ארכיטקטורת אבטחה: הסטק הטכני המלא
Vaultaire לא מסתמכת על אלגוריתם יחיד או טריק חכם אחד. היא משתמשת בארכיטקטורת הצפנה רב-שכבתית שבה לכל רכיב יש תפקיד ספציפי, וכשל של כל שכבה לא פוגע באחרות. הנה כל צופן, פרוטוקול, והחלטת עיצוב שעומדים בין הנתונים הפרטיים שלך לשאר העולם.
סטק האבטחה של Vaultaire משתמש ב-AES-256-GCM להצפנת קבצים, PBKDF2 עם 600,000 איטרציות לגזירת מפתחות, ChaCha20 להגנת מטאדאטה, ו-Secure Enclave של Apple לניהול מפתחות מגובה חומרה. כל קובץ מקבל וקטור אתחול משלו, כל כספת מקבלת salt משלה, ומפתחות נמחקים מהזיכרון כשהאפליקציה ננעלת.
הסטק הקריפטוגרפי
רוב אפליקציות האבטחה בוחרות אלגוריתם הצפנה אחד וזהו. Vaultaire משתמשת בשישה מנגנונים קריפטוגרפיים שונים הפועלים בתיאום, כל אחד נבחר למודל איום ספציפי. תוכן הקבצים מוצפן עם צופן אחד. מטאדאטה מוצפנת עם אחר. מפתחות נגזרים דרך פונקציה יקרה חישובית. אבטחת חומרה מאחסנת את התוצאה. וארכיטקטורת ידע אפס מבטיחה שאפילו האנשים שבנו את Vaultaire לא יכולים לגשת לנתונים שלך.
זו לא מורכבות לשמה. כל שכבה מטפלת בשטח תקיפה שונה. AES-256-GCM מטפל בהצפנת קבצים בתפזורת כי הוא מהיר ומואץ בחומרה על silicon של Apple. ChaCha20 מגן על מטאדאטה כי הוא בזמן קבוע ועמיד בפני התקפות תזמון מטמון. PBKDF2 גוזר מפתחות דרך מאות אלפי איטרציות, מה שהופך התקפות כוח גס לאסורות חישובית. Secure Enclave מאחסן חומר מפתח כי הגנה בתוכנה בלבד אינה מספיקה כשמישהו מחזיק גישה פיזית למכשיר שלך.
יחד, שכבות אלה יוצרות ארכיטקטורת הגנה לעומק. תוקף יצטרך לשבור מספר פרימיטיבים קריפטוגרפיים עצמאיים בו-זמנית, תרחיש שנמצא איתנות בתחום הבלתי אפשרי מתמטית.
חשוב על האבטחה של Vaultaire כסדרה של דלתות כספת בנקאיות, כל אחת דורשת סוג שונה של מפתח. פריצה דרך דלת אחת לא עוזרת עם הבאה. צופן הקבצים, צופן המטאדאטה, פונקציית גזירת המפתחות, ומקודד החומרה הם כל אחד חסמים עצמאיים. תוקף חייב להתגבר על כולם, לא רק על אחד.
AES-256-GCM: הצפנת קבצים
כל תמונה, וידאו, ומסמך המאוחסן ב-Vaultaire מוצפן עם AES-256-GCM, ה-Advanced Encryption Standard עם מפתח 256-ביט בGalois/Counter Mode. זהו אותו צופן שבו משתמשת ממשלת ארה"ב למידע מסווג ברמה עליונה. זו לא השוואה שיווקית. זהו ממש אותו אלגוריתם, אותו גודל מפתח, ואותו מצב פעולה.
ה-“256” ב-AES-256 מתייחס לאורך המפתח בביטים. למפתח 256-ביט יש 2256 ערכים אפשריים. כדי לשים את המספר הזה בפרספקטיבה: יש בערך 1080 אטומים ביקום הנצפה. אם כל אטום היה מחשב-על שבודק מיליארד מפתחות בשנייה, פועל מאז המפץ הגדול, הם היו חוקרים פחות מטריליונית של טריליונית של אחוז אחד ממרחב המפתחות. AES-256 לא יישבר בכוח גס. לא היום. לא במאה הזאת. לא לפני שהכוכבים ייכבו.
מדוע מצב GCM חשוב
AES הוא צופן בלוקים, הוא מצפין נתונים בנתחים של 128-ביט. ה-“מצב” קובע כיצד נתחים אלה משולבים. GCM (Galois/Counter Mode) מספק שני דברים שמצבים פשוטים יותר כמו CBC לא מספקים: הצפנה מקבילה ואימות מובנה.
חלק האימות הוא קריטי. GCM מייצר תג קריפטוגרפי לכל קובץ מוצפן. תג זה פועל כחותם שיבוש. אם אפילו ביט אחד של הטקסט המוצפן ישונה, בין אם על ידי גורם זדוני ובין אם על ידי סקטור דיסק פגום, תג האימות לא יתאים והפענוח ייכשל. אתה לא מקבל נתונים פגומים. אתה מקבל אות ברור שמשהו אינו תקין. תכונה זו נקראת הצפנה מאומתת, והיא מונעת מחלקה שלמה של התקפות שבהן יריב משנה נתונים מוצפנים כדי לתפעל את הפלט המפוענח.
PBKDF2: גזירת מפתחות
מפתח ההצפנה שלך לא מגיע ממקום לא ידוע. הוא נגזר מהתבנית שלך (או הביטוי הסודי) דרך פונקציית גזירת מפתחות, אלגוריתם שנועד במיוחד להפוך קלט שסיפק אדם למפתח קריפטוגרפי. Vaultaire משתמשת ב-PBKDF2 (Password-Based Key Derivation Function 2) עם HMAC-SHA512, תקן המומלץ על ידי NIST המשמש מערכות ממשלתיות ופיננסיות ברחבי העולם.
כיצד PBKDF2 מגן על התבנית שלך
הרעיון הבסיסי מאחורי PBKDF2 הוא אטיות מכוונת. הוא לוקח את התבנית שלך ומריץ אותה דרך מאות אלפי סיבובים של hash קריפטוגרפי. כל סיבוב לוקח שבריר שנייה. עבורך, ציור התבנית והמתנה לפענוח היא כמעט מיידית. עבור תוקף שמנסה לנחש תבניות בכוח גס, שבריר שנייה זה מתכפל בכל ניחוש יחיד.
Vaultaire מגדירה את PBKDF2 עם ספירת איטרציות גבוהה שכוונה במיוחד לחומרה מודרנית. עם פרמטרים אלה, כל ניסיון גזירת מפתח דורש עבודה חישובית משמעותית. תוקף שמנסה מיליארד ניחושי תבנית יצטרך שנים של חישוב רציף, לכספת אחת. וזה מניח שהוא יודע את ה-salt, שהוא ייחודי לכל כספת ומאוחסן במכשיר שלך.
כל כספת מקבלת salt אקראי קריפטוגרפי משלה. כלומר שני משתמשים שמציירים תבנית זהה יפיקו מפתחות הצפנה שונים לחלוטין. טבלאות חיפוש מחושבות מראש (rainbow tables) חסרות תועלת כי ה-salt הופך את גזירת המפתחות של כל כספת לייחודית. התוקף חייב להתחיל מאפס לכל כספת שהוא מכוון אליה.
ChaCha20: הגנת מטאדאטה
הצפנת תוכן הקבצים אינה מספיקה. שמות קבצים, תאריכי יצירה, מידות תמונות ממוזערות, ומבנה הכספת כולם מטאדאטה, ומטאדאטה יכולה להיות חשיפתית לא פחות מהנתונים עצמם. קובץ בשם “tax-return-2025.pdf” אומר לתוקף בדיוק מה בפנים גם אם התוכן מוצפן. חותמת זמן מציגה מתי השתמשת בכספת. גודל תמונה ממוזערת חושף אם משהו הוא תמונה או וידאו.
Vaultaire מצפינה את כל המטאדאטה עם ChaCha20, צופן סטרים שתוכנן על ידי Daniel J. Bernstein. ChaCha20 משמש לצד AES ולא במקומו מסיבה ספציפית: גיוון קריפטוגרפי.
מדוע צופן נפרד למטאדאטה?
שימוש באותו אלגוריתם לתוכן קבצים ולמטאדאטה אומר שפריצה תיאורטית לאותו אלגוריתם תחשוף הכל בבת אחת. על ידי שימוש ב-AES-256-GCM לתוכן קבצים ו-ChaCha20 למטאדאטה, Vaultaire מבטיחה שגם במקרה הסביר ביותר שאחד הצפנים יפגע, השכבה האחרת תישאר שלמה.
ל-ChaCha20 יש גם יתרונות מעשיים למטאדאטה. הוא צופן תוכנה טהורה, הוא לא מסתמך על הוראות AES בחומרה, מה שהופך את ביצועיו לקבועים לחלוטין ללא קשר לנתונים המוצפנים. זה מבטל ערוצים צדדיים של תזמון מטמון, סוג התקפה שבה יריב מודד כמה זמן ההצפנה לוקחת כדי להסיק מידע על המפתח או הטקסט הרגיל. עבור נתונים קטנים ומובנים כמו מטאדאטה, תכונת הזמן-קבוע זו חשובה במיוחד.
ארכיטקטורת ידע אפס
כאן שאלה שכדאי לשאול על כל אפליקציית אבטחה: מה קורה אם החברה שמאחוריה תיפרץ, תיזמן לבית משפט, או פשוט תהפוך לזדונית?
עם רוב האפליקציות, התשובה אינה נוחה. הן מחזיקות את הנתונים שלך, את המפתחות שלך, או שניהם. צו בית משפט מחייב אותן למסור. פרצת נתונים חושפת. עובד סורר ניגש אליהם. האבטחה של האפליקציה חזקה רק כמו האבטחה התפעולית של החברה, וההיסטוריה מראה שחברות נפרצות באופן קבוע.
Vaultaire בנויה על ארכיטקטורת ידע אפס. כלומר החברה שמייצרת את Vaultaire לעולם לא ניגשת למפתחות ההצפנה שלך, לתבנית שלך, לביטוי הסודי שלך, או לנתונים הלא מוצפנים שלך. לא במהלך סנכרון. לא במהלך גיבוי. לעולם לא. הפעולות הקריפטוגרפיות מתרחשות כולן במכשיר שלך. מה שעוזב את המכשיר שלך, אם בכלל, כבר מוצפן עם מפתחות שרק אתה מחזיק.
מה ידע אפס אומר בפועל
אם גוף אכיפת חוק מגיש ל-Vaultaire צו דורש את הנתונים שלך, החברה יכולה לציית באופן מלא ולמסור בדיוק כלום שימושי. אין מפתחות למסור. אין סיסמת אב. אין דלת אחורית. ה-blobs המוצפנים המאוחסנים ב-iCloud אינם ניתנים להבחנה מרעש אקראי מבחינה מתמטית ללא המפתח שלך, והמפתח שלך קיים רק בראש שלך (כתבנית) ולרגע קצר ב-Secure Enclave של המכשיר שלך (כשהאפליקציה פתוחה).
זו לא החלטת מדיניות. היא ארכיטקטונית. Vaultaire לא יכולה לגשת לנתונים שלך, ללא קשר לכוונה, תמריץ, או לחץ משפטי. המערכת מתוכננת כך שהיכולת לא קיימת.
ארכיטקטורת ידע אפס אומרת שאינך צריך לסמוך על Vaultaire כחברה. אינך צריך לסמוך שהשרתים מאובטחים, שהעובדים ישרים, או שהממשלה לא תדפוק בדלת. המתמטיקה מגינה עליך מכולם, כולל האנשים שכתבו את המתמטיקה.
שילוב Secure Enclave
לאבטחה בתוכנה בלבד יש תקרה. לא משנה כמה בזהירות אפליקציה מטפלת במפתחות הצפנה בזיכרון, מערכת ההפעלה, אפליקציות אחרות, או כלי גישה פיזית עלולים תיאורטית לקרוא את הזיכרון הזה. ה-Secure Enclave של Apple מסיר פגיעות זו על ידי מתן סביבה מבודדת בחומרה לפעולות מפתח.
ה-Secure Enclave הוא מעבד משנה ייעודי הבנוי לתוך כל iPhone מודרני. יש לו זיכרון מוצפן משלו, תהליך אתחול משלו, וגבול אבטחה משלו. מפתחות המאוחסנים ב-Secure Enclave לעולם לא יוצאים ממנו, אפילו המעבד הראשי לא יכול לקרוא אותם. במקום זאת, האפליקציה שולחת נתונים ל-Secure Enclave, שמבצע פעולות קריפטוגרפיות פנימית ומחזיר רק את התוצאה.
Vaultaire משתמשת ב-Secure Enclave לניהול מפתחות. כשאתה מצייר את התבנית שלך ופונקציית גזירת המפתחות מייצרת מפתח הצפנה, מפתח זה נמסר ל-Secure Enclave. כל פעולות ההצפנה והפענוח הבאות מואצלות לחומרה. המפתח לעולם לא קיים במרחב הזיכרון של האפליקציה בצורה שניתן לחלץ אותה דרך דיבאגר, כלי jailbreak, או מערכת הדמיית פורנזי.
כלומר גם אם לתוקף יש גישת root ל-iPhone שלך, תרחיש שדורש jailbreak מתוחכם, מפתחות ההצפנה נשארים בלתי נגישים. ה-Secure Enclave הוא chip נפרד עם silicon משלו. פגיעת iOS לא פוגעת ב-Enclave.
וקטורי אתחול לכל קובץ
כשאתה מצפין שני קבצים זהים עם אותו מפתח, מימוש נאיבי יפיק טקסט מוצפן זהה. זוהי בעיה. תוקף שרואה שני blobs מוצפנים זהים יודע, ללא פענוח כלשהו, שהשני קבצים המקוריים זהים. בכספת מלאה בתמונות, סוג ניתוח דפוסים זה יכול לחשוף מידע גם דרך הצפנה.
Vaultaire מבטלת זאת על ידי ייצור וקטור אתחול (IV) ייחודי אקראי קריפטוגרפי לכל קובץ בודד. ה-IV משולב עם מפתח ההצפנה במהלך פעולת AES-256-GCM, מבטיח שאפילו קבצים זהים לחלוטין מייצרים טקסט מוצפן שונה לחלוטין. שני עותקים של אותה תמונה, מוצפנים עם אותו מפתח, ייראו כנתונים אקראיים לגמרי לא קשורים.
ה-IVs מאוחסנים לצד הקבצים המוצפנים אבל אינם סודיים, האבטחה שלהם נובעת מייחודיות, לא מסודיות. כל IV נוצר באמצעות מחולל מספרים אקראיים קריפטוגרפי של המכשיר, השואב אנטרופיה ממקורות רעש חומרתיים. ההסתברות ליצירת אותו IV פעמיים היא קטנה באסטרונומיה: בערך 1 ב-296 עבור ה-IV של 96-ביט של GCM.
ניהול זיכרון: מפתחות שמשמידים את עצמם
כשל נפוץ בתוכנות אבטחה הוא השארת נתונים רגישים בזיכרון לאחר שאינם נדרשים עוד. מפתחות הצפנה, סיסמאות גזורות, ונתונים מפוענחים יכולים להישאר ב-RAM זמן רב לאחר שהאפליקציה סיימה להשתמש בהם. כלים פורנזיים יכולים לבצע dump לזיכרון המכשיר ולחפש שרידים אלה, טכניקה הידועה כהתקפת cold boot או ניתוח dump זיכרון.
Vaultaire נוקטת גישה אגרסיבית להיגיינת זיכרון. כשאתה סוגר את האפליקציה או נועל את הכספת, הדברים הבאים מתרחשים ברצף מיידי:
- מפתחות הצפנה נדרסים. מיקומי הזיכרון המחזיקים חומר מפתח ממולאים בעלות אפסים, ואז נתונים אקראיים, ואז אפסים שוב. זו לא הקצאה פשוטה: הזיכרון נמחק באופן פעיל למניעת שחזור.
- חומר מפתח גזור מנוקה. ערכי ביניים מחישוב PBKDF2, מאגרי זמני, וכל נתון מפוענח שמור במטמון מאופסים.
- מפתחות Secure Enclave מבוטלים. הפניות למפתח ב-Secure Enclave מסומנות להשמדה, מבטיחות שלא ניתן לעשות בהן שימוש חוזר ללא גזירה מחדש מהתבנית.
- תמונות ממוזערות ותצוגות מקדימות מפוענחות מנוקות. כל נתוני תמונה שמורים במטמון בזיכרון נדרסים לפני שהאפליקציה נסגרת לחלוטין.
בפעם הבאה שתפתח את Vaultaire, אתה מתחיל מאפס. אתה מצייר את התבנית, המפתח נגזר טרי, וה-Secure Enclave מקבל הפניית מפתח חדשה. אין אסימון סשן, אין אישור שמור במטמון, ואין קיצור דרך. כל הפעלת אפליקציה עצמאית קריפטוגרפית מהאחרונה.
שאלות נפוצות
האם AES-256 באמת בלתי ניתן לפיצוח?
שום אלגוריתם הצפנה לא ניתן להוכחה כבלתי ניתן לפיצוח בהחלט מתמטית. עם זאת, AES-256 עמד בשני עשורים של ניתוח קריפטואנליזה ציבורי על ידי קהילת המחקר העולמית. ההתקפה הטובה ביותר הידועה על AES-256 מפחיתה את חוזק המפתח האפקטיבי מ-256 ביט לכ-254.4 ביט, הפחתה כה זניחה שאין לה שום השפעה מעשית. שבירת AES-256 בכוח גס תדרוש יותר אנרגיה מזו הקיימת במערכת השמש. לכל המטרות המעשיות, הוא בלתי ניתן לפיצוח עם כל טכנולוגיה קיימת כיום או ניתנת לחיזוי תיאורטי.
מדוע להשתמש ב-PBKDF2 לגזירת מפתחות?
PBKDF2 עם HMAC-SHA512 הוא תקן המומלץ על ידי NIST עם עשורים של ניתוח אבטחה מוכח. בשילוב עם ספירת איטרציות גבוהה ו-saltים אקראיים לכל כספת של Vaultaire, התקפות כוח גס דורשות שנים של חישוב לכל כספת. PBKDF2 ממומש בצורה מובנית במסגרת CommonCrypto של Apple, תוך הימנעות מתלויות בצד שלישי ומבטיח שגזירת המפתח רצה בקוד מערכת מוקשה ומבוקר.
אילו נתונים Vaultaire שולחת לשרתים שלה?
אף נתון. ל-Vaultaire אין שרתים שמקבלים את הנתונים שלך. אם תפעיל גיבוי iCloud, הנתונים המוצפנים שלך מאוחסנים בחשבון iCloud האישי שלך, מוצפנים לפני שעוזבים את המכשיר שלך עם מפתחות ש-Apple לא מחזיקה. Vaultaire החברה לעולם לא מקבלת, מעבדת, או מאחסנת נתוני משתמש, מוצפנים או אחרת.
האם iPhone עם jailbreak יכול לסכן את הכספת שלי?
jailbreak נותן לתוקף גישת root ל-iOS, אבל Secure Enclave הוא מעבד משנה פיזי נפרד עם גבול אבטחה משלו. ביצוע jailbreak ל-iOS לא מבצע jailbreak ל-Secure Enclave. מפתחות ההצפנה המאוחסנים שם נשארים בלתי נגישים גם עם שליטה מלאה במערכת ההפעלה. עם זאת, מכשיר עם jailbreak גדיל את שטח ההתקפה עבור keylogging או צילום מסך, לכן Vaultaire ממליצה להשתמש במכשיר ללא jailbreak לאבטחה מרבית.
מדוע להשתמש בשני צפנים שונים לקבצים ולמטאדאטה?
גיוון קריפטוגרפי. אם תתגלה פגיעות ב-AES (סביר מאוד שלא, אבל לא בלתי אפשרי), המטאדאטה שלך עדיין תהיה מוגנת על ידי ChaCha20, ולהיפך. בנוסף, ChaCha20 מציע מאפייני ביצועים בזמן קבוע שאידיאליים לנתונים קטנים ומובנים כמו שמות קבצים וחותמות זמן, ומבטל קטגוריה של התקפות ערוצים צדדיים שעלולות תיאורטית להשפיע על AES במימושים בתוכנה בלבד.
מה קורה למפתחות שלי אם האפליקציה קורסת?
iOS מפנה את כל זיכרון האפליקציה בעת סיום, בין אם מסודר ובין אם לאו. הפניות למפתח Secure Enclave קשורות לסשן האפליקציה ומבוטלות אוטומטית כשהתהליך מסתיים. גם בתרחיש של קריסה, חומר המפתח לא נשמר בצורה נגישה. ההפעלה הבאה דורשת הזנת תבנית מלאה וגזירת מפתח טרי, אין דרך לחדש סשן קודם.
ראה את הסטק בפעולה
שש שכבות קריפטוגרפיות. ללא צורך באמון. הורד את Vaultaire וחווה ארכיטקטורת אבטחה שמגינה עליך מכולם, כולל ממנו.
הורד את Vaultaire בחינם