure Enclave de Apple para gestión de claves respaldada por hardware. Cada archivo recibe su propio vector de inicialización, cada bóveda recibe su propio salt, y las claves se borran de la memoria cuando la app se bloquea.

La Pila Criptográfica

La mayoría de las apps de seguridad eligen un algoritmo de cifrado y lo dan por hecho. Vaultaire usa seis mecanismos criptográficos distintos trabajando en concierto. AES-256-GCM maneja el cifrado de archivos masivo. ChaCha20 protege metadatos. PBKDF2 deriva claves a través de cientos de miles de iteraciones. El Secure Enclave almacena material criptográfico porque la protección solo por software no es suficiente cuando alguien tiene acceso físico a tu dispositivo.

Defensa en Profundidad

Piensa en la seguridad de Vaultaire como una serie de puertas de bóveda bancaria, cada una requiriendo un tipo diferente de llave. Romper una puerta no ayuda con la siguiente. El cifrado de archivos, cifrado de metadatos, función de derivación de claves y enclave de hardware son cada uno barreras independientes.

AES-256-GCM: Cifrado de Archivos

Cada foto, video y documento almacenado en Vaultaire se cifra con AES-256-GCM — el Estándar de Cifrado Avanzado con una clave de 256 bits en Modo Galois/Counter. Es el mismo cifrado usado por el gobierno de EE.UU. para información clasificada de alto secreto. No es una comparación de marketing. Es literalmente el mismo algoritmo, el mismo tamaño de clave y el mismo modo de operación.

El “256” en AES-256 se refiere a la longitud de clave en bits. Una clave de 256 bits tiene 2256 valores posibles. Si cada átomo del universo observable fuera una supercomputadora probando mil millones de claves por segundo, ejecutándose desde el Big Bang, habrían explorado menos de una billonésima de una billonésima de un por ciento del espacio de claves. AES-256 no va a ser roto por fuerza bruta. No hoy. No en este siglo. No antes de que las estrellas se apaguen.

Por Qué Importa el Modo GCM

AES es un cifrado por bloques — cifra datos en fragmentos de 128 bits. El “modo” determina cómo se combinan esos fragmentos. GCM (Modo Galois/Counter) proporciona dos cosas que modos más simples como CBC no: cifrado paralelizado y autenticación incorporada.

La pieza de autenticación es crítica. GCM genera una etiqueta criptográfica para cada archivo cifrado. Esta etiqueta actúa como un sello de manipulación. Si incluso un solo bit del texto cifrado se modifica — ya sea por un actor malicioso o un sector de disco corrupto — la etiqueta de autenticación no coincidirá, y el descifrado fallará. No obtienes datos corruptos. Obtienes una señal clara de que algo está mal. Esta propiedad se llama cifrado autenticado, y previene toda una clase de ataques donde un adversario modifica datos cifrados para manipular la salida descifrada.

PBKDF2: Derivación de Claves

Tu clave de cifrado no surge de la nada. Se deriva de tu patrón (o frase secreta) a través de una función de derivación de claves — un algoritmo específicamente diseñado para convertir una entrada proporcionada por un humano en una clave criptográfica. Vaultaire usa PBKDF2 (Función de Derivación de Claves Basada en Contraseña 2) con HMAC-SHA512, un estándar recomendado por NIST usado en sistemas gubernamentales y financieros en todo el mundo.

Cómo PBKDF2 Protege Tu Patrón

La idea central detrás de PBKDF2 es la lentitud deliberada. Toma tu patrón y lo pasa por cientos de miles de rondas de hashing criptográfico. Cada ronda toma una fracción minúscula de segundo. Para ti, dibujar tu patrón y esperar el descifrado es casi instantáneo. Para un atacante intentando adivinar patrones por fuerza bruta, esa fracción de segundo se multiplica por cada intento.

Vaultaire configura PBKDF2 con un alto conteo de iteraciones específicamente calibrado para hardware moderno. A estos parámetros, cada intento de derivación de clave requiere trabajo computacional significativo. Un atacante intentando mil millones de patrones necesitaría años de computación continua — para una sola bóveda. Y eso asume que conocen el salt, que es único para cada bóveda y se almacena en tu dispositivo.

Cada bóveda recibe su propio salt criptográficamente aleatorio. Esto significa que dos usuarios que dibujen el mismo patrón producirán claves de cifrado completamente diferentes. Las tablas de búsqueda precalculadas (tablas arcoíris) son inútiles porque el salt hace que la derivación de claves de cada bóveda sea única. El atacante debe empezar desde cero para cada bóveda que ataque.

256 bits
Longitud de Clave de Cifrado
6
Capas Criptográficas
0
Claves Almacenadas en Servidores

ChaCha20: Protección de Metadatos

Cifrar contenido de archivos no es suficiente. Nombres de archivos, fechas de creación, dimensiones de miniaturas y estructura de la bóveda son todos metadatos — y los metadatos pueden ser tan reveladores como los datos mismos. Un archivo llamado “declaracion-impuestos-2025.pdf” le dice a un atacante exactamente qué hay dentro incluso si el contenido está cifrado. Una marca de tiempo muestra cuándo usaste la bóveda. Un tamaño de miniatura revela si algo es una foto o un video.

Vaultaire cifra todos los metadatos con ChaCha20, un cifrado de flujo diseñado por Daniel J. Bernstein. ChaCha20 se usa junto con AES en lugar de en su reemplazo por una razón específica: diversidad criptográfica.

¿Por Qué un Cifrado Separado para Metadatos?

Usar el mismo algoritmo para contenido de archivos y metadatos significa que un avance teórico contra ese algoritmo expondría todo a la vez. Al usar AES-256-GCM para contenido de archivos y ChaCha20 para metadatos, Vaultaire asegura que incluso en el evento extraordinariamente improbable de que un cifrado sea comprometido, la otra capa permanece intacta.

ChaCha20 también tiene ventajas prácticas para metadatos. Es un cifrado puramente de software — no depende de instrucciones AES de hardware — lo que hace que su rendimiento sea perfectamente constante independientemente de los datos que se cifren. Esto elimina los canales laterales de temporización de caché, una clase de ataque donde un adversario mide cuánto tarda el cifrado para inferir información sobre la clave o el texto plano. Para datos pequeños y estructurados como metadatos, esta propiedad de tiempo constante es especialmente importante.

Arquitectura de Conocimiento Cero

Hay una pregunta que vale la pena hacer sobre cualquier app de seguridad: ¿qué pasa si la empresa detrás de ella es hackeada, citada judicialmente o simplemente se vuelve maliciosa?

Con la mayoría de las apps, la respuesta es incómoda. Tienen tus datos, tus claves, o ambos. Una orden judicial las obliga a entregarlos. Una brecha de datos los expone. Un empleado deshonesto accede a ellos.

Vaultaire está construido sobre arquitectura de conocimiento cero. Esto significa que la empresa que hace Vaultaire nunca tiene acceso a tus claves de cifrado, tu patrón, tu frase secreta ni tus datos sin cifrar. Ni durante la sincronización. Ni durante el respaldo. Nunca. Las operaciones criptográficas ocurren enteramente en tu dispositivo. Lo que sale de tu dispositivo — si algo sale — ya está cifrado con claves que solo tú posees.

Qué Significa Conocimiento Cero en la Práctica

Si una agencia de fuerzas del orden presenta a Vaultaire una citación exigiendo tus datos, la empresa puede cumplir completamente y entregar exactamente nada útil. No hay claves que entregar. No hay contraseña maestra. No hay puerta trasera. Los blobs cifrados almacenados en iCloud son matemáticamente indistinguibles del ruido aleatorio sin tu clave, y tu clave existe solo en tu cabeza (como un patrón) y momentáneamente en el Secure Enclave de tu dispositivo (mientras la app está abierta).

Esto no es una decisión de política. Es una decisión arquitectónica. Vaultaire no puede acceder a tus datos, independientemente de la intención, el incentivo o la presión legal. El sistema está diseñado para que la capacidad no exista.

No Confíes en Nadie — Por Diseño

Arquitectura de conocimiento cero significa que no necesitas confiar en Vaultaire como empresa. No necesitas confiar en que los servidores son seguros, que los empleados son honestos o que el gobierno no vendrá a llamar. Las matemáticas te protegen de todos — incluidas las personas que escribieron las matemáticas.

Integración con Secure Enclave

La seguridad solo de software tiene un techo. No importa cuán cuidadosamente una app maneje claves de cifrado en memoria, el sistema operativo, otras apps o herramientas de acceso físico podrían teóricamente leer esa memoria. El Secure Enclave de Apple elimina esta vulnerabilidad proporcionando un entorno aislado por hardware para operaciones de claves.

El Secure Enclave es un coprocesador dedicado integrado en cada iPhone moderno. Tiene su propia memoria cifrada, su propio proceso de arranque y su propio límite de seguridad. Las claves almacenadas en el Secure Enclave nunca lo abandonan — ni siquiera el procesador principal puede leerlas. En su lugar, la app envía datos al Secure Enclave, que realiza operaciones criptográficas internamente y devuelve solo el resultado.

Vaultaire usa el Secure Enclave para la gestión de claves. Cuando dibujas tu patrón y la función de derivación de claves produce una clave de cifrado, esa clave se entrega al Secure Enclave. Todas las operaciones subsiguientes de cifrado y descifrado se delegan al hardware. La clave nunca existe en el espacio de memoria de la app en una forma que pueda ser extraída por un depurador, una herramienta de jailbreak o un sistema de imagen forense.

Esto significa que incluso si un atacante tiene acceso root a tu iPhone — un escenario que requiere un jailbreak sofisticado — las claves de cifrado permanecen inaccesibles. El Secure Enclave es un chip separado con su propio silicio. Comprometer iOS no compromete el Enclave.

Vectores de Inicialización por Archivo

Vaultaire genera un IV único, criptográficamente aleatorio, para cada archivo individual. El IV se combina con la clave de cifrado durante la operación AES-256-GCM, asegurando que incluso archivos idénticos byte a byte produzcan texto cifrado completamente diferente.

Pipeline de Cifrado
Tu Patrón
Entrada cuadrícula 5×5
PBKDF2
KDF alta iteración
Secure Enclave
Almacenamiento clave hardware
AES-256-GCM + IV
Cifrado por archivo

Gestión de Memoria: Claves que Se Autodestruyen

Cuando cierras la app o bloqueas tu bóveda, las claves de cifrado se sobrescriben, el material criptográfico derivado se purga, las claves del Secure Enclave se invalidan y las miniaturas descifradas en caché se borran. Cada apertura de la app es criptográficamente independiente de la anterior.

Preguntas Frecuentes

¿Es AES-256 realmente irrompible?

Ningún algoritmo de cifrado puede probarse irrompible en un sentido matemático absoluto. Sin embargo, AES-256 ha resistido más de dos décadas de criptoanálisis público. El mejor ataque conocido reduce la fuerza efectiva de la clave de 256 bits a aproximadamente 254,4 bits — una reducción tan insignificante que tiene cero impacto práctico.

¿Por qué usar PBKDF2 para derivación de claves?

PBKDF2 con HMAC-SHA512 es un estándar recomendado por NIST con décadas de análisis de seguridad probado. Está implementado nativamente en el framework CommonCrypto de Apple, evitando dependencias de terceros.

¿Qué datos envía Vaultaire a sus servidores?

Ninguno. Vaultaire no tiene servidores que reciban tus datos. Si activas la copia de seguridad en iCloud, tus datos cifrados se almacenan en tu cuenta personal de iCloud — cifrados antes de salir de tu dispositivo con claves que Apple no posee.

¿Puede un iPhone con jailbreak comprometer mi bóveda?

Un jailbreak da acceso root a iOS, pero el Secure Enclave es un coprocesador físicamente separado con su propio límite de seguridad. Hacer jailbreak a iOS no hace jailbreak al Secure Enclave.

¿Por qué usar dos cifrados diferentes para archivos y metadatos?

Diversidad criptográfica. Si se descubriera una vulnerabilidad en AES (extremadamente improbable, pero no imposible), tus metadatos seguirían protegidos por ChaCha20, y viceversa. Además, ChaCha20 ofrece características de rendimiento de tiempo constante ideales para datos pequeños y estructurados como nombres de archivos y marcas de tiempo, eliminando una categoría de ataques de canal lateral que teóricamente podrían afectar a AES en implementaciones solo de software.

¿Qué pasa con mis claves si la app se cierra inesperadamente?

iOS reclama toda la memoria de la app al terminar, ya sea graciosamente o no. Las referencias de claves del Secure Enclave están vinculadas a la sesión de la app y se invalidan automáticamente cuando el proceso termina. Incluso en un escenario de cierre inesperado, el material de claves no persiste en una forma accesible. La siguiente apertura requiere una entrada completa del patrón y derivación fresca de claves — no hay forma de reanudar una sesión anterior.

Ve la Pila en Acción

Seis capas criptográficas. Cero confianza requerida. Descarga Vaultaire y experimenta una arquitectura de seguridad que te protege de todos — incluidos nosotros.

Descargar Vaultaire Gratis