Architettura di Sicurezza: lo stack tecnico completo

Vaultaire non si basa su un singolo algoritmo o un singolo trucco intelligente. Utilizza un'architettura crittografica a più livelli in cui ogni componente ha un lavoro specifico e il fallimento di uno qualsiasi dei livelli non compromette gli altri. Ecco ogni cifra, protocollo e decisione progettuale che si frappone tra i tuoi dati privati ​​e il resto del mondo. Lo stack di sicurezza di

Vaultaire utilizza AES-256-GCM per la crittografia dei file, PBKDF2 con 600.000 iterazioni per la derivazione della chiave, ChaCha20 per la protezione dei metadati e Apple Secure Enclave per la gestione delle chiavi supportata da hardware. Ogni file ottiene il proprio vettore di inizializzazione, ogni vault riceve il proprio sale e le chiavi vengono cancellate dalla memoria quando l'app si blocca.

Lo stack crittografico

La maggior parte delle app di sicurezza sceglie un algoritmo di crittografia e basta. Vaultaire utilizza sei distinti meccanismi crittografici che lavorano in sinergia, ciascuno scelto per uno specifico modello di minaccia. Il contenuto del file viene crittografato con una cifra. I metadati sono crittografati con un altro. Le chiavi vengono derivate tramite una funzione computazionalmente costosa. La sicurezza hardware memorizza il risultato. Inoltre, un'architettura a conoscenza zero garantisce che anche le persone che hanno creato Vaultaire non possano accedere ai tuoi dati.

Questa non è complessità fine a se stessa. Ogni livello affronta una superficie di attacco diversa.AES-256-GCMgestisce la crittografia di file in blocco perché è veloce e con accelerazione hardware sul silicio Apple.ChaCha20protegge i metadati perché è a tempo costante e resistente agli attacchi di temporizzazione della cache.PBKDF2ricava le chiavi attraverso centinaia di migliaia di iterazioni, rendendo gli attacchi di forza bruta computazionalmente proibitivi. ILSecure Enclavememorizza il materiale chiave perché la protezione basata esclusivamente sul software non è sufficiente quando qualcuno ha accesso fisico al tuo dispositivo.

Insieme, questi livelli formano un'architettura di difesa approfondita. Un utente malintenzionato dovrebbe violare più primitive crittografiche indipendenti contemporaneamente, , uno scenario che rientra saldamente nel regno del matematicamente impossibile.

Difesa in profondità

Pensa alla sicurezza di Vaultaire come a una serie di porte del caveau di una banca, ciascuna delle quali richiede un diverso tipo di chiave. Sfondare una porta non aiuta con quella successiva. Il Cifratura file, cifratura dei metadati, funzione di derivazione chiavee Enclave hardwaresono barriere indipendenti. Un attaccante deve sconfiggerli tutti, non solo uno.

AES-256-GCM: crittografia file

Ogni foto, video e documento archiviato in Vaultaire è crittografato con AES-256-GCM, lo standard di crittografia avanzato con una chiave a 256 bit inModalità Galois/Contatore. Si tratta dello stesso codice utilizzato dal governo degli Stati Uniti per le informazioni classificate top-secret. Non è un confronto di marketing. È letteralmente lo stesso algoritmo, la stessa dimensione della chiave e la stessa modalità operativa.

“256” in AES-256 si riferisce alla lunghezza della chiave in bit. Una chiave a 256 bit ne ha 2256valori possibili. Per mettere quel numero in prospettiva: ce ne sono circa 10 Atomi80nell'universo osservabile. Se ogni atomo fosse un supercomputer che testa un miliardo di chiavi al secondo, in funzione dal Big Bang, avrebbero esplorato meno di un trilionesimo di trilionesimo dell’uno per cento dello spazio delle chiavi.AES-256non verrà sottoposto a forza bruta. Non oggi. Non in questo secolo. Non prima che le stelle si spengano.

Perché la modalità GCM è importante

AES è un codice a blocchi, che crittografa i dati in blocchi da 128 bit. “mode” determina il modo in cui questi blocchi vengono combinati. GCM (Galois/Counter Mode) fornisce due cose che le modalità più semplici come CBC non forniscono: crittografia parallelizzata e autenticazione integrata.

L'elemento di autenticazione è fondamentale. GCM genera un tag crittografico per ogni file crittografato. Questo tag funge da sigillo anti-manomissione. Se anche un solo bit del testo cifrato viene modificato, da un attore malintenzionato o da un settore del disco danneggiato, , il tag di autenticazione non corrisponderà e la decrittografia fallirà. Non ottieni dati danneggiati. Ricevi un chiaro segnale che qualcosa non va. Questa proprietà è chiamata crittografia autenticata e impedisce un'intera classe di attacchi in cui un avversario modifica i dati crittografati per manipolare l'output decrittografato.

PBKDF2: derivazione chiave

La tua chiave di crittografia non viene dal nulla. Viene derivato dal tuo modello (o frase segreta) tramite una funzione di derivazione della chiave, , un algoritmo appositamente progettato per trasformare un input fornito da un essere umano in una chiave crittografica. Vaultaire utilizza PBKDF2 (funzione di derivazione chiave basata su password 2) con HMAC-SHA512, uno standard consigliato da NIST utilizzato nei sistemi governativi e finanziari in tutto il mondo.

Come PBKDF2 protegge il tuo modello

L'idea centrale dietro PBKDF2 è la lentezza deliberata. Prende il tuo modello e lo esegue attraverso centinaia di migliaia di cicli di hashing crittografico. Ogni round dura una piccola frazione di secondo. Per te, tracciare il tuo schema e attendere la decrittazione è quasi istantaneo. Per un utente malintenzionato che cerca di indovinare schemi con la forza bruta, quella frazione di secondo si moltiplica per ogni singola ipotesi.

Vaultaire configura PBKDF2 con un numero elevato di iterazioni calibrato appositamente per l'hardware moderno. Con questi parametri, ogni tentativo di derivazione della chiave richiede un lavoro computazionale significativo. Un utente malintenzionato che tentasse di indovinare un miliardo di schemi avrebbe bisogno di anni di calcoli continui, per unsingolocaveau. E ciò presuppone che conoscano il sale, che è unico per ogni deposito e archiviato sul tuo dispositivo.

Ogni vault ottiene il proprio sale crittograficamente casuale. Ciò significa che due utenti che disegnano lo stesso modello produrranno chiavi di crittografia completamente diverse. Le tabelle di ricerca precalcolate (tabelle arcobaleno) sono inutili perché il sale rende unica la derivazione della chiave di ogni vault’. L'attaccante deve iniziare da zero per ogni caveau preso di mira.

256 bit
Lunghezza chiave di crittografia
6
Livelli crittografici
0
Chiavi archiviate sui server

ChaCha20: protezione dei metadati

La crittografia del contenuto del file non è sufficiente. I nomi dei file, le date di creazione, le dimensioni delle miniature e la struttura del vault sono tutti metadati, e i metadati possono essere altrettanto rivelatori quanto i dati stessi. Un file denominato “tax-return-2025.pdf” dice a un utente malintenzionato esattamente cosa c'è dentro, anche se i contenuti sono crittografati. Un timestamp mostra quando hai utilizzato il vault. La dimensione di una miniatura rivela se qualcosa è una foto o un video.

Vaultaire crittografa tutti i metadati con ChaCha20, un codice a flusso progettato da Daniel J. Bernstein. ChaCha20 viene utilizzato insieme ad AES anziché al suo posto per un motivo specifico: la diversità crittografica.

Perché una cifratura separata per i metadati?

Usare lo stesso algoritmo sia per il contenuto del file che per i metadati significa che una svolta teorica contro quell'algoritmo esporrebbe tutto in una volta. Utilizzando AES-256-GCM per il contenuto dei file e ChaCha20 per i metadati, Vaultaire garantisce che anche nel caso straordinariamente improbabile che un codice venga compromesso, l'altro livello rimane intatto.

ChaCha20 presenta anche vantaggi pratici per i metadati. È un codice software puro, che non si basa sulle istruzioni AES hardware, che rendono le sue prestazioni perfettamente costanti indipendentemente dai dati crittografati. Ciò elimina i canali laterali della temporizzazione della cache, una classe di attacco in cui un avversario misura il tempo impiegato dalla crittografia per dedurre informazioni sulla chiave o sul testo in chiaro. Per dati piccoli e strutturati come i metadati, questa proprietà di tempo costante è particolarmente importante.

Architettura a conoscenza zero

Ecco una domanda che vale la pena porsi riguardo a qualsiasi app di sicurezza: cosa succede se l'azienda dietro di essa viene hackerata, citata in giudizio o semplicemente diventa dannosa?

Con la maggior parte delle app, la risposta è scomoda. Contengono i tuoi dati, le tue chiavi o entrambi. Un ordine del tribunale li obbliga a consegnarlo. Una violazione dei dati lo espone. Un dipendente disonesto vi accede. La sicurezza dell'app’ è forte quanto la sicurezza operativa dell'azienda’, e la storia dimostra che le aziende vengono regolarmente violate.

Vaultaire è costruito su un'architettura a conoscenza zero. Ciò significa che l'azienda che produce Vaultaire non ha mai accesso alle tue chiavi di crittografia, alla tua sequenza, alla tua frase segreta o ai tuoi dati non crittografati. Non durante la sincronizzazione. Non durante il backup. Mai. Le operazioni crittografiche avvengono interamente sul tuo dispositivo. Ciò che lascia il tuo dispositivo, , se non altro,, , è già crittografato con chiavi che solo tu possiedi.

Cosa significa conoscenza zero nella pratica

Se un'agenzia delle forze dell'ordine notifica a Vaultaire un mandato di comparizione chiedendo i tuoi dati, l'azienda può conformarsi pienamente e non consegnare esattamente nulla di utile. Non ci sono chiavi per arrendersi. Non esiste una password principale. Non esiste una backdoor. I BLOB crittografati archiviati in iCloud sono matematicamente indistinguibili dal rumore casuale senza la tua chiave e la tua chiave esiste solo nella tua testa (come modello) e momentaneamente nel tuo dispositivo’s Secure Enclave (mentre l'app è aperta).

Questa non è una decisione politica. È architettonico. Vaultairenon puòaccedi ai tuoi dati, indipendentemente da intenti, incentivi o pressioni legali. Il sistema è progettato in modo che tale capacità non esista.

Non fidarti di nessuno, In base alla progettazione

L'architettura a conoscenza zero significa che non è necessario fidarsi di Vaultaire come azienda. Non è necessario avere fiducia che i server siano sicuri, che i dipendenti siano onesti o che il governo non venga a bussare.La matematica ti protegge da tutti, comprese le persone che hanno scritto i calcoli.

Secure Enclave Integrazione

La sicurezza solo software ha un tetto. Indipendentemente dall'attenzione con cui un'app gestisce le chiavi di crittografia in memoria, il sistema operativo, altre app o strumenti di accesso fisico potrebbero teoricamente leggere quella memoria. Apple’s Secure Enclave rimuove questa vulnerabilità fornendo un ambiente isolato dall'hardware per le operazioni chiave.

Secure Enclave è un coprocessore dedicato integrato in ogni moderno iPhone. Ha la propria memoria crittografata, il proprio processo di avvio e il proprio limite di sicurezza. Le chiavi memorizzate nello Secure Enclave non lo lasciano mai, e nemmeno il processore principale può leggerle. Invece, l'app invia i dati a Secure Enclave, che esegue internamente operazioni di crittografia e restituisce solo il risultato.

Vaultaire utilizza Secure Enclave per la gestione delle chiavi. Quando disegni il modello e la funzione di derivazione della chiave produce una chiave di crittografia, tale chiave viene consegnata a Secure Enclave. Tutte le successive operazioni di crittografia e decrittografia sono delegate all'hardware. La chiave non esiste mai nello spazio di memoria dell'app’s in un formato che possa essere estratto da un debugger, uno strumento di jailbreak o un sistema di imaging forense.

Ciò significa che anche se un utente malintenzionato ha accesso root al tuo iPhone, uno scenario che richiede un sofisticato jailbreak, le chiavi di crittografia rimangono inaccessibili. Secure Enclave è un chip separato con il proprio silicio. Compromettere iOS non compromette l'Enclave.

Vettori di inizializzazione per file

Quando si crittografano due file identici con la stessa chiave, un'implementazione ingenua produrrebbe un testo cifrato identico. Questo è un problema. Un utente malintenzionato che vede due BLOB crittografati identici sa, senza decrittografare nulla, che i due file originali sono uguali. In un archivio pieno di foto, questo tipo di analisi dei modelli può rivelare informazioni anche attraverso la crittografia.

Vaultaire elimina questo problema generando un vettore di inizializzazione (IV) univoco e crittograficamente casuale per ogni singolo file. L'IV viene combinato con la chiave di crittografia durante l'operazione AES-256-GCM, garantendo che anche file identici byte per byte producano testo cifrato completamente diverso. Due copie della stessa foto, crittografate con la stessa chiave, sembreranno dati casuali del tutto indipendenti.

Gli IV vengono archiviati insieme ai file crittografati ma non sono segreti., la loro sicurezza deriva dall'unicità, non dalla riservatezza. Ogni IV viene generato utilizzando il generatore di numeri casuali crittografici del dispositivo’, che trae entropia dalle fonti di rumore hardware. La probabilità di generare lo stesso IV due volte è astronomicamente piccola: circa 1 su 296per GCM’ IV a 96 bit.

Pipeline di crittografia
Il tuo modello Percorso griglia
5×5 ingresso rete
PBKDF2
KDF ad alta iterazione
Secure Enclave
Memorizzazione chiave hardware
AES-256-GCM + IV
Crittografia per file

Gestione della memoria: chiavi che si autodistruggono

Un errore comune nel software di sicurezza è il lasciare i dati sensibili in memoria dopo che non sono più necessari. Chiavi di crittografia, password derivate e dati decrittografati possono persistere nella RAM molto tempo dopo che l'app ha finito di utilizzarli. Gli strumenti forensi possono eseguire il dump della memoria del dispositivo e cercare questi residui, , una tecnica nota come attacco di avvio a freddo o analisi del dump della memoria.

Vaultaire adotta un approccio aggressivo all'igiene della memoria. Quando chiudi l'app o blocchi il tuo vault, accade quanto segue in sequenza immediata:

  • Le chiavi di crittografia vengono sovrascritte.Le posizioni di memoria che contengono il materiale chiave vengono riempite con zeri, quindi dati casuali, quindi di nuovo zeri. Non si tratta di una semplice deallocazione, , la memoria viene cancellata attivamente per impedirne il ripristino.
  • Il materiale della chiave derivata viene eliminato.I valori intermedi del calcolo PBKDF2, i buffer temporanei e tutti i dati decrittografati memorizzati nella cache vengono azzerati. Le chiavi
  • Secure Enclave sono invalidate.I riferimenti chiave in Secure Enclave sono contrassegnati per la distruzione, garantendo che non possano essere riutilizzati senza derivare nuovamente dal modello.
  • Le miniature e le anteprime decrittografate vengono cancellate.Tutti i dati di immagine memorizzati nella cache vengono sovrascritti prima che l'app si chiuda completamente.

La prossima volta che apri Vaultaire, inizierai da zero. Disegni il tuo modello, la chiave viene derivata fresca e Secure Enclave riceve un nuovo riferimento chiave. Non sono presenti token di sessione, credenziali memorizzate nella cache e collegamenti. Ogni avvio dell'app è crittograficamente indipendente dall'ultimo.

Domande frequenti

AES-256 è davvero indistruttibile?

Nessun algoritmo di crittografia può essere dimostrato indistruttibile in senso matematico assoluto. Tuttavia, AES-256 ha resistito a oltre due decenni di crittoanalisi pubblica da parte della comunità di ricerca globale. L'attacco più noto contro AES-256 riduce la forza effettiva della chiave da 256 bit a circa 254,4 bit, , una riduzione così trascurabile da avere un impatto pratico pari a zero. Rompere AES-256 con la forza bruta richiederebbe più energia di quella esistente nel sistema solare. A tutti gli effetti pratici, è indistruttibile con qualsiasi tecnologia attualmente esistente o teoricamente prevedibile.

Perché utilizzare PBKDF2 per la derivazione delle chiavi?

PBKDF2 con HMAC-SHA512 è uno standard consigliato da NIST con decenni di comprovata analisi di sicurezza. In combinazione con l'elevato numero di iterazioni di Vaultaire’ e i sali casuali per vault, gli attacchi di forza bruta richiedono anni di calcolo per vault. PBKDF2 è implementato in modo nativo nel framework CommonCrypto di Apple’, evitando dipendenze di terze parti e garantendo che la derivazione della chiave venga eseguita in un codice di sistema rafforzato e controllato.

Quali dati invia Vaultaire ai suoi server?

Nessuno. Vaultaire non ha server che ricevono i tuoi dati. Se abiliti il ​​backup iCloud, i tuoi dati crittografati vengono archiviati nel tuo account iCloud personale, crittografato prima che lasci il tuo dispositivo con chiavi che Apple non possiede. Vaultaire la società non riceve, elabora o archivia mai i dati dell'utente, crittografati o meno.

Un iPhone jailbroken può compromettere il mio caveau?

Un jailbreak fornisce a un utente malintenzionato l'accesso root a iOS, ma Secure Enclave è un coprocessore fisicamente separato con il proprio limite di sicurezza. Il jailbreak di iOS non esegue il jailbreak di Secure Enclave. Le chiavi di crittografia ivi memorizzate rimangono inaccessibili anche con il pieno controllo del sistema operativo. Tuttavia, un dispositivo con jailbreak aumenta la superficie di attacco per il keylogging o l'acquisizione di schermate, quindi Vaultaire consiglia di utilizzare un dispositivo senza jailbreak per la massima sicurezza.

Perché utilizzare due cifrari diversi per file e metadati?

Diversità crittografica. Se venisse scoperta una vulnerabilità in AES (estremamente improbabile, ma non impossibile), i tuoi metadati sarebbero comunque protetti da ChaCha20 e viceversa. Inoltre, ChaCha20 offre caratteristiche di prestazioni a tempo costante ideali per dati strutturati di piccole dimensioni come nomi di file e timestamp, eliminando una categoria di attacchi di canale laterale che potrebbero teoricamente influenzare AES nelle implementazioni solo software.

Cosa succede alle mie chiavi se l'app si blocca?

iOS recupera tutta la memoria dell'app al termine, indipendentemente dal fatto che venga eseguita correttamente o meno. I riferimenti alla chiave Secure Enclave sono legati alla sessione app’s e vengono automaticamente invalidati al termine del processo. Anche in uno scenario di crash, il materiale chiave non persiste in una forma accessibile. Il lancio successivo richiede l'immissione completa del pattern e la nuova derivazione della chiave, , non è possibile riprendere una sessione precedente.

Guarda lo stack in azione

Sei livelli crittografici. È richiesta la fiducia zero. Scarica Vaultaire e sperimenta l'architettura di sicurezza che ti protegge da tutti, , compresi noi.

Scarica Vaultaire gratuitamente