Biztonsági architektúra: A Vaultaire technikai biztonsági stack-je
A Vaultaire nem egy egyszerűen összerakott titkosítási réteg. Az AES-256-GCM, PBKDF2, ChaCha20 és az Apple Secure Enclave kombinációja egy bizonyíthatóan biztonságos rendszert alkotnak, ahol az alkalmazás maga sem fér hozzá az adatokhoz.
A Vaultaire zero-knowledge kriptográfiai architektúrán alapul. A titkosítási kulcs a felhasználó mintájából vezethető le, a szerveren soha nem tárolódik, és az alkalmazás bezárásakor törlődik a memóriából. A vállalat nem képes visszafejteni az adatokat.
Fájltitkosítás: AES-256-GCM
Minden fájl az AES-256-GCM szabvánnyal titkosítódik. Az AES-256 a szimmetrikus titkosítás arany szabványa, amelyet az USA kormánya titkosított információkra használ. A GCM (Galois/Counter Mode) hitelesített titkosítást biztosít, amely nemcsak elfedi az adatokat, hanem érzékeli a manipulációt is. Egyetlen módosított bit a titkosított fájlban visszafejtési hibát okoz.
Minden fájl egyedi inicializációs vektort (IV) kap. Ugyanaz a fájl kétszer titkosítva teljesen más kimenetet produkál. A mintázat-elemzés nem működik.
Kulcslevezetés: PBKDF2
A titkosítási kulcs a mintából a PBKDF2 (Password-Based Key Derivation Function 2) segítségével vezethető le. A PBKDF2 iteratívan hash-eli a bemenetet, és az iterációk száma szándékosan magas, hogy az egyes kísérletek számításilag drágák legyenek. Minden tároló egyedi, véletlenszerűen generált sót kap, amely biztosítja, hogy két azonos minta különböző tárolókban különböző kulcsokat adjon.
Metaadatvédelem: ChaCha20
A fájlneveket és más metaadatokat a ChaCha20 titkosítja. Még ha valaki hozzáférne a titkosított tárhoz, nem látná, milyen fájlok vannak benne, hány darab, vagy mikor módosultak.
Kulcskezelés: Apple Secure Enclave
A kulcsanyag az Apple Secure Enclave-n keresztül kezelődik. A Secure Enclave egy különálló, hardveres biztonsági modul az iPhone-on, amely fizikailag el van különítve a fő processzortól. Még ha az eszköz operációs rendszere veszélybe kerülne, a Secure Enclave-ben tárolt anyag védett marad.
Zero-knowledge tervezés
A zero-knowledge architektúra azt jelenti, hogy a Vaultaire vállalat semmit sem tud a felhasználók adatairól. Nem tároljuk a mintát, nem generáljuk a kulcsot, és semmilyen szerveren nem tárolódik a visszafejtési képesség. Bírósági végzés esetén sem tudnánk átadni semmi hasznosat, mert nincs mit átadni.
Gyakran ismételt kérdések
Nyílt forráskódú a Vaultaire titkosítása?
A Vaultaire által használt titkosítási algoritmusok (AES-256-GCM, PBKDF2, ChaCha20) mind nyilvánosan dokumentált, iparági szabványok. Ezeket az Apple CryptoKit könyvtára valósítja meg, amely az Apple Platform Security keretek részét képezi.
Mi történik, ha feltörik az AES-256-ot?
Az AES-256 feltörése a mai technológiával matematikailag lehetetlen. A kvantum-számítástechnika elméleti fenyegetést jelent a jövőben, de a jelenlegi kvantum-számítógépek még messze vannak az AES-256 feltörésétől.
Tekintse meg a teljes biztonsági stack-et működés közben
Töltse le a Vaultaire-t, és tesztelje a titkosítást saját adataival.
Töltse le a Vaultaire-t ingyen