Biztonsági architektúra: A Vaultaire technikai biztonsági stack-je

A Vaultaire nem egy egyszerűen összerakott titkosítási réteg. Az AES-256-GCM, PBKDF2, ChaCha20 és az Apple Secure Enclave kombinációja egy bizonyíthatóan biztonságos rendszert alkotnak, ahol az alkalmazás maga sem fér hozzá az adatokhoz.

A Vaultaire zero-knowledge kriptográfiai architektúrán alapul. A titkosítási kulcs a felhasználó mintájából vezethető le, a szerveren soha nem tárolódik, és az alkalmazás bezárásakor törlődik a memóriából. A vállalat nem képes visszafejteni az adatokat.

Fájltitkosítás: AES-256-GCM

Minden fájl az AES-256-GCM szabvánnyal titkosítódik. Az AES-256 a szimmetrikus titkosítás arany szabványa, amelyet az USA kormánya titkosított információkra használ. A GCM (Galois/Counter Mode) hitelesített titkosítást biztosít, amely nemcsak elfedi az adatokat, hanem érzékeli a manipulációt is. Egyetlen módosított bit a titkosított fájlban visszafejtési hibát okoz.

Minden fájl egyedi inicializációs vektort (IV) kap. Ugyanaz a fájl kétszer titkosítva teljesen más kimenetet produkál. A mintázat-elemzés nem működik.

Kulcslevezetés: PBKDF2

A titkosítási kulcs a mintából a PBKDF2 (Password-Based Key Derivation Function 2) segítségével vezethető le. A PBKDF2 iteratívan hash-eli a bemenetet, és az iterációk száma szándékosan magas, hogy az egyes kísérletek számításilag drágák legyenek. Minden tároló egyedi, véletlenszerűen generált sót kap, amely biztosítja, hogy két azonos minta különböző tárolókban különböző kulcsokat adjon.

Metaadatvédelem: ChaCha20

A fájlneveket és más metaadatokat a ChaCha20 titkosítja. Még ha valaki hozzáférne a titkosított tárhoz, nem látná, milyen fájlok vannak benne, hány darab, vagy mikor módosultak.

Kulcskezelés: Apple Secure Enclave

A kulcsanyag az Apple Secure Enclave-n keresztül kezelődik. A Secure Enclave egy különálló, hardveres biztonsági modul az iPhone-on, amely fizikailag el van különítve a fő processzortól. Még ha az eszköz operációs rendszere veszélybe kerülne, a Secure Enclave-ben tárolt anyag védett marad.

Zero-knowledge tervezés

A zero-knowledge architektúra azt jelenti, hogy a Vaultaire vállalat semmit sem tud a felhasználók adatairól. Nem tároljuk a mintát, nem generáljuk a kulcsot, és semmilyen szerveren nem tárolódik a visszafejtési képesség. Bírósági végzés esetén sem tudnánk átadni semmi hasznosat, mert nincs mit átadni.

AES-256
Fájltitkosítás
PBKDF2
Kulcslevezetés
ChaCha20
Metaadatvédelem

Gyakran ismételt kérdések

Nyílt forráskódú a Vaultaire titkosítása?

A Vaultaire által használt titkosítási algoritmusok (AES-256-GCM, PBKDF2, ChaCha20) mind nyilvánosan dokumentált, iparági szabványok. Ezeket az Apple CryptoKit könyvtára valósítja meg, amely az Apple Platform Security keretek részét képezi.

Mi történik, ha feltörik az AES-256-ot?

Az AES-256 feltörése a mai technológiával matematikailag lehetetlen. A kvantum-számítástechnika elméleti fenyegetést jelent a jövőben, de a jelenlegi kvantum-számítógépek még messze vannak az AES-256 feltörésétől.

Tekintse meg a teljes biztonsági stack-et működés közben

Töltse le a Vaultaire-t, és tesztelje a titkosítást saját adataival.

Töltse le a Vaultaire-t ingyen