Mintaalapú titkosítás: Hogyan védi fájljait egy rajzolt alakzat

Ujjával megrajzol egy mintát. A minta kriptográfiai kulccsá válik, amely AES-256 titkosítással zárja el a fájlokat. Nem kell jelszót felejteni, nincs kitalálható PIN. Csak a mintája és a mögötte álló matematika.

A Vaultaire mintaalapú titkosítása az 5×5-ös rácson megrajzolt alakzatot 256 bites AES-GCM titkosítási kulccsá alakítja PBKDF2 kulcslevezetéssel. A minta nem PIN és nem jelszó. Közvetlen bemenet a kriptográfiai kulcs generálásához, amely matematikailag kódolja a tároló minden fájlját.

Mi az a mintaalapú titkosítás?

A legtöbb tároló alkalmazás PIN kód vagy jelszó mögé bújik. Négy számjegyet ad meg, és a fotók megjelennek. Biztonságosnak tűnik, igaz?

A gond ez: egy négyjegyű PIN-nek pontosan 10 000 lehetséges kombinációja van. Egy számítógép kevesebb mint egy másodperc alatt kipróbálja mindet. Hat számjegy? Egymillió kombináció. A modern hardver számára ez még mindig triviálisan gyors. Még egy nyolc karakteres jelszó is, ha csak kisbetűket használ, körülbelül 200 milliárd lehetőséget kínál, ami soknak tűnik, amíg meg nem tudja, hogy egy átlagos laptop másodpercenként milliárdos hash-eket tesztelhet.

A mintaalapú titkosítás gyökeresen más megközelítést választ. Ahelyett, hogy karaktereket gépelne egy mezőbe, geometriai alakzatot rajzol pontokon át. A követett pontos útvonal, az érintett pontok és azok sorrendje nyers anyagként szolgál a titkosítási kulcs generálásához. Nem jelszóként. Nem kényelmi zárolásként. Valódi kriptográfiai kulcsként, amely matematikailag kódolja az adatokat.

Ez a különbség lényeges. Amikor PIN-t ad meg a legtöbb alkalmazásban, az alkalmazás ellenőrzi, hogy a helyes számot írta-e be. Ha igen, megnyílik. Maga az adat sokszor olvasható formátumban van a lemezen, csak egy hozzáférési kapu mögé rejtve. A Vaultaire mintaalapú titkosítása másképp működik: a megrajzolt minta egy kulcslevezetési függvénybe kerül, amely egyedi 256 bites titkosítási kulcsot hoz létre. Ez a kulcs titkosítja és fejti vissza a fájlokat. Ha valaki más mintát rajzol, más kulcsot kap. A visszafejtés zajt produkál. Nincs “helytelen jelszó” üzenet, csak értelmetlen zaj.

Alapvető különbség

A PIN-alapú tároló olyan, mint egy zárolt ajtó: feltöri a zárat, és bemegy. A mintaalapú titkosítás olyan, mint egy széf, ahol a kombináció az a fém, amiből a széf készül. Rossz kombináció esetén nincs széf, csak véletlenszerű hulladék.

Hogyan működik lépésről lépésre

Íme, mi történik attól a pillanattól, hogy az ujja érinti a képernyőt, egészen addig, amíg a fájlok mindenki más számára olvashatatlanná válnak.

1. lépés: Megrajzolja a mintát

A Vaultaire egy 5×5-ös pontrácsot jelenít meg. Legalább 4 pontot összekötő folytonos útvonalat rajzol. Az alkalmazás rögzíti, pontosan mely pontokat érintette és milyen sorrendben. Ez a sorozat a mintája.

5×5-ös mintarács

Az Android telefonokon látható 3×3-as rácsokkal ellentétben a Vaultaire 5×5-ös rácsot használ. Ez nem esztétikai döntés. A 3×3-as rács 9 pontot és legalább 4 pontot összekötve körülbelül 140 000 lehetséges mintát kínál. Az 5×5-ös rács 25 ponttal? A lehetséges minták száma milliárdokra ugrik. Több pont, több kapcsolat, exponenciálisan nagyobb entrópia.

2. lépés: A mintából kulcs lesz

A megrajzolt minta számsorozattá alakul. Ezt a sorozatot ezután egy kulcslevezetési függvénynek adják át, konkrétan a PBKDF2-nek (Password-Based Key Derivation Function 2), egy egyedi, véletlenszerűen generált sóval kombinálva. A só egy véletlen adatsor, amely biztosítja, hogy két azonos minta különböző tárolókban teljesen különböző kulcsokat hozzon létre.

Titkosítási folyamat
Az Ön mintája
Útvonal az 5×5-ös rácson
PBKDF2 + só
Kulcslevezetés
256 bites kulcs
Minden tárolóhoz egyedi
AES-256-GCM
Fájltitkosítás

A kulcslevezetési folyamat szándékosan lassú. A PBKDF2 ezer iteráción fut át, így minden kísérlet számításilag költséges. Ez szándékos: Ön csak egyszer rajzolja meg a mintát, így a töredék másodperc észrevehetetlen. Egy millió mintát kipróbáló támadó azonban órákat, napokat vagy éveket tölt egy-egy kísérlettel.

3. lépés: A fájlok titkosítódnak

A levezetett 256 bites kulcsot az AES-256-GCM-mel (Advanced Encryption Standard, 256 bites kulcs, Galois/Counter Mode) használják a tároló minden fájljának titkosítására. Minden fájl saját, egyedi inicializációs vektort (IV) kap, így még az azonos fájlok is teljesen különböző titkosított kimenetet produkálnak.

A GCM mód egy fontos réteget ad hozzá: hitelesítést. Nem csak összekeveri az adatokat, hanem generál egy jelzőt, amely bármilyen manipulációt észlel. Ha a titkosított fájl egyetlen bitje módosul, a visszafejtés meghiúsul. Senki sem módosíthatja a fájlokat anélkül, hogy erről tudna.

4. lépés: A kulcs eltűnik

Amint bezárja a Vaultaire-t, a titkosítási kulcs törlődik az eszköz memóriájából. Nem tárolódik lemezen, nincs gyorsítótárban, sehol sem mentve. Az alkalmazás legközelebb történő megnyitásakor újra meg kell rajzolnia a mintát a kulcs újragenerálásához. Ha a helyes mintát rajzolja, a kulcslevezetés ugyanazt a kulcsot hozza létre, és a fájlok tökéletesen visszafejthetők. Bármilyen más minta esetén a matematika más kulcsot hoz létre, és a visszafejtés zajt produkál.

A mögötte álló matematika (egyszerű szavakkal)

Nincs szükség informatikai végzettségre a működési elv megértéséhez. A biztonság három számon múlik: hány minta lehetséges, mennyi ideig tart minden kísérlet, és hány kísérletet tehet egy támadó.

2256
AES kulcstér
5×5
Rács mérete
Milliárdok
Lehetséges minta

Entrópia: a kiszámíthatatlanság mértéke

Az entrópia más szóval azt jelenti: milyen nehéz kitalálni. Egy érmefeldobásnak 1 bit entrópiája van (két kimenetel). Egy négyjegyű PIN-nek körülbelül 13 bit entrópiája van (10 000 kimenetel). Az 5×5-ös rácson 8 vagy több pontot összekötő, jól megválasztott minta meghaladhatja a 30 bitet, azaz több mint egymilliárd lehetséges mintát.

A valódi biztonság azonban nem csak magából a mintából fakad. Abból fakad, ami a megrajzolás után történik.

Kulcslevezetés: drága kísérletek

A PBKDF2 fogja a mintát, és ezer körös kriptográfiai hash-elésen futtatja át. Minden kör kevés időt vesz igénybe, talán egy ezredmásodpercet. Ez összeadódik. Ha egy támadó egymilliárd mintát akar tesztelni, és minden teszt egy ezredmásodpercig tart, az egymillió másodperc, körülbelül 11,5 nap. Egyetlen tároló esetén.

Mindez feltételezi, hogy ismeri a sót, amely minden tárolóhoz egyedi, és olyan módon tárolódik, amely fizikai hozzáférést igényel az eszközhöz. A távoli támadások teljesen kizártak.

AES-256: a kormányok által megbízható szabvány

Az AES-256 az Egyesült Államok kormánya által titkosított információkhoz használt titkosítási szabvány. A “256” szám a kulcs hosszát jelöli bitekben. Egy 256 bites kulcsnak 2256 lehetséges értéke van, olyan nagy szám, hogy még ha a megfigyelhető világegyetem minden atomja számítógép lenne, és minden számítógép másodpercenként billió kulcsot tesztelne, akkor sem lehetne feltörni a világegyetem hőhaláláig.

Ez nem marketingszöveg. Ez matematika. Az AES-256 biztonsága nem titkon vagy homályon múlik. Az algoritmus nyilvános. A kód nyilvános. A biztonság kizárólag a kulcson múlik, a mintája pedig azt a kulcsot generálja.

Miért nem töri fel senki

Vegyük sorra, hogyan próbálhatna valaki hozzáférni a titkosított fájlokhoz, és miért hiúsul meg minden kísérlet.

Nyers erő: minden minta kipróbálása

Még egy gyors számítógéppel is minden kísérlet költséges a kulcslevezetési függvény miatt. Egymilliárd lehetséges minta, megszorozva egy ezredmásodperccel kísérltenként, éveket tesz ki. A legtöbb ember számára elérhetetlen hardvert feltételezve.

Ujjlenyomat-támadás: a képernyő leolvasása

Egy 3×3-as rácson a képernyőn lévő ujjlenyomatok lényegesen szűkíthetik a lehetséges mintákat. Az 5×5-ös rácson az ujjlenyomatok mintázata mutatja, mely pontokat érintette, de nem az érintés sorrendjét, irányát vagy az egyes pontok közötti kapcsolatokat. A kombinatorikus robbanás ezt a megközelítést kivitelezhetetlenné teszi.

Váll fölötti figyelés: rajzolás megfigyelése

A kis telefonképernyőn gyorsan megrajzolt mintákat nagyon nehéz pusztán megfigyeléssel megjegyezni, különösen az 5×5-ös rácson. A kutatások azt mutatják, hogy a megfigyelők sokkal nehezebben tudják utánozni az összetett mintákat, mint a PIN vagy a hangosan elmondott jelszó elhallgatását.

Eszköz lefoglalása: a telefon elvétele

Ha valaki elveszi a telefonját, egy titkosított blobot kap. A minta nélkül az adat matematikailag megkülönböztethetetlen a véletlenszerű zajtól. A Vaultaire nem tárolja a kulcsot, nem tárolja a minta hash-ét, és nem tárol semmit, ami felhasználható lenne egy kísérlet helyességének ellenőrzéséhez. A támadónak nincs jóslata, amely ellen ellenőrizhetne.

Nincs ellenőrzési jóslat

A legtöbb jelszórendszer tárolja a jelszó hash-ét. Az adatbázishoz hozzáférő támadó ellenőrizheti a kísérleteket a hash ellen. A Vaultaire semmit nem tárol. Minden minta érvényes kulcsot hoz létre. Csak a helyes kulcs produkál értelmes adatot. A támadó azt sem tudhatja meg, hogy helyesen tippelt-e, anélkül, hogy visszafejtené az egész tárolót és ellenőrizné a tartalmat.

Erős minta választása

A titkosítás csak annyira erős, mint a mintája. Így maximalizálhatja a biztonságot minimális erőfeszítéssel.

Mi tesz egy mintát erőssé

  • Használjon több pontot. Kössön össze legalább 8 pontot a 25 elérhető közül. Minden további pont megsokszorozza a lehetséges minták számát.
  • Keresztezze saját útját. Azok a minták, amelyek visszafordulnak, pontokat ugrálnak vagy váratlanul irányt váltanak, sokkal nehezebben reprodukálhatók emlékezetből vagy megfigyelésből.
  • Kerülje a kézenfekvő alakzatokat. Betűk (L, Z, S), egyszerű geometriai formák (négyzetek, háromszögek) és egyenes vonalak az első dolgok, amelyeket egy támadó kipróbálna.
  • Használja ki a teljes rácsot. Az egy sarokban vagy egy él mentén maradó minták pazarolják a rendelkezésre álló entrópiát. Terjessze szét.

Mit kerüljön

  • Rövid minták. Csak 4 pont összekötése sokkal kevesebb lehetséges kombinációt ad. Gondoljon rá úgy, mint egy kétkarakteres jelszóra.
  • Egyszerű geometriai formák. Az L alak, a cikkcakk vagy az egyenes átló a “jelszo123” jelszó minta megfelelője.
  • Mindig ugyanabból a sarokból kezdeni. Az Android minta kutatások azt mutatják, hogy a legtöbb ember a bal felső ponttól indul. A támadók ezt tudják.

Az arany középút

Egy 8-12 pontot összekötő, legalább két irányváltással rendelkező minta kiváló biztonságot nyújt, miközben könnyen megjegyezhető izommemóriával. Nem kell jelszóként megjegyezni: a keze megjegyzi a mozdulatot, ahogy megjegyzi az aláírása mozdulatát.

Miért érezheti magát biztonságban

A Vaultaire mintaalapú titkosítása nem trükk. Nem egy PIN billentyűzet szebb változata. Valódi kriptográfiai mechanizmus, amely egy felhasználóbarát gesztust katonai szintű titkosítássá alakít.

A mintája soha nem hagyja el az eszközt. A belőle levezetett kulcs soha nem érinti a szervert. A titkosított fájlok nem fejthetők vissza a pontos kulcs nélkül, a kulcs pedig nem vezethető le a pontos minta nélkül. A lánc minden eleme matematikailag ellenőrizhető, és semmi sem függ egy vállalat, szerver vagy felhőszolgáltató iránti bizalomtól.

Megrajzol egy alakzatot. Az alakzat védi a fájlokat. A matematika elvégzi a többit.

Gyakran ismételt kérdések

Mi történik, ha elfelejtem a mintát?

A tároló létrehozásakor a Vaultaire generál egy helyreállítási kifejezést, amely szavak sorozatából áll, és képes újra létrehozni a titkosítási kulcsát. Ha elfelejti a mintát, adja meg ezt a kifejezést, és visszanyeri a hozzáférést. Ha mind a mintát, mind a helyreállítási kifejezést elveszíti, az adatok nem állíthatók vissza. Ez szándékos tervezés: azt jelenti, hogy más sem tudja visszaállítani.

Valóban biztonságosabb a minta a jelszónál?

Egy jól megválasztott minta az 5×5-ös rácson elérheti vagy meghaladhatja a tipikus jelszó entrópiáját. Az előny a használhatóságban rejlik: az emberek gyenge jelszavakat választanak, mert az erőseket nehéz megjegyezni. A minták az izommemóriát használják, így egy összetett minta használata természetes tudatos megjegyzés nélkül.

Készíthet valaki képernyőképet vagy felvételt a mintámról?

A Vaultaire blokkolja a képernyőképeket, amíg a minta rácsa látható. A képernyőrögzítést az operációs rendszer biztonságos képernyő jelzője szintén megakadályozza. A támadónak közvetlen vizuális hozzáférésre lenne szüksége a képernyőhöz rajzolás közben.

Milyen titkosítási algoritmust használ a Vaultaire?

AES-256-GCM fájltitkosításhoz PBKDF2 kulcslevezetéssel. Minden tárolónak egyedi sója van, és minden fájlnak egyedi inicializációs vektora. A metaadatokat ChaCha20 védi. A kulcsanyagot az eszköz Secure Enclave-je kezeli.

Tárolva van a minta az eszközömön?

Nem. A Vaultaire nem tárolja a mintát, annak hash-ét vagy bármilyen képviseletét. A minta valós időben kerül kulcslevezetésre, és az alkalmazás bezárásakor mind a mintaadatok, mind a kulcs törlődnek a memóriából.

Hozzáférhet a Vaultaire a titkosított fájljaimhoz?

Nem. A Vaultaire zero-knowledge architektúrával rendelkezik. A vállalat soha nem látja a mintát, soha nem generálja a kulcsot, és soha nincs hozzáférése a titkosítatlan adatokhoz. Még bírósági végzés esetén sem lenne mit átadni.

Próbálja ki a mintaalapú titkosítást

Rajzolja meg az első mintát, és tapasztalja meg, milyen a fájlokat valóban védeni.

Töltse le a Vaultaire-t ingyen