Arsitektur Keamanan: Tumpukan Teknis Penuh
Vaultaire tidak bergantung pada satu algoritma atau satu trik pintar. Ia menggunakan arsitektur kriptografi berlapis di mana setiap komponen memiliki tugas tertentu, dan kegagalan pada satu lapisan tidak membahayakan lapisan lainnya. Inilah setiap keputusan sandi, protokol, dan desain yang menjadi penghalang antara data pribadi Anda dan seluruh dunia. Tumpukan keamanan
Vaultaire menggunakan AES-256-GCM untuk enkripsi file, PBKDF2 dengan 600.000 iterasi untuk derivasi kunci, ChaCha20 untuk perlindungan metadata, dan Apple Secure Enclave untuk manajemen kunci yang didukung perangkat keras. Setiap file mendapatkan vektor inisialisasinya sendiri, setiap brankas mendapatkan garamnya sendiri, dan kunci dihapus dari memori saat aplikasi terkunci.
Tumpukan Kriptografi
Sebagian besar aplikasi keamanan memilih satu algoritma enkripsi dan menghentikannya. Vaultaire menggunakan enam mekanisme kriptografi berbeda yang bekerja bersama-sama, masing-masing dipilih untuk model ancaman tertentu. Isi file dienkripsi dengan satu sandi. Metadata dienkripsi dengan yang lain. Kunci diturunkan melalui fungsi komputasi yang mahal. Keamanan perangkat keras menyimpan hasilnya. Dan arsitektur tanpa pengetahuan memastikan bahwa bahkan orang yang membuat Vaultaire tidak dapat mengakses data Anda.
Ini bukan kompleksitas semata. Setiap lapisan menangani permukaan serangan yang berbeda.AES-256-GCMmenangani enkripsi file massal karena cepat dan dipercepat perangkat keras pada silikon Apple.ChaCha20melindungi metadata karena bersifat konstan dan tahan terhadap serangan waktu cache.PBKDF2memperoleh kunci melalui ratusan ribu iterasi, sehingga serangan brute force menjadi penghalang komputasi. ItuSecure Enclavemenyimpan materi penting karena perlindungan perangkat lunak saja tidak cukup ketika seseorang memiliki akses fisik ke perangkat Anda.
Bersama-sama, lapisan-lapisan ini membentuk arsitektur pertahanan yang mendalam. Seorang penyerang perlu memecahkan beberapa primitif kriptografi independen secara bersamaan, sebuah skenario yang secara matematis tidak mungkin dilakukan.
Bayangkan keamanan Vaultaire seperti serangkaian pintu brankas bank, yang masing-masing memerlukan jenis kunci berbeda. Mendobrak satu pintu tidak membantu pintu berikutnya. Itu Sandi fileSandi metadata, Fungsi derivasi kunci, , dan Kantong perangkat kerasmasing-masing merupakan penghalang independen. Seorang penyerang harus mengalahkan semuanya, bukan hanya satu.
AES-256-GCM: Enkripsi File
Setiap foto, video, dan dokumen yang disimpan di Vaultaire dienkripsi dengan AES-256-GCM, Standar Enkripsi Lanjutan dengan kunci 256-bit diGalois/Mode Penghitung. Ini adalah sandi yang sama yang digunakan oleh pemerintah AS untuk informasi rahasia yang sangat rahasia. Ini bukan perbandingan pemasaran. Secara harafiah algoritmanya sama, ukuran kuncinya sama, dan mode operasinya sama.
“256” di AES-256 mengacu pada panjang kunci dalam bit. Kunci 256-bit memiliki 2256nilai yang mungkin. Sebagai gambaran angka tersebut: ada sekitar 10 Atom80di alam semesta yang dapat diamati. Jika setiap atom adalah superkomputer yang menguji satu miliar kunci per detik, yang dijalankan sejak Big Bang, mereka hanya akan menjelajahi kurang dari sepertriliun, sepertriliun, dan satu persen ruang kunci.AES-256 Enkripsitidak akan dipaksakan. Tidak hari ini. Bukan abad ini. Tidak sebelum bintang-bintang padam.
Mengapa Mode GCM Penting
AES adalah cipher blok, yang mengenkripsi data dalam potongan 128-bit. “mode” menentukan bagaimana potongan tersebut digabungkan. GCM (Galois/Counter Mode) menyediakan dua hal yang tidak dimiliki mode sederhana seperti CBC: enkripsi paralel dan autentikasi bawaan.
Bagian otentikasi sangat penting. GCM menghasilkan tag kriptografi untuk setiap file terenkripsi. Tag ini bertindak sebagai segel tamper. Jika bahkan satu bit teks sandi diubah, baik oleh aktor jahat atau sektor disk yang rusak, , tag otentikasi tidak akan cocok, dan dekripsi akan gagal. Anda tidak mendapatkan data yang rusak. Anda mendapatkan sinyal yang jelas bahwa ada sesuatu yang salah. Properti ini disebut enkripsi terautentikasi, dan mencegah seluruh kelas serangan di mana musuh memodifikasi data terenkripsi untuk memanipulasi keluaran yang didekripsi.
PBKDF2: Derivasi Kunci
Kunci enkripsi Anda tidak muncul begitu saja. Ini berasal dari pola Anda (atau frasa rahasia) melalui fungsi derivasi kunci, , sebuah algoritma yang dirancang khusus untuk mengubah masukan yang diberikan manusia menjadi kunci kriptografi. Vaultaire menggunakan PBKDF2 (Fungsi Derivasi Kunci Berbasis Kata Sandi 2) dengan HMAC-SHA512, standar yang direkomendasikan NIST yang digunakan di seluruh sistem pemerintahan dan keuangan di seluruh dunia.
Bagaimana PBKDF2 Melindungi Pola Anda
Ide inti di balik PBKDF2 adalah kelambatan yang disengaja. Dibutuhkan pola Anda dan menjalankannya melalui ratusan ribu putaran hashing kriptografi. Setiap putaran membutuhkan waktu sepersekian detik. Bagi Anda, menggambar pola dan menunggu dekripsi hampir seketika. Untuk penyerang yang mencoba menebak pola dengan kekerasan, sepersekian detik tersebut dikalikan dengan setiap tebakan.
Vaultaire mengonfigurasi PBKDF2 dengan jumlah iterasi tinggi yang dikalibrasi secara khusus untuk perangkat keras modern. Pada parameter ini, setiap upaya derivasi kunci memerlukan kerja komputasi yang berarti. Seorang penyerang yang mencoba satu miliar tebakan pola memerlukan komputasi berkelanjutan selama bertahun-tahun, untuk a Lemari besitunggal Lemari besi. Dan itu mengasumsikan mereka mengetahui garam, yang unik untuk setiap brankas dan disimpan di perangkat Anda.
Setiap brankas mendapatkan garam acak secara kriptografisnya sendiri. Ini berarti dua pengguna yang menggambar pola yang sama akan menghasilkan kunci enkripsi yang sangat berbeda. Tabel pencarian yang telah dihitung sebelumnya (tabel pelangi) tidak berguna karena garam membuat setiap derivasi kunci vault’ menjadi unik. Penyerang harus memulai dari awal untuk setiap brankas yang mereka targetkan.
ChaCha20: Perlindungan Metadata
Mengenkripsi konten file saja tidak cukup. Nama file, tanggal pembuatan, dimensi thumbnail, dan struktur brankas semuanya merupakan metadata, dan metadata dapat mengungkapkan hal yang sama seperti data itu sendiri. File bernama “tax-return-2025.pdf” memberi tahu penyerang apa yang sebenarnya ada di dalamnya meskipun kontennya dienkripsi. Stempel waktu ditampilkan saat Anda menggunakan brankas. Ukuran thumbnail menunjukkan apakah sesuatu itu foto atau video.
Vaultaire mengenkripsi semua metadata dengan ChaCha20, stream cipher yang dirancang oleh Daniel J. Bernstein. ChaCha20 digunakan bersama AES dan bukan karena alasan tertentu: keragaman kriptografi.
Mengapa Sandi Terpisah untuk Metadata?
Menggunakan algoritme yang sama untuk konten file dan metadata berarti terobosan teoretis terhadap algoritme tersebut akan mengungkap semuanya sekaligus. Dengan menggunakan AES-256-GCM untuk konten file dan ChaCha20 untuk metadata, Vaultaire memastikan bahwa bahkan dalam kejadian yang sangat tidak mungkin terjadi ketika satu sandi disusupi, lapisan lainnya tetap utuh.
ChaCha20 juga memiliki keunggulan praktis untuk metadata. Ini adalah sandi perangkat lunak murni, yang tidak bergantung pada instruksi AES perangkat keras, yang membuat kinerjanya sangat konstan terlepas dari data yang dienkripsi. Hal ini menghilangkan saluran samping waktu cache, sebuah kelas serangan di mana musuh mengukur berapa lama waktu yang dibutuhkan enkripsi untuk menyimpulkan informasi tentang kunci atau teks biasa. Untuk data kecil dan terstruktur seperti metadata, properti waktu konstan ini sangat penting.
Arsitektur Tanpa Pengetahuan
Berikut adalah pertanyaan yang patut ditanyakan tentang aplikasi keamanan apa pun: apa yang terjadi jika perusahaan di belakangnya diretas, dipanggil, atau ternyata berbahaya?
Pada sebagian besar aplikasi, jawabannya tidak nyaman. Mereka menyimpan data Anda, kunci Anda, atau keduanya. Perintah pengadilan memaksa mereka untuk menyerahkannya. Pelanggaran data mengungkapnya. Seorang karyawan nakal mengaksesnya. Keamanan aplikasi’ hanya sekuat keamanan operasional perusahaan’, dan sejarah menunjukkan bahwa perusahaan sering dibobol.
Vaultaire dibangun di atas arsitektur tanpa pengetahuan. Ini berarti perusahaan yang membuat Vaultaire tidak pernah memiliki akses ke kunci enkripsi Anda, pola Anda, frase rahasia Anda, atau data Anda yang tidak terenkripsi. Tidak saat sinkronisasi. Tidak selama pencadangan. Tidak pernah. Operasi kriptografi terjadi sepenuhnya pada perangkat Anda. Apa yang tersisa dari perangkat Anda, jika ada yang terjadi?, sudah dienkripsi dengan kunci yang hanya Anda miliki.
Apa Arti Tanpa Pengetahuan dalam Praktek
Jika lembaga penegak hukum memberikan Vaultaire dengan panggilan pengadilan yang meminta data Anda, perusahaan dapat mematuhi sepenuhnya dan tidak menyerahkan apa pun yang berguna. Tidak ada kunci untuk menyerah. Tidak ada kata sandi utama. Tidak ada pintu belakang. Gumpalan terenkripsi yang disimpan di iCloud secara matematis tidak dapat dibedakan dari kebisingan acak tanpa kunci Anda, dan kunci Anda hanya ada di kepala Anda (sebagai pola) dan sesaat di perangkat Anda’s Secure Enclave (saat aplikasi terbuka).
Ini bukan keputusan kebijakan. Ini adalah salah satu arsitektur. Vaultairetidak bisamengakses data Anda, apa pun niat, insentif, atau tekanan hukum. Sistem dirancang sedemikian rupa sehingga kemampuan tidak ada.
Arsitektur tanpa pengetahuan berarti Anda tidak perlu mempercayai Vaultaire sebagai sebuah perusahaan. Anda tidak perlu percaya bahwa servernya aman, karyawannya jujur, atau pemerintah tidak akan datang mengetuk pintu.Matematika melindungi Anda dari semua orang, termasuk orang yang menulis matematika. Integrasi
Secure Enclave
Keamanan khusus perangkat lunak memiliki batas tertinggi. Tidak peduli seberapa hati-hati suatu aplikasi menangani kunci enkripsi di memori, sistem operasi, aplikasi lain, atau alat akses fisik secara teori dapat membaca memori tersebut. Apple’s Secure Enclave menghilangkan kerentanan ini dengan menyediakan lingkungan yang terisolasi perangkat keras untuk operasi utama.
Secure Enclave adalah koprosesor khusus yang dibangun di setiap iPhone modern. Ia memiliki memori terenkripsi sendiri, proses bootingnya sendiri, dan batas keamanannya sendiri. Kunci yang disimpan di Secure Enclave tidak pernah meninggalkannya, bahkan prosesor utama pun tidak dapat membacanya. Sebaliknya, aplikasi mengirimkan data ke Secure Enclave, yang melakukan operasi kriptografi secara internal dan hanya mengembalikan hasilnya.
Vaultaire menggunakan Secure Enclave untuk manajemen kunci. Saat Anda menggambar pola dan fungsi derivasi kunci menghasilkan kunci enkripsi, kunci tersebut diserahkan ke Secure Enclave. Semua operasi enkripsi dan dekripsi selanjutnya didelegasikan ke perangkat keras. Kuncinya tidak pernah ada di ruang memori app’ dalam bentuk yang dapat diekstraksi oleh debugger, alat jailbreak, atau sistem pencitraan forensik.
Ini berarti bahwa meskipun penyerang memiliki akses root ke iPhone, Anda, skenario yang memerlukan jailbreak canggih, , kunci enkripsi tetap tidak dapat diakses. Secure Enclave adalah chip terpisah dengan silikonnya sendiri. Mengkompromikan iOS tidak membahayakan Enclave.
Vektor Inisialisasi Per File
Saat Anda mengenkripsi dua file identik dengan kunci yang sama, implementasi yang naif akan menghasilkan teks sandi yang identik. Ini adalah sebuah masalah. Seorang penyerang yang melihat dua gumpalan terenkripsi yang identik mengetahui, tanpa mendekripsi apa pun, bahwa kedua file asli itu sama. Dalam lemari besi yang penuh dengan foto, analisis pola semacam ini dapat mengungkap informasi bahkan melalui enkripsi.
Vaultaire menghilangkan ini dengan menghasilkan vektor inisialisasi (IV) yang unik dan acak secara kriptografis untuk setiap file. IV dikombinasikan dengan kunci enkripsi selama operasi AES-256-GCM, memastikan bahwa file identik byte demi byte menghasilkan teks sandi yang benar-benar berbeda. Dua salinan foto yang sama, dienkripsi dengan kunci yang sama, akan terlihat seperti data acak yang sama sekali tidak berhubungan.
IV disimpan bersama file terenkripsi tetapi bukan rahasia, keamanannya berasal dari keunikan, bukan kerahasiaan. Setiap IV dihasilkan menggunakan generator nomor acak kriptografi ’ perangkat, yang mengambil entropi dari sumber kebisingan perangkat keras. Kemungkinan menghasilkan IV yang sama dua kali sangatlah kecil: kira-kira 1 dalam 296untuk IV 96-bit GCM’. Pipa Enkripsi
Manajemen Memori: Kunci yang Dapat Rusak Sendiri
Kegagalan umum dalam perangkat lunak keamanan adalah meninggalkan data sensitif di memori setelah tidak diperlukan lagi. Kunci enkripsi, kata sandi turunan, dan data yang didekripsi dapat bertahan di RAM lama setelah aplikasi selesai menggunakannya. Alat forensik dapat membuang memori perangkat dan mencari sisa-sisa ini, sebuah teknik yang dikenal sebagai serangan boot dingin atau analisis dump memori.
Vaultaire mengambil pendekatan agresif terhadap kebersihan memori. Saat Anda menutup aplikasi atau mengunci brankas, hal berikut akan langsung terjadi:
- Kunci enkripsi ditimpa.Lokasi memori yang menyimpan materi kunci diisi dengan angka nol, lalu data acak, lalu angka nol lagi. Ini bukan dealokasi sederhana, memori dihapus secara aktif untuk mencegah pemulihan.
- Material kunci turunan telah dibersihkan.Nilai antara dari komputasi PBKDF2, buffer sementara, dan data dekripsi cache apa pun akan dihilangkan. Kunci
- Secure Enclave tidak valid.Referensi utama dalam Secure Enclave ditandai untuk dimusnahkan, memastikan referensi tersebut tidak dapat digunakan kembali tanpa mengambil kembali polanya.
- Thumbnail dan pratinjau yang didekripsi akan dihapus.Semua data gambar yang disimpan dalam cache di memori akan ditimpa sebelum aplikasi ditutup sepenuhnya.
Saat berikutnya Anda membuka Vaultaire, Anda memulai dari awal. Anda menggambar pola Anda, kuncinya diperoleh baru, dan Secure Enclave menerima referensi kunci baru. Tidak ada token sesi, tidak ada kredensial cache, dan tidak ada pintasan. Setiap peluncuran aplikasi tidak bergantung pada kriptografis dari peluncuran sebelumnya.
Pertanyaan yang Sering Diajukan
Apakah AES-256 benar-benar tidak bisa dipecahkan?
Tidak ada algoritma enkripsi yang dapat dibuktikan tidak dapat dipecahkan secara matematis absolut. Namun, AES-256 telah bertahan selama lebih dari dua dekade dalam kriptanalisis publik oleh komunitas riset global. Serangan paling terkenal terhadap AES-256 mengurangi kekuatan kunci efektif dari 256 bit menjadi sekitar 254,4 bit, , suatu pengurangan yang sangat kecil sehingga tidak mempunyai dampak praktis. Memecahkan AES-256 dengan kekerasan akan membutuhkan lebih banyak energi daripada yang ada di tata surya. Untuk semua tujuan praktis, hal ini tidak dapat dipecahkan dengan teknologi apa pun yang saat ini ada atau secara teoritis dapat diperkirakan.
Mengapa menggunakan PBKDF2 untuk derivasi kunci?
PBKDF2 dengan HMAC-SHA512 adalah standar yang direkomendasikan NIST dengan analisis keamanan yang telah terbukti selama puluhan tahun. Dikombinasikan dengan jumlah iterasi Vaultaire’ yang tinggi dan garam acak per brankas, serangan brute force memerlukan komputasi bertahun-tahun per brankas. PBKDF2 diimplementasikan secara asli dalam kerangka CommonCrypto Apple’, menghindari ketergantungan pihak ketiga dan memastikan derivasi kunci berjalan dalam kode sistem yang telah diaudit dan diperkeras.
Data apa yang dikirim Vaultaire ke servernya?
Tidak ada. Vaultaire tidak memiliki server yang menerima data Anda. Jika Anda mengaktifkan pencadangan iCloud, data terenkripsi Anda disimpan di akun iCloud pribadi Anda yang dienkripsi, sebelum meninggalkan perangkat Anda dengan kunci yang tidak dimiliki Apple. Vaultaire perusahaan tidak pernah menerima, memproses, atau menyimpan data pengguna apa pun, terenkripsi atau lainnya.
Bisakah iPhone yang sudah di-jailbreak membahayakan brankas saya?
Jailbreak memberi penyerang akses root ke iOS, tetapi Secure Enclave adalah koprosesor yang terpisah secara fisik dengan batas keamanannya sendiri. Melakukan jailbreak pada iOS tidak akan melakukan jailbreak pada Secure Enclave. Kunci enkripsi yang disimpan di sana tetap tidak dapat diakses bahkan dengan kontrol penuh dari sistem operasi. Namun, perangkat yang sudah di-jailbreak meningkatkan permukaan serangan untuk keylogging atau tangkapan layar, jadi Vaultaire merekomendasikan penggunaan perangkat yang tidak di-jailbreak untuk keamanan maksimum.
Mengapa menggunakan dua sandi berbeda untuk file dan metadata?
Keanekaragaman kriptografi. Jika kerentanan ditemukan di AES (sangat tidak mungkin, namun bukan tidak mungkin), metadata Anda akan tetap dilindungi oleh ChaCha20, dan sebaliknya. Selain itu, ChaCha20 menawarkan karakteristik kinerja waktu konstan yang ideal untuk data kecil dan terstruktur seperti nama file dan stempel waktu, menghilangkan kategori serangan saluran samping yang secara teoritis dapat memengaruhi AES dalam implementasi perangkat lunak saja.
Apa yang terjadi pada kunci saya jika aplikasi mogok?
iOS mengambil kembali semua memori aplikasi saat penghentian, baik dengan baik atau tidak. Referensi kunci Secure Enclave terikat dengan sesi app’s dan secara otomatis tidak valid ketika proses berakhir. Bahkan dalam skenario crash, materi utama tidak bertahan dalam bentuk yang dapat diakses. Peluncuran berikutnya memerlukan entri pola penuh dan derivasi kunci baru, tidak ada cara untuk melanjutkan sesi sebelumnya.
Lihat Aksi Tumpukan
Enam lapisan kriptografi. Tidak diperlukan kepercayaan. Unduh Vaultaire dan rasakan arsitektur keamanan yang melindungi Anda dari semua orang, termasuk kami.
Unduh Vaultaire Gratis