Vaultaire vs Safe Lock
Safe Lockはオプションのクラウドバックアップ付きのPIN保護を提供する。Vaultaireはハードウェアバックアップ鍵でファイルをローカルに暗号化し、暗号化されたデータのみをバックアップする。
機能比較
| 機能 | Vaultaire | Safe Lock |
|---|---|---|
| AES-256-GCM暗号化 ファイルごとの認証付き暗号化 | ✓ | ✕ |
| Secure Enclaveハードウェア鍵 鍵はハードウェアで生成・保存 | ✓ | ✕ |
| パターンロック(PINではない) 視覚的パターンで暗号鍵を導出 | ✓ | ✕ |
| 複数の独立ボールト 別々の暗号化コンテナ | ✓ | Partial (albums) |
| 緊急ボールト(トリガーで破壊) 強制下でのもっともらしい否認可能性 | ✓ | ✕ |
| Zero-Knowledgeアーキテクチャ 開発者もデータにアクセスできない | ✓ | ✕ |
| 暗号化済みiCloudバックアップ バックアップは保存時も暗号化を維持 | ✓ | ✕ |
| 暗号化ボールト共有 平文を公開せずにボールトを共有 | ✓ | ✕ |
| リカバリーフレーズ ボールト復旧用BIP-39ニーモニック | ✓ | ✕ |
| 生体認証なし(設計上の判断) FaceID/TouchIDで強制できない | ✓ | ✕ |
| 写真・動画・ファイル対応 写真だけでなく任意のファイルを保存 | ✓ | ✓ |
| メディア最適化(HEIC/HEVC) Appleメディア形式の効率的な保存 | ✓ | ✕ |
| 無料プランあり 支払いなしで利用可能 | ✓ | ✓ |
| 無料プランに広告なし 広告なしの無料版 | ✓ | ✕ |
| 共有シートインポート iOS共有シート経由で任意のアプリからファイルをインポート | ✓ | ✓ |
| カメラ撮影 暗号化ストレージに直接撮影 | ✓ | ✓ |
| デフォルトでオフライン専用 ネットワーク不要、データはデバイスから出ない | ✓ | ✕ |
Vaultaire:17/17項目。Safe Lock:5/17項目(1つは部分対応)。
料金比較
Vaultaire
- 1ボールト、100ファイル
- パターンロック、AES-256暗号化
- カメラ/写真インポート
- 広告なし
- 無制限のボールト&ファイル
- 緊急ボールト
- iCloudバックアップ&ボールト共有
- 全Pro機能、58%割引
- 全Pro機能を永久に
Safe Lock
- 広告付き基本機能
- PINベースアクセス
- 広告削除
- クラウドバックアップ(非暗号化)
- 月額と同内容、年額割引
- 一回限りの購入
暗号化なしのクラウドバックアップ
Safe Lockはプレミアム機能としてクラウドバックアップを提供する。データの安全性が向上するように聞こえる――実際にバックアップされているものを調べるまでは。写真はエンドツーエンド暗号化なしでクラウドストレージにアップロードされる。クラウドプロバイダは読める。クラウドアカウントを侵害した攻撃者も閲覧できる。クラウドプロバイダへの召喚状でも取得できる。バックアップ機能はデバイスよりも弱いアクセス制御の場所に、プライベートな写真の二番目のコピーを作る。
Vaultaireはファイルがデバイスを離れる前に暗号化する。iCloudバックアップはAES-256-GCMの暗号文のみを送信する。Appleのサーバーには暗号化ブロブが保存される。侵害されたiCloudアカウントからは読み取れるものは何もない。召喚状が返すのは暗号文だ。バックアップはデータの機密性を損なうことなくデータの耐久性を向上させる。機密データのクラウドバックアップを実装する正しい方法だ。
認証としてのPIN vs. パターン
Safe Lockはアクセス制御に数字PINを使用する。4桁のPINの組み合わせは10,000通り、6桁は1,000,000通りだ。ブルートフォース攻撃に対して脆弱な小さな鍵空間だ。さらに重要なことに、PINはアプリのUIへのアクセスを制限するだけで、暗号鍵を導出しない。PINはドアの鍵だ;ドア枠を壊して(ファイルシステムにアクセスして)しまえば、鍵は無意味だ。
Vaultaireの視覚的パターンは二重の目的を果たす:ユーザーを認証し、PBKDF2-HMAC-SHA512を通じて暗号鍵を導出する。パターンの鍵空間は数字PINよりも大幅に大きく、そして重要なことに、パターンは単なるアクセスゲートではない。正しいパターンなしでは正しい暗号鍵を計算できず、データは暗号文のままだ。認証メカニズムと暗号的保護は同一のものだ。
データポータビリティ
Safe Lockのユーザーはデバイス移行、iOSアップデート、アプリの再インストールで写真を失ったと報告している。暗号化バックアップなしでは、隠した写真はアプリのローカルサンドボックスにしか存在しない。そのサンドボックスが削除されると――アンインストール、失敗したアップデート、デバイスのワイプによって――写真は永久に消える。リカバリーメカニズムも、プライバシーを保持するエクスポート経路も、デバイス間でデータを安全に移行する手段もない。
Vaultaireは複数のデータポータビリティ経路を提供する。暗号化iCloudバックアップが自動デバイス移行を処理する。BIP-39リカバリーフレーズが任意のデバイスでの手動ボールト復元を可能にする。暗号化ボールト共有によりエンドツーエンド暗号化でユーザーまたはデバイス間でボールトを転送できる。データが暗号化されているからこそポータブルだ――機密性を損なうことなく暗号文をどこにでも移動できる。
緊急保護機能の不在
Safe Lockには緊急ボールトも、もっともらしい否認可能性の仕組みも、強制下でデータを守る手段も存在しない。アプリを強制的に開かせられると、隠した写真がすべて即座に閲覧可能になる。犠牲にできる別のボールトも、機密データを消去するトリガーも、隠すものがないと示す方法も一切ない。
Vaultaireの緊急ボールトはまさにこのシナリオのために設計されている。別のパターンを入力するとおとりボールトが開き、同時に本物のボールトの鍵素材が密かに破壊される。攻撃者には無害なコンテンツのボールトが表示されるだけだ。機密ボールトは永久にアクセス不能になる。鍵素材が消滅しているため、別のボールトが存在したというフォレンジック痕跡は残らない。暗号レベルで実装されたもっともらしい否認可能性だ。
Safe Lockユーザーの声
"クラウドバックアップが暗号化されていない。"
Vaultaireのアプローチ: すべてのiCloudバックアップデータはデバイスを離れる前にAES-256-GCMで暗号化される。Appleのサーバーには暗号文が保存される。侵害されたiCloudアカウントからは読み取れるものは何もない。
"どこにでも広告がある。"
Vaultaireのアプローチ: すべてのプランで広告ゼロ。バイナリに広告SDKなし。広告インフラへのネットワーク接続なし。プライバシーと広告支援型ビジネスモデルは相容れない。
"転送後に写真が消えた。"
Vaultaireのアプローチ: 暗号化iCloudバックアップにより、デバイス移行をまたいでボールトの内容が存続する。BIP-39リカバリーフレーズはいかなる転送プロセスの成功にも依存しない独立した復元経路を提供する。
"緊急保護もプラウジブルデナイアビリティもない。"
Vaultaireのアプローチ: 緊急ボールトは本物のボールトの鍵素材を暗号的に破壊しながらおとりを開く。破壊されたボールトのフォレンジック証拠は残らない。ハードウェアレベルのもっともらしい否認可能性だ。
"PINだけでは本物のセキュリティではない。"
Vaultaireのアプローチ: 視覚的パターンがPBKDF2-HMAC-SHA512を通じて暗号鍵を導出する。パターンは単なるアクセス制御ではなく、暗号的なシードだ。それなしでは復号は計算上実行不可能だ。
結論
Safe LockはPIN保護とオプションのクラウドバックアップを提供する。そのバックアップはユーザーが鍵を管理する形で暗号化されていない可能性がある。VaultaireはAES-256-GCMとハードウェアバックアップ鍵でファイルをローカルに暗号化し、iCloudバックアップはアップロード前にデバイス上で暗号化される。Safe Lockのクラウドバックアップはサービス提供者がアクセスできる可能性のあるコピーを作る。Vaultaireのバックアップはユーザーのパターンなしには読み取れない。
露出するバックアップではなく、暗号化バックアップを
クラウドバックアップはデータを守るべきであり、露出を増やすべきではない。Vaultaireはアップロード前に暗号化するため、バックアップはデバイスと同等の安全性を持つ。
Vaultaireをダウンロード