보안 아키텍처: 전체 기술 스택
Vaultaire는 단일 알고리즘이나 단일 영리한 트릭에 의존하지 않습니다. 모든 구성 요소에 특정 작업이 있고 한 계층의 오류가 다른 계층을 손상시키지 않는 계층화된 암호화 아키텍처를 사용합니다. 여기에 귀하의 개인 데이터와 나머지 세계 사이에 있는 모든 암호, 프로토콜 및 설계 결정이 있습니다.
Vaultaire의 보안 스택은 파일 암호화를 위해 AES-256-GCM를 사용하고, 키 파생을 위해 600,000회 반복을 수행하는 PBKDF2를, 메타데이터 보호를 위해 ChaCha20를, 그리고 Apple를 사용합니다. 하드웨어 지원 키 관리를 위한 Secure Enclave. 모든 파일은 자체 초기화 벡터를 갖고, 모든 저장소는 자체 솔트를 가지며, 앱이 잠길 때 키는 메모리에서 지워집니다.
암호화 스택
대부분의 보안 앱은 하나의 암호화 알고리즘을 선택하고 하루에 호출합니다. Vaultaire는 특정 위협 모델에 대해 각각 선택된 6개의 서로 다른 암호화 메커니즘을 함께 사용합니다. 파일 내용은 하나의 암호로 암호화됩니다. 메타데이터는 다른 데이터로 암호화됩니다. 키는 계산 비용이 많이 드는 함수를 통해 파생됩니다. 하드웨어 보안은 결과를 저장합니다. 그리고 영지식 아키텍처는 Vaultaire를 구축한 사람들조차도 귀하의 데이터에 액세스할 수 없도록 보장합니다.
이것은 그 자체로는 복잡하지 않습니다. 각 계층은 서로 다른 공격 표면을 처리합니다.AES-256-GCM는 Apple 실리콘에서 빠르고 하드웨어 가속이 가능하므로 대량 파일 암호화를 처리합니다.ChaCha20는 상수 시간이고 캐시 타이밍 공격에 강하기 때문에 메타데이터를 보호합니다.PBKDF2는 수십만 번의 반복을 통해 키를 파생하므로 무차별 대입 공격이 계산적으로 금지됩니다. 그만큼Secure Enclave는 누군가 귀하의 장치에 물리적으로 접근할 수 있는 경우 소프트웨어 전용 보호로는 충분하지 않기 때문에 키 자료를 저장합니다.
이러한 레이어는 함께 심층 방어 아키텍처를 형성합니다. 공격자는 여러 개의 독립적인 암호화 기본 요소를 동시에 깨뜨려야 합니다. 이는 수학적으로 불가능한 영역에 확고하게 자리 잡은 시나리오입니다.
Vaultaire의 보안은 각각 다른 유형의 키가 필요한 일련의 은행 금고 문과 같다고 생각하십시오. 하나의 문을 부수는 것은 다음 문에 도움이 되지 않습니다. 는파일 암호, 메타데이터 암호, 키 파생 함수및하드웨어 엔클레이브는 각각 독립적인 장벽입니다. 공격자는 하나만이 아니라 모두를 물리쳐야 합니다.
AES-256-GCM: 파일 암호화
Vaultaire에 저장된 모든 사진, 비디오 및 문서는 256비트 키를 사용하는 고급 암호화 표준인 AES-256-GCM, 로 암호화됩니다.갈루아/카운터 모드. 이는 미국 정부가 일급 기밀 정보에 사용하는 것과 동일한 암호입니다. 이는 마케팅 비교가 아닙니다. 문자 그대로 동일한 알고리즘, 동일한 키 크기 및 동일한 작동 모드입니다.
AES-256의 “256”는 키 길이(비트)를 나타냅니다. 256비트 키에는 2개의 키가 있습니다.256가능한 값입니다. 그 숫자를 관점에서 보면 대략 10개가 있습니다. 관측 가능한 우주의80원자. 모든 원자가 빅뱅 이후 실행되는 초당 10억 개의 키를 테스트하는 슈퍼컴퓨터라면, 그들은 키 공간의 1% 미만을 탐색했을 것입니다.AES-256 업로드 전는 무차별 대입 공격을 받지 않습니다. 오늘은 아닙니다. 금세기는 아닙니다. 별이 다 타버리기 전에는 안돼.
GCM 모드가 중요한 이유
AES는 블록 암호, 로, 128비트 청크로 데이터를 암호화합니다. “mode”는 해당 청크가 결합되는 방식을 결정합니다. GCM(Galois/Counter 모드)은 CBC와 같은 단순한 모드가 제공하지 않는 두 가지 기능, 즉 병렬 암호화와 내장 인증을 제공합니다.
인증 부분이 중요합니다. GCM은 암호화된 모든 파일에 대해 암호화 태그를 생성합니다. 이 태그는 변조 봉인 역할을 합니다. 악의적인 행위자나 손상된 디스크 섹터, 에 의해 암호문의 단 한 비트라도 수정되면 인증 태그가 일치하지 않고 해독이 실패합니다. 손상된 데이터가 발생하지 않습니다. 뭔가 잘못되었다는 분명한 신호를 받습니다. 이 속성을 인증된 암호화라고 하며, 공격자가 암호화된 데이터를 수정하여 해독된 출력을 조작하는 전체 종류의 공격을 방지합니다.
PBKDF2: 키 파생
귀하의 암호화 키는 아무데도 나오지 않습니다. 이는 인간이 제공한 입력을 암호화 키로 전환하도록 특별히 설계된 알고리즘인 키 파생 함수, 를 통해 패턴(또는 비밀 문구)에서 파생됩니다. Vaultaire는 전 세계 정부 및 금융 시스템에서 사용되는 NIST 권장 표준인 HMAC-SHA512와 함께 PBKDF2(비밀번호 기반 키 파생 함수 2)를 사용합니다.
PBKDF2가 패턴을 보호하는 방법
PBKDF2의 핵심 아이디어는 의도적인 속도 저하입니다. 패턴을 가져와 수십만 라운드의 암호화 해싱을 통해 실행합니다. 각 라운드에는 1초도 안 되는 시간이 걸립니다. 패턴을 그리고 암호 해독을 기다리는 것은 거의 즉각적입니다. 무차별 공격으로 패턴을 추측하려는 공격자의 경우, 그 1초도 안 되는 시간이 모든 추측에 의해 곱해집니다.
Vaultaire는 최신 하드웨어에 맞게 특별히 보정된 높은 반복 횟수로 PBKDF2를 구성합니다. 이러한 매개변수에서 각 키 파생 시도에는 의미 있는 계산 작업이 필요합니다. 10억 개의 패턴 추측을 시도하는 공격자는 수년간의 지속적인 계산, 가 필요합니다.싱글금고. 그리고 이는 각 저장소에 고유하고 장치에 저장되는 소금을 알고 있다고 가정합니다.
모든 저장소는 자체 암호화된 무작위 솔트를 갖습니다. 이는 동일한 패턴을 그리는 두 명의 사용자가 완전히 다른 암호화 키를 생성한다는 것을 의미합니다. 솔트가 각 볼트’ 키 파생을 고유하게 만들기 때문에 미리 계산된 조회 테이블(레인보우 테이블)은 쓸모가 없습니다. 공격자는 대상으로 삼는 모든 저장소에 대해 처음부터 시작해야 합니다.
ChaCha20: 메타데이터 보호
파일 내용을 암호화하는 것만으로는 충분하지 않습니다. 파일 이름, 생성 날짜, 썸네일 크기 및 저장소 구조는 모두, 메타데이터이며 메타데이터는 데이터 자체만큼 드러날 수 있습니다. “tax-return-2025.pdf”라는 파일은 내용이 암호화되어 있어도 공격자에게 내부 내용을 정확하게 알려줍니다. 볼트를 사용한 시간이 타임스탬프에 표시됩니다. 썸네일 크기를 보면 사진인지 동영상인지 알 수 있습니다.
Vaultaire는 Daniel J. Bernstein가 설계한 스트림 암호인 ChaCha20를 사용하여 모든 메타데이터를 암호화합니다. ChaCha20는 암호화 다양성이라는 특별한 이유로 AES 대신 AES와 함께 사용됩니다.
메타데이터에 별도의 암호를 사용하는 이유는 무엇입니까?
파일 내용과 메타데이터 모두에 동일한 알고리즘을 사용한다는 것은 해당 알고리즘에 대한 이론적 혁신이 모든 것을 한 번에 노출한다는 것을 의미합니다. Vaultaire는 파일 콘텐츠에 AES-256-GCM를 사용하고 메타데이터에 ChaCha20를 사용함으로써 매우 드물게 하나의 암호가 손상되는 경우에도 다른 레이어는 그대로 유지되도록 보장합니다.
ChaCha20는 메타데이터에 대한 실질적인 이점도 있습니다. 이는 순수 소프트웨어 암호, 이며 하드웨어 AES 지침, 에 의존하지 않으므로 암호화되는 데이터에 관계없이 성능이 완벽하게 일정합니다. 이는 공격자가 암호화가 키 또는 일반 텍스트에 대한 정보를 추론하는 데 걸리는 시간을 측정하는 공격 클래스인 캐시 타이밍 부채널을 제거합니다. 메타데이터와 같은 소규모의 구조화된 데이터의 경우 이 상수 시간 속성이 특히 중요합니다.
영지식 아키텍처
다음은 보안 앱에 대해 물어볼 가치가 있는 질문입니다. 해당 앱을 배후에 있는 회사가 해킹당하거나 소환장을 받거나 단순히 악의적인 것으로 변하면 어떻게 될까요?
대부분의 앱에서는 대답이 불편합니다. 그들은 귀하의 데이터, 키 또는 둘 다를 보유합니다. 법원 명령에 따라 문서를 넘겨야 합니다. 데이터 침해로 인해 노출됩니다. 불량 직원이 액세스합니다. 앱’의 보안은 회사’의 운영 보안, 만큼 강력하며 기록에 따르면 회사는 정기적으로 침해를 당합니다.
Vaultaire는 영지식 아키텍처를 기반으로 구축되었습니다. 이는 Vaultaire를 만드는 회사가 귀하의 암호화 키, 패턴, 비밀 문구 또는 암호화되지 않은 데이터에 절대 접근할 수 없음을 의미합니다. 동기화 중에는 아닙니다. 백업 중에는 아닙니다. 결코 그렇지 않습니다. 암호화 작업은 전적으로 귀하의 장치에서 발생합니다. 장치, 에서 어떤 일이 발생하면, 는 이미 귀하만 소유한 키로 암호화되어 있습니다.
실제로 영지식의 의미
법 집행 기관이 Vaultaire에 귀하의 데이터를 요구하는 소환장을 송달하는 경우 회사는 이를 완전히 준수하고 유용한 어떤 것도 넘겨줄 수 없습니다. 항복할 열쇠는 없습니다. 마스터 비밀번호가 없습니다. 백도어가 없습니다. iCloud에 저장된 암호화된 얼룩은 키가 없으면 수학적으로 임의의 잡음과 구별할 수 없으며 키는 머리에만(패턴으로) 존재하며 일시적으로 장치’s Secure Enclave(앱이 열려 있는 동안)에 존재합니다.
이는 정책 결정이 아닙니다. 건축적인 것입니다. Vaultaire는 할 수 없습니다는 의도, 인센티브 또는 법적 압력에 관계없이 데이터에 액세스합니다. 시스템은 기능이 존재하지 않도록 설계되었습니다.
영지식 아키텍처는 Vaultaire를 회사로 신뢰할 필요가 없음을 의미합니다. 서버가 안전하고, 직원이 정직하고, 정부가 노크하지 않을 것이라고 믿을 필요가 없습니다.수학은 모든 사람으로부터 당신을 보호합니다, 수학을 쓴 사람들도 포함됩니다.
Secure Enclave 통합
소프트웨어 전용 보안에는 한계가 있습니다. 앱이 메모리의 암호화 키를 아무리 조심스럽게 처리하더라도 운영 체제, 다른 앱 또는 물리적 액세스 도구는 이론적으로 해당 메모리를 읽을 수 있습니다. Apple’s Secure Enclave는 키 작업을 위해 하드웨어 격리 환경을 제공하여 이 취약점을 제거합니다.
Secure Enclave는 모든 최신 iPhone에 내장된 전용 보조 프로세서입니다. 자체 암호화된 메모리, 자체 부팅 프로세스 및 자체 보안 경계가 있습니다. Secure Enclave에 저장된 키는, 를 떠나지 않으며 메인 프로세서에서도 읽을 수 없습니다. 대신 앱은 내부적으로 암호화 작업을 수행하고 결과만 반환하는 Secure Enclave로 데이터를 보냅니다.
Vaultaire는 키 관리를 위해 Secure Enclave를 사용합니다. 패턴을 그리고 키 파생 기능이 암호화 키를 생성하면 해당 키가 Secure Enclave로 전달됩니다. 이후의 모든 암호화 및 암호 해독 작업은 하드웨어에 위임됩니다. 키는 디버거, 탈옥 도구 또는 법의학 이미징 시스템에서 추출할 수 있는 형태로 app’ 메모리 공간에 존재하지 않습니다.
이는 공격자가 iPhone, 에 대한 루트 액세스 권한을 갖고 있더라도 정교한 탈옥, 가 필요한 시나리오에서는 암호화 키에 액세스할 수 없음을 의미합니다. Secure Enclave는 자체 실리콘을 갖춘 별도의 칩입니다. iOS를 손상시켜도 Enclave는 손상되지 않습니다.
파일별 초기화 벡터
동일한 키로 두 개의 동일한 파일을 암호화하면 순진한 구현으로 동일한 암호문이 생성됩니다. 이것은 문제입니다. 두 개의 동일한 암호화된 blob을 본 공격자는, 를 해독하지 않고도 두 개의 원본 파일이 동일하다는 것을, 알 수 있습니다. 사진이 가득한 금고에서 이런 패턴 분석을 하면 암호화를 통해서도 정보를 드러낼 수 있다.
Vaultaire는 모든 단일 파일에 대해 고유한 암호화 무작위 초기화 벡터(IV)를 생성하여 이를 제거합니다. IV는 AES-256-GCM 작업 중에 암호화 키와 결합되어 바이트 단위로 동일한 파일이라도 완전히 다른 암호문을 생성하도록 보장합니다. 동일한 키로 암호화된 동일한 사진의 두 사본은 전혀 관련이 없는 무작위 데이터처럼 보입니다.
IV는 암호화된 파일과 함께 저장되지만 비밀은 아닙니다., 보안은 기밀성이 아닌 고유성에서 비롯됩니다. 각 IV는 하드웨어 잡음 소스로부터 엔트로피를 끌어내는 device’s 암호화 난수 생성기를 사용하여 생성됩니다. 동일한 IV가 두 번 생성될 확률은 천문학적으로 작습니다. 대략 2분의 1입니다. GCM, s 96비트 IV용96.
메모리 관리: 자멸하는 키
보안 소프트웨어의 일반적인 오류는 더 이상 필요하지 않은 중요한 데이터를 메모리에 남겨 두는 것입니다. 암호화 키, 파생된 비밀번호, 해독된 데이터는 앱이 사용을 마친 후에도 오랫동안 RAM에 남아 있을 수 있습니다. 포렌식 도구는 콜드 부팅 공격 또는 메모리 덤프 분석으로 알려진 기술을 사용하여 장치 메모리를 덤프하고 이러한 잔재, 를 검색할 수 있습니다.
Vaultaire는 메모리 위생에 대해 공격적인 접근 방식을 취합니다. 앱을 닫거나 저장소를 잠그면 다음 작업이 즉시 진행됩니다.
- 암호화 키를 덮어씁니다.키 자료를 보관하는 메모리 위치는 0으로 채워진 다음 무작위 데이터로 채워지고 다시 0으로 채워집니다. 이는 단순한 할당 해제가 아니며, 복구를 방지하기 위해 메모리가 적극적으로 지워집니다.
- 파생된 키 자료가 제거되었습니다.PBKDF2 계산의 중간 값, 임시 버퍼 및 캐시된 암호 해독 데이터는 0으로 설정됩니다.
- Secure Enclave 키가 무효화되었습니다.Secure Enclave의 키 참조는 파기 대상으로 표시되어 패턴에서 다시 파생되지 않으면 재사용할 수 없습니다.
- 해독된 썸네일과 미리보기가 지워집니다.앱이 완전히 종료되기 전에 메모리에 캐시된 이미지 데이터를 덮어씁니다.
다음에 Vaultaire를 열면 처음부터 시작됩니다. 패턴을 그리면 키가 새로 파생되고 Secure Enclave는 새 키 참조를 받습니다. 세션 토큰, 캐시된 자격 증명 및 바로 가기가 없습니다. 모든 앱 실행은 마지막 앱 실행과 암호화 방식으로 독립적입니다.
자주 묻는 질문
AES-256는 정말 깨지지 않나요?
어떤 암호화 알고리즘도 절대적인 수학적 의미에서 깨지지 않는 것으로 입증될 수 없습니다. 그러나 AES-256는 20년이 넘는 글로벌 연구 커뮤니티의 공개 암호 분석을 견뎌냈습니다. AES-256에 대한 가장 잘 알려진 공격은 유효 키 강도를 256비트에서 약 254.4비트로 줄입니다. 무차별 대입으로 AES-256를 깨뜨리려면 태양계에 존재하는 것보다 더 많은 에너지가 필요합니다. 모든 실용적인 목적을 위해 현재 존재하거나 이론적으로 예측 가능한 어떤 기술로도 깨지지 않습니다. HMAC-SHA512가 포함된
키 파생에 PBKDF2를 사용하는 이유는 무엇입니까? HMAC-SHA512가 포함된
PBKDF2는 수십 년간 입증된 보안 분석을 갖춘 NIST 권장 표준입니다. Vaultaire’의 높은 반복 횟수와 볼트당 무작위 솔트가 결합된 무차별 공격에는 볼트당 수년간의 계산이 필요합니다. PBKDF2는 Apple’s CommonCrypto 프레임워크에서 기본적으로 구현되어 타사 종속성을 방지하고 강화되고 감사된 시스템 코드에서 키 파생이 실행되도록 합니다.
Vaultaire는 서버로 어떤 데이터를 전송합니까?
없음. Vaultaire에는 데이터를 수신하는 서버가 없습니다. iCloud 백업을 활성화하면 암호화된 데이터는 Apple가 소유하지 않은 키와 함께 장치를 떠나기 전에 암호화된 개인 iCloud 계정, 에 저장됩니다. Vaultaire 회사는 암호화되거나 다른 방식으로 사용자 데이터를 수신, 처리 또는 저장하지 않습니다.
탈옥된 iPhone로 인해 내 저장소가 손상될 수 있나요?
탈옥은 공격자에게 iOS에 대한 루트 액세스 권한을 제공하지만 Secure Enclave는 자체 보안 경계가 있는 물리적으로 분리된 보조 프로세서입니다. iOS 탈옥은 Secure Enclave를 탈옥하지 않습니다. 여기에 저장된 암호화 키는 운영 체제를 완전히 제어하더라도 액세스할 수 없습니다. 그러나 탈옥된 장치는 키로깅 또는 화면 캡처에 대한 공격 표면을 증가시키므로 Vaultaire는 보안을 극대화하기 위해 탈옥되지 않은 장치를 사용할 것을 권장합니다.
파일과 메타데이터에 서로 다른 두 가지 암호를 사용하는 이유는 무엇입니까?
암호화 다양성. AES에서 취약점이 발견된 경우(가능성은 거의 없지만 불가능하지는 않음) 메타데이터는 여전히 ChaCha20로 보호되며 그 반대의 경우도 마찬가지입니다. 또한 ChaCha20는 파일 이름 및 타임스탬프와 같은 작고 구조화된 데이터에 이상적인 상수 시간 성능 특성을 제공하여 이론적으로 소프트웨어 전용 구현에서 AES에 영향을 미칠 수 있는 부채널 공격 범주를 제거합니다.
앱이 충돌하면 내 키는 어떻게 되나요?
iOS는 정상적이든 아니든 종료 시 모든 앱 메모리를 회수합니다. Secure Enclave 키 참조는 app’s 세션에 연결되어 있으며 프로세스가 끝나면 자동으로 무효화됩니다. 충돌 시나리오에서도 주요 자료는 접근 가능한 형태로 유지되지 않습니다. 다음 실행에는 전체 패턴 입력과 새로운 키 파생, 가 필요합니다. 이전 세션을 재개할 수 있는 방법은 없습니다.
작동 중인 스택 보기
6개의 암호화 레이어. 제로 트러스트가 필요합니다. Vaultaire를 다운로드하고 우리를 포함한 모든, 로부터 귀하를 보호하는 보안 아키텍처를 경험해 보세요.
Vaultaire 무료 다운로드