Turva-arkkitehtuuri: Täydellinen tekninen pino

Vaultaire ei nojaa yhteen algoritmiin tai yhteen älykkääseen kikkaukseen. Se käyttää kerrostettua kryptografista arkkitehtuuria, jossa jokaisella komponentilla on tietty tehtävä, eikä minkään kerroksen epäonnistuminen vaaranna muita. Tässä on jokainen salaus, protokolla ja suunnittelupäätös, joka seisoo yksityisen datasi ja muun maailman välillä.

Vaultairen turvallisuuspino käyttää AES-256-GCM:ää tiedostojen salaukseen, PBKDF2:ta 600 000 iteraatiolla avainjohdatukseen, ChaCha20:ta metatietosuojaukseen ja Applen Secure Enclavea laitteistotueтtuun avainten hallintaan. Jokainen tiedosto saa oman alustusektori-arvonsa, jokainen holvi oman salt-arvonsa, ja avaimet pyyhitään muistista sovelluksen lukittuessa.

Kryptografinen pino

Useimmat turvallisuussovellukset valitsevat yhden salausalgoritmin ja jättävät asian siihen. Vaultaire käyttää kuutta erillistä kryptografista mekanismia yhdessä, kukin valittu tietyn uhkamallin mukaan. Tiedostojen sisältö salataan yhdellä salauksella. Metatiedot salataan toisella. Avaimet johdetaan laskennallisesti kalliin funktion kautta. Laitteistoturvallisuus tallentaa tuloksen. Ja nollatietoisuusarkkitehtuuri varmistaa, ettei edes Vaultairen rakentajat pääse käsiksi dataasi.

Tämä ei ole monimutkaisuutta sen itsensä vuoksi. Jokainen kerros käsittelee erilaisen hyökkäyspinnan. AES-256-GCM hoitaa tiedostojen massasalauksen, koska se on nopea ja Apple-siliconilla laitteistokiihdytetty. ChaCha20 suojaa metatiedot, koska se on vakioaikainen ja vastustaa välimuistin ajoitushyökkäyksiä. PBKDF2 johtaa avaimet satojen tuhansien iteraatioiden kautta tehden raa'an voiman hyökkäyksistä laskennallisesti kieltäytyneitä. Secure Enclave tallentaa avainmateriaalin, koska pelkkä ohjelmistosuoja ei riitä, kun jollain on fyysinen pääsy laitteeseesi.

Nämä kerrokset yhdessä muodostavat syvyyspuolustusarkkitehtuurin. Hyökkääjän täytyisi murtaa useita itsenäisiä kryptografisia primitiivejä samanaikaisesti, tilanne, joka on tiukasti matemaattisesti mahdottomien puolella.

Syvyyspuolustus

Ajattele Vaultairen turvallisuutta kuin pankkiholvien ovien sarjana, joista jokainen vaatii erilaisen avaimen. Yhden oven läpimurtaminen ei auta seuraavan kanssa. Tiedostosalaus, metatietosalaus, avainjohdatusfunktio ja laitteiston suojapiiri ovat kukin itsenäisiä esteitä. Hyökkääjän on voitettava kaikki ne, ei vain yksi.

AES-256-GCM: Tiedostojen salaus

Jokainen Vaultaireen tallennettu valokuva, video ja asiakirja salataan AES-256-GCM:llä, Advanced Encryption Standardilla 256-bittisellä avaimella Galois/Counter Modessa. Tämä on sama salaus, jota Yhdysvaltain hallitus käyttää erittäin salaiseen luokiteltuun tietoon. Se ei ole markkinointivertailu. Se on kirjaimellisesti sama algoritmi, sama avainpituus ja sama toimintatapa.

“256” AES-256:ssa viittaa avaimen pituuteen biteissä. 256-bittisellä avaimella on 2256 mahdollista arvoa. Perspektiivin vuoksi: havaittavassa universumissa on noin 1080 atomia. Jos jokainen atomi olisi supertietokone, joka testaa miljardin avaimen sekunnissa, pyörien Big Bangista asti, ne olisivat tutkineet alle triljoonannen osan triljoonannesta prosentista avainavaruudesta. AES-256:ta ei murreta raa'alla voimalla. Ei tänään. Ei tällä vuosisadalla. Ei ennen tähtien sammumista.

Miksi GCM-tila on tärkeä

AES on lohkosalaus: se salaa datan 128-bittisillä lohkoilla. “Tila” määrittää, kuinka nämä lohkot yhdistetään. GCM (Galois/Counter Mode) tarjoaa kaksi asiaa, joita yksinkertaisemmat tilat kuten CBC eivät tarjoa: rinnakkaissalaus ja sisäänrakennettu todennus.

Todentamisosa on kriittinen. GCM luo kryptografisen tunnisteen jokaiselle salatulle tiedostolle. Kyseinen tunniste toimii peukaloinnin tiivisteenä. Jos edes yksi bitti salatusta tiedostosta muuttuu, olipa se pahantahtoisen toimijan tai vioittuneen levylohkon aiheuttama, todentamistunniste ei täsmää ja salauksenрурku epäonnistuu. Et saa vioittunutta dataa. Saat selkeän signaalin, että jotain on vialla. Tätä ominaisuutta kutsutaan todennetuksi salaukseksi, ja se estää kokonaisen hyökkäysluokan, jossa vastustaja muokkaa salattua dataa manipuloidakseen purettua tulosta.

PBKDF2: Avainjohdatus

Salausavain ei tule tyhjästä. Se johdetaan kuviostasi (tai salaisesta fraasistasi) avainjohdatusfunktion kautta, algoritmilla, joka on erityisesti suunniteltu muuntamaan ihmisen antama syöte kryptografiseksi avaimeksi. Vaultaire käyttää PBKDF2:ta (Password-Based Key Derivation Function 2) HMAC-SHA512:lla, NIST:n suosittelemaa standardia, jota käytetään hallitus- ja rahoitusjärjestelmissä maailmanlaajuisesti.

Kuinka PBKDF2 suojaa kuviotasi

PBKDF2:n ydinidea on tarkoituksellinen hitaus. Se ottaa kuviosi ja ajaa sen satojen tuhansien kryptografisten tiivistyskierrosten läpi. Jokainen kierros kestää murto-osan sekunnista. Sinulle kuvion piirtäminen ja salauksen purkamisen odottaminen on lähes välitöntä. Hyökkääjälle, joka yrittää arvata kuvioita raa'alla voimalla, kyseinen murto-osa sekunnista kerrottuu jokaisen arvauksen kanssa.

Vaultaire konfiguroi PBKDF2:n korkealla iteraatiomäärällä, joka on kalibroitu erityisesti nykyiselle laitteistolle. Näillä parametreilla jokainen avainjohdatusyritys vie merkittävän laskennallisen työn. Hyökkääjä, joka kokeilee miljardin kuvion arvausta, tarvitsisi vuosien jatkuvaa laskentaa yhden holvin murtamiseen. Ja tämä olettaa, että heillä on salt-arvo, joka on ainutlaatuinen jokaiselle holvielle ja tallennettu laitteellesi.

Jokainen holvi saa oman kryptografisesti satunnaisen salt-arvonsa. Tämä tarkoittaa, että kaksi käyttäjää, jotka sattuvat piirtämään saman kuvion, tuottavat täysin eri salausavaimet. Esilas­ketut hakutaulut (sateenkaaritaulut) ovat hyödyttömiä, koska salt tekee jokaisen holvin avainjohdatuksesta ainutlaatuisen. Hyökkääjän täytyy aloittaa alusta jokaisen kohdennetun holvin kanssa.

256-bittinen
Salausavaimen pituus
6
Kryptografisia kerroksia
0
Palvelimille tallennettuja avaimia

ChaCha20: Metatietosuojaus

Tiedostojen sisällön salaaminen ei riitä. Tiedostonimet, luontipäivät, esikatselukuvien mitat ja holvin rakenne ovat kaikki metatietoja, ja metatiedot voivat olla yhtä paljastavia kuin data itsessään. Tiedosto nimeltä “veroilmoitus-2025.pdf” kertoo hyökkääjälle täsmälleen mitä sisällä on, vaikka sisältö olisi salattu. Aikaleima osoittaa, milloin holvia on käytetty. Esikatselukuvan koko paljastaa, onko kyseessä valokuva vai video.

Vaultaire salaa kaikki metatiedot ChaCha20:lla, Daniel J. Bernsteinin suunnittelemalla virtaussalauksella. ChaCha20:ta käytetään AES:n rinnalla, ei sen sijaan, tietystä syystä: kryptografinen monimuotoisuus.

Miksi erillinen salaus metatiedoille?

Saman algoritmin käyttäminen sekä tiedostojen sisällölle että metatiedoille tarkoittaa, että teoreettinen läpimurto kyseistä algoritmia vastaan paljastaisi kaiken kerralla. Käyttämällä AES-256-GCM:ää tiedostojen sisällölle ja ChaCha20:ta metatiedoille Vaultaire varmistaa, että äärimmäisen epätodennäköisessäkin tapauksessa, jossa yksi salaus vaarantuisi, toinen kerros pysyy ehjänä.

ChaCha20:lla on myös käytännön etuja metatiedoille. Se on puhtaasti ohjelmistopohjainen salaus, eikä nojaa laitteiston AES-ohjeisiin, mikä tekee sen suorituskyvystä täysin vakioajan riippumatta salattavasta datasta. Tämä poistaa välimuistin ajoitussivukanava-hyökkäykset, hyökkäysluokan, jossa vastustaja mittaa, kuinka kauan salaus kestää päätellä tietoa avaimesta tai selkotekstistä. Pienelle, jäsennellylle datalle kuten metatiedoille, tämä vakioaikaominaisuus on erityisen tärkeä.

Nollatietoisuusarkkitehtuuri

Tässä on kysymys, joka on syytä esittää kaikista turvallisuussovelluksista: mitä tapahtuu, jos niiden taustalla oleva yritys hakkeroidaan, haastetaan tuomioistuimeen tai yksinkertaisesti muuttuu pahantahtoiseksi?

Useimmissa sovelluksissa vastaus on epämukava. Ne pitävät dataasi, avaimiasi tai molempia. Tuomioistuinmääräys pakottaa heidät luovuttamaan sen. Tietomurto paljastaa sen. Roistortyöntekijä käyttää sitä. Sovelluksen turvallisuus on vain niin vahva kuin yrityksen operatiivinen turvallisuus, ja historia osoittaa, että yritykset hakkeroituvat säännöllisesti.

Vaultaire on rakennettu nollatietoisuusarkkitehtuurin varaan. Tämä tarkoittaa, ettei Vaultairen tekevällä yrityksellä ole koskaan pääsyä salausavaimiisi, kuvioosi, salaiseen fraasiisi tai salaamattomaan dataasi. Ei synkronoinnin aikana. Ei varmuuskopioinnin aikana. Ei koskaan. Kryptografiset operaatiot tapahtuvat kokonaan laitteellasi. Mitä laitteeltasi lähtee, jos mitään, on jo salattu avaimilla, joita vain sinulla on.

Mitä nollatietoisuus tarkoittaa käytännössä

Jos lainvalvontavirasto palvelee Vaultairetä haastamiskirjeellä vaatien dataasi, yritys voi noudattaa täysin ja luovuttaa täsmälleen mitään hyödyllistä. Ei avaimia luovutettavaksi. Ei pääsalasanaa. Ei takaovea. iCloudiin tallennetut salatut blobit ovat matemaattisesti erottamattomia satunnaisesta kohinasta ilman avaintasi, ja avaimesi on vain päässäsi (kuviona) ja hetkellisesti laitteesi Secure Enclavessa (sovelluksen ollessa auki).

Tämä ei ole poliittinen päätös. Se on arkkitehtuurinen. Vaultaire ei pysty käyttämään dataasi aikomuksesta, kannustimista tai oikeudellisesta paineesta riippumatta. Järjestelmä on suunniteltu niin, ettei kykyä ole olemassa.

Ei luoteta kehenkään, suunnitelmallisesti

Nollatietoisuusarkkitehtuuri tarkoittaa, ettei sinun tarvitse luottaa Vaultaireen yrityksenä. Ei tarvitse luottaa, että palvelimet ovat turvallisia, että työntekijät ovat rehellisiä tai ettei hallitus tule koputtamaan. Matematiikka suojaa sinua kaikilta, myös niiltä, jotka kirjoittivat matematiikan.

Secure Enclave -integraatio

Pelkällä ohjelmistoturvallisuudella on katto. Riippumatta siitä, kuinka huolellisesti sovellus käsittelee salausavaimia muistissa, käyttöjärjestelmä, muut sovellukset tai fyysisen pääsyn työkalut voisivat teoriassa lukea kyseistä muistia. Applen Secure Enclave poistaa tämän haavoittuvuuden tarjoamalla laitteistoisoloidun ympäristön avainoperaatioille.

Secure Enclave on jokaiseen moderniin iPhoneen rakennettu erillinen suojapiiri. Sillä on oma salattu muistinsa, oma käynnistysprosessinsa ja oma turvallisuusrajansa. Secure Enclaveen tallennetut avaimet eivät koskaan poistu sieltä, edes pääprosessori ei pysty lukemaan niitä. Sen sijaan sovellus lähettää dataa Secure Enclavelle, joka suorittaa kryptografiset operaatiot sisäisesti ja palauttaa vain tuloksen.

Vaultaire käyttää Secure Enclavea avainten hallintaan. Kun piirrät kuvion ja avainjohdatusfunktio tuottaa salausavaimen, kyseinen avain luovutetaan Secure Enclavelle. Kaikki myöhemmät salaus- ja salauksenpurkuoperaatiot delegoidaan laitteistolle. Avain ei koskaan ole sovelluksen muistitilassa muodossa, jonka debuggeri, jailbreak-työkalu tai rikostekninen kuvausjärjestelmä voisi poimia.

Tämä tarkoittaa, että vaikka hyökkääjällä olisi root-pääsy iPhonellesi, tilanteeseen, joka vaatii kehittyneen jailbreakin, salausavaimet pysyvät tavoittamattomissa. Secure Enclave on erillinen siru omalla piiilaatikollaan. iOS:n vaarantuminen ei vaaranna suojapiiriä.

Tiedostokohtaiset alustusektorit

Kun salaat kaksi identtistä tiedostoa samalla avaimella, naiiivi toteutus tuottaisi identtistä salatekstia. Tämä on ongelma. Hyökkääjä, joka näkee kaksi identtistä salattua blobia, tietää, ilman mitään salauksen purkua, että kaksi alkuperäistä tiedostoa ovat samat. Valokuvista täynnä olevassa holvissa tämän kaltainen kaava-analyysi voi paljastaa tietoja jopa salauksen läpi.

Vaultaire poistaa tämän luomalla ainutlaatuisen, kryptografisesti satunnaisen alustusektori-arvon (IV) jokaiselle tiedostolle. IV yhdistetään salausavaimeen AES-256-GCM-operaation aikana varmistaen, että jopa tavu-tavulta identtiset tiedostot tuottavat täysin eri salatekstiä. Kaksi kopiota samasta valokuvasta, salattu samalla avaimella, näyttää täysin toisistaan riippumattomalta satunnaiselta datalta.

IV:t tallennetaan salattujen tiedostojen rinnalla, mutta ne eivät ole salaisia: niiden turvallisuus tulee ainutlaatuisuudesta, ei luottamuksellisuudesta. Jokainen IV luodaan laitteen kryptografisella satunnaislukugeneraattorilla, joka ammentaa entropiaa laitteiston kohinanlähteistä. Todennäköisyys tuottaa sama IV kahdesti on astronomisen pieni: noin 1 per 296 GCM:n 96-bittisille IV:ille.

Salausputki
Kuviosi
5×5-ruudukon syöte
PBKDF2
Korkean iteraation KDF
Secure Enclave
Laitteiston avaintallennus
AES-256-GCM + IV
Tiedostokohtainen salaus

Muistinhallinta: Itsensä tuhoavat avaimet

Yleinen epäonnistuminen turvallisuusohjelmistoissa on arkaluonteisen datan jättäminen muistiin sen käyttämisen jälkeen. Salausavaimet, johdetut salasanat ja purettu data voivat jäädä RAM-muistiin kauan sen jälkeen, kun sovellus on lopettanut niiden käyttämisen. Rikosteknisit työkalut voivat tyhjentää laitteen muistin ja etsiä näitä jäämiä, tekniikka, joka tunnetaan kylmäkäynnistyshyökkäyksenä tai muistikaatoanalyysinä.

Vaultaire noudattaa aggressiivista lähestymistapaa muistihygieniaan. Kun suljet sovelluksen tai lukitset holvin, seuraavat toimet tapahtuvat välittömässä järjestyksessä:

  • Salausavaimet ylikirjoitetaan. Avainmateriaalin sisältämät muistipaikat täytetään nollilla, sitten satunnaisella datalla, sitten nollilla uudelleen. Tämä ei ole yksinkertainen vapautus: muisti pyyhitään aktiivisesti palautumisen estämiseksi.
  • Johdettu avainmateriaali puhdistetaan. PBKDF2-laskennan väliarvot, väliaikaiset puskurit ja mahdollinen välimuistissa oleva purettu data nollataan.
  • Secure Enclave -avaimet mitätöidään. Secure Enclavessa olevat avainviitteet merkitään tuhoamista varten varmistaen, ettei niitä voida käyttää uudelleen ilman kuviosta johtamista.
  • Puretut esikatselukuvat ja -näkymät tyhjennetään. Mahdollinen muistissa oleva kuvakaappausdata ylikirjoitetaan ennen sovelluksen täydellistä sulkemista.

Seuraavan kerran, kun avaat Vaultairen, aloitat alusta. Piirrät kuviosi, avain johdetaan tuoreesti, ja Secure Enclave vastaanottaa uuden avainviitteen. Ei istuntotokenia, ei välimuistissa olevaa tunnistetietoa, ei oikotietä. Jokainen sovelluksen käynnistys on kryptografisesti riippumaton edellisestä.

Usein kysytyt kysymykset

Onko AES-256 todella murtamaton?

Yhtään salausalgoritmia ei voida todistaa absoluuttisessa matemaattisessa mielessä murtamattomaksi. AES-256 on kuitenkin kestänyt yli kaksi vuosikymmentä julkista kryptanalyysiä globaalin tutkimusyhteisön toimesta. Tunnetuin hyökkäys AES-256:ta vastaan pienentää tehollista avaimen vahvuutta 256 bitistä noin 254,4 bittiin, niin merkityksetön pieneneminen, ettei sillä ole mitään käytännön vaikutusta. AES-256:n murtaminen raa'alla voimalla vaatisi enemmän energiaa kuin aurinkokunnassa on. Kaikista käytännön näkökohdista se on murtamaton nykytekniikalla tai teoreettisesti ennakoitavissa olevalla tekniikalla.

Miksi käyttää PBKDF2:ta avainjohdatukseen?

PBKDF2 HMAC-SHA512:lla on NIST:n suosittelema standardi, jolla on vuosikymmenien todistettu turvallisuusanalyysi. Yhdistettynä Vaultairen’ korkeaan iteraatiomäärään ja holvikohtaisiin satunnaisiin salt-arvoihin, raa'an voiman hyökkäykset vaativat vuosien laskennan per holvi. PBKDF2 on toteutettu natiivisti Applen CommonCrypto-kehyksessä, välttäen kolmansien osapuolien riippuvuudet ja varmistaen, että avainjohdatus toimii vahvistetulla, auditoidulla järjestelmäkoodilla.

Mitä dataa Vaultaire lähettää palvelimilleen?

Ei mitään. Vaultairella ei ole palvelimia, jotka vastaanottavat dataasi. Jos otat iCloud-varmuuskopion käyttöön, salattu datasi tallennetaan henkilökohtaiseen iCloud-tiliisi, salattuna ennen kuin se poistuu laitteeltasi avaimilla, joita Applella ei ole. Vaultaire-yritys ei koskaan vastaanota, käsittele tai tallenna käyttäjien dataa, salattua tai muuta.

Voiko jailbreakattu iPhone vaarantaa holvini?

Jailbreak antaa hyökkääjälle root-pääsyn iOS:iin, mutta Secure Enclave on fyysisesti erillinen suojapiiri omalla turvallisuusrajallaan. iOS:n jailbreakaus ei jailbreakkaa Secure Enclavea. Siellä tallennetut salausavaimet pysyvät tavoittamattomissa myös koko käyttöjärjestelmän hallinnalla. Jailbreakattu laite kuitenkin lisää hyökkäyspintaa näppäilylokiukselle tai näytön sieppaukselle, joten Vaultaire suosittelee ei-jailbreakatun laitteen käyttöä turvallisuuden maksimoimiseksi.

Miksi käyttää kahta eri salausta tiedostoille ja metatiedoille?

Kryptografinen monimuotoisuus. Jos AES:ssä löydettäisiin haavoittuvuus (erittäin epätodennäköistä, mutta ei mahdotonta), metatietosi olisivat silti ChaCha20:n suojaama, ja päinvastoin. Lisäksi ChaCha20 tarjoaa vakioaikaisia suorituskykyominaisuuksia, jotka sopivat pienelle, jäsennellylle datalle kuten tiedostonimille ja aikaleimoille, poistaen sivukanava-hyökkäysten kategorian, joka voisi teoriassa vaikuttaa vain ohjelmistototeutuksissa toimivaan AES:iin.

Mitä tapahtuu avaimilleni jos sovellus kaatuu?

iOS palauttaa kaikki sovelluksen muistit päättyessä, olipa se sitten hallittu tai ei. Secure Enclave -avainviitteet ovat sidottu sovelluksen istuntoon ja mitätöidään automaattisesti prosessin päättyessä. Kaatumistilanteessakin avainmateriaali ei pysy saatavilla olevassa muodossa. Seuraava käynnistys vaatii täyden kuvion syötön ja tuoreen avainjohdatuksen: ei ole tapaa jatkaa edellistä istuntoa.

Näe pino toiminnassa

Kuusi kryptografista kerrosta. Nolla luottamusta tarvitaan. Lataa Vaultaire ja koe turva-arkkitehtuuri, joka suojaa sinua kaikilta, myös meiltä.

Lataa Vaultaire ilmaiseksi