Beveiligingsarchitectuur: de volledige technische stapel
Vaultaire vertrouwt niet op één enkel algoritme of één enkele slimme truc. Het maakt gebruik van een gelaagde cryptografische architectuur waarbij elk onderdeel een specifieke taak heeft, en het falen van een bepaalde laag de andere niet in gevaar brengt. Hier vindt u elk cijfer-, protocol- en ontwerpbesluit dat tussen uw privégegevens en de rest van de wereld staat.
De beveiligingsstack van Vaultaire gebruikt AES-256-GCM voor bestandscodering, PBKDF2 met 600.000 iteraties voor sleutelafleiding, ChaCha20 voor bescherming van metagegevens en Apple's Secure Enclave voor hardwareondersteund sleutelbeheer. Elk bestand krijgt zijn eigen initialisatievector, elke kluis krijgt zijn eigen salt en sleutels worden uit het geheugen gewist wanneer de app wordt vergrendeld.
De cryptografische stapel
De meeste beveiligingsapps kiezen één versleutelingsalgoritme en houden daarmee op. Vaultaire maakt gebruik van zes verschillende cryptografische mechanismen die samenwerken, elk gekozen voor een specifiek dreigingsmodel. De inhoud van bestanden wordt gecodeerd met één cijfer. Metagegevens worden gecodeerd met een ander. Sleutels worden afgeleid via een rekentechnisch dure functie. Hardwarebeveiliging slaat het resultaat op. En een zero-knowledge-architectuur zorgt ervoor dat zelfs de mensen die Vaultaire hebben gebouwd geen toegang hebben tot uw gegevens.
Dit is op zichzelf geen complexiteit. Elke laag richt zich op een ander aanvalsoppervlak.AES-256-GCMverwerkt de versleuteling van bulkbestanden omdat deze snel en hardwareversneld is op Apple-silicium.ChaCha20beschermt metagegevens omdat deze constant actueel zijn en bestand zijn tegen cache-timing-aanvallen.PBKDF2leidt sleutels af via honderdduizenden iteraties, waardoor aanvallen met brute kracht rekenkundig onbetaalbaar worden. DeSecure Enclaveslaat sleutelmateriaal op omdat alleen softwarebescherming niet voldoende is als iemand fysieke toegang tot uw apparaat heeft.
Samen vormen deze lagen een diepgaande verdedigingsarchitectuur. Een aanvaller zou meerdere onafhankelijke cryptografische primitieven tegelijkertijd moeten kraken, een scenario dat stevig in het rijk van het wiskundig onmogelijke ligt.
Denk aan de beveiliging van Vaultaire als een reeks bankkluisdeuren, die elk een ander type sleutel vereisen. Het doorbreken van de ene deur helpt niet bij de volgende. De-bestandscodering, -metadatacodering, sleutelafleidingsfunctieenhardware-enclavezijn elk onafhankelijke barrières. Een aanvaller moet ze allemaal verslaan, niet slechts één.
AES-256-GCM: Bestandscodering
Elke foto, video en document opgeslagen in Vaultaire wordt gecodeerd met AES-256-GCM, , de Advanced Encryption Standard met een 256-bits sleutel inGalois/tellermodus. Dit is hetzelfde cijfer dat door de Amerikaanse overheid wordt gebruikt voor uiterst geheime geheime informatie. Het is geen marketingvergelijking. Het is letterlijk hetzelfde algoritme, dezelfde sleutelgrootte en dezelfde werkingsmodus.
De “256” in AES-256 verwijst naar de sleutellengte in bits. Een 256-bits sleutel heeft er 2256mogelijke waarden. Om dat aantal in perspectief te plaatsen: het zijn er grofweg tien80atomen in het waarneembare heelal. Als elk atoom een supercomputer was die sinds de oerknal een miljard sleutels per seconde testte, zouden ze minder dan een biljoenste van een biljoenste van één procent van de sleutelruimte hebben verkend.AES-256zal niet bruut geforceerd zijn. Niet vandaag. Deze eeuw niet. Niet voordat de sterren opbranden.
Waarom de GCM-modus belangrijk is
AES is een blokcijfer, en codeert gegevens in brokken van 128 bits. De “mode” bepaalt hoe die chunks worden gecombineerd. GCM (Galois/Counter Mode) biedt twee dingen die eenvoudigere modi zoals CBC niet bieden: parallelle codering en ingebouwde authenticatie.
Het authenticatieonderdeel is van cruciaal belang. GCM genereert een cryptografische tag voor elk gecodeerd bestand. Deze tag fungeert als een sabotagezegel. Als zelfs maar een enkel bit van de cijfertekst wordt gewijzigd, , hetzij door een kwaadwillende actor of door een beschadigde schijfsector, , zal de authenticatietag niet overeenkomen en zal de decodering mislukken. U krijgt geen beschadigde gegevens. Je krijgt een duidelijk signaal dat er iets mis is. Deze eigenschap wordt geauthenticeerde codering genoemd en voorkomt een hele klasse aanvallen waarbij een tegenstander gecodeerde gegevens wijzigt om de gedecodeerde uitvoer te manipuleren.
PBKDF2: Sleutelafleiding
Uw coderingssleutel komt niet uit het niets. Het wordt afgeleid van uw patroon (of geheime zin) via een sleutelafleidingsfunctie, , een algoritme dat speciaal is ontworpen om door mensen geleverde invoer om te zetten in een cryptografische sleutel. Vaultaire maakt gebruik van PBKDF2 (Password-Based Key Derivation Function 2) met HMAC-SHA512, een door NIST aanbevolen standaard die wordt gebruikt in overheids- en financiële systemen over de hele wereld.
Hoe PBKDF2 uw patroon beschermt
Het kernidee achter PBKDF2 is opzettelijke traagheid. Het neemt uw patroon en voert het door honderdduizenden rondes van cryptografische hashing. Elke ronde duurt een kleine fractie van een seconde. Voor u is het tekenen van uw patroon en het wachten op decodering vrijwel onmiddellijk. Voor een aanvaller die met brute kracht patronen probeert te raden, wordt die fractie van een seconde met elke gok vermenigvuldigd.
Vaultaire configureert PBKDF2 met een hoog iteratieaantal, speciaal gekalibreerd voor moderne hardware. Bij deze parameters vergt elke poging tot sleutelafleiding betekenisvol rekenwerk. Een aanvaller die een miljard patroongissingen probeert, zou jaren van continue berekeningen nodig hebben, voor eenenkelvoudigkluis. En dat veronderstelt dat ze het zout kennen, dat uniek is voor elke kluis en op uw apparaat is opgeslagen.
Elke kluis krijgt zijn eigen cryptografisch willekeurige salt. Dit betekent dat twee gebruikers die hetzelfde patroon tekenen, totaal verschillende coderingssleutels zullen produceren. Vooraf berekende opzoektabellen (regenboogtabellen) zijn nutteloos omdat de salt de sleutelafleiding van elke kluis’ uniek maakt. De aanvaller moet voor elke kluis waarop hij zich richt, helemaal opnieuw beginnen.
ChaCha20: Metagegevensbescherming
Het coderen van de bestandsinhoud is niet voldoende. Bestandsnamen, aanmaakdatums, miniatuurafmetingen en kluisstructuur zijn allemaal metadata, en metadata kunnen net zo onthullend zijn als de gegevens zelf. Een bestand met de naam “tax-return-2025.pdf” vertelt een aanvaller precies wat er in zit, zelfs als de inhoud gecodeerd is. Een tijdstempel geeft aan wanneer u de kluis heeft gebruikt. De miniatuurgrootte laat zien of iets een foto of een video is.
Vaultaire codeert alle metadata met ChaCha20, een streamcipher ontworpen door Daniel J. Bernstein. ChaCha20 wordt naast AES gebruikt in plaats van om een specifieke reden: cryptografische diversiteit.
Waarom een apart cijfer voor metadata?
Het gebruik van hetzelfde algoritme voor zowel de bestandsinhoud als de metadata betekent dat een theoretische doorbraak tegen dat algoritme alles in één keer bloot zou leggen. Door AES-256-GCM te gebruiken voor de bestandsinhoud en ChaCha20 voor metadata, zorgt Vaultaire ervoor dat zelfs in het buitengewoon onwaarschijnlijke geval dat één cijfer wordt aangetast, de andere laag intact blijft.
ChaCha20 heeft ook praktische voordelen voor metadata. Het is een puur softwareversleuteling, en is niet afhankelijk van hardware AES-instructies, , waardoor de prestaties perfect constant zijn, ongeacht de gegevens die worden gecodeerd. Dit elimineert zijkanalen met cache-timing, een aanvalsklasse waarbij een tegenstander meet hoe lang het versleutelen duurt om informatie over de sleutel of platte tekst af te leiden. Voor kleine, gestructureerde gegevens zoals metadata is deze constante-tijdeigenschap vooral belangrijk.
Zero-Knowledge-architectuur
Hier is een vraag die de moeite waard is om te stellen over elke beveiligingsapp: wat gebeurt er als het bedrijf erachter wordt gehackt, gedagvaard of eenvoudigweg kwaadaardig wordt?
Bij de meeste apps is het antwoord ongemakkelijk. Ze bevatten uw gegevens, uw sleutels of beide. Een gerechtelijk bevel dwingt hen om het over te dragen. Een datalek legt het bloot. Een malafide medewerker heeft er toegang toe. De beveiliging van de app’ is slechts zo sterk als de operationele beveiliging van het bedrijf’, en de geschiedenis leert dat bedrijven regelmatig worden gehackt.
Vaultaire is gebouwd op een zero-knowledge-architectuur. Dit betekent dat het bedrijf dat Vaultaire maakt, nooit toegang heeft tot uw coderingssleutels, uw patroon, uw geheime zin of uw niet-gecodeerde gegevens. Niet tijdens synchronisatie. Niet tijdens het maken van een back-up. Nooit. De cryptografische bewerkingen gebeuren volledig op uw apparaat. Wat er op uw apparaat, overblijft als er iets is, is al gecodeerd met sleutels die alleen u bezit.
Wat nulkennis in de praktijk betekent
Als een wetshandhavingsinstantie Vaultaire een dagvaarding bezorgt waarin uw gegevens worden geëist, kan het bedrijf hieraan volledig voldoen en precies niets nuttigs overhandigen. Er zijn geen sleutels om je over te geven. Er is geen hoofdwachtwoord. Er is geen achterdeur. De gecodeerde blobs die zijn opgeslagen in iCloud zijn wiskundig niet te onderscheiden van willekeurige ruis zonder uw sleutel, en uw sleutel bestaat alleen in uw hoofd (als een patroon) en tijdelijk op uw apparaat’s Secure Enclave (terwijl de app geopend is).
Dit is geen beleidsbeslissing. Het is een architecturale. Vaultairekan dat nietheeft toegang tot uw gegevens, ongeacht de bedoelingen, prikkels of juridische druk. Het systeem is zo ontworpen dat deze mogelijkheid niet bestaat.
Dankzij de zero-knowledge-architectuur hoeft u als bedrijf niet op Vaultaire te vertrouwen. Je hoeft er niet op te vertrouwen dat de servers veilig zijn, dat de medewerkers eerlijk zijn, of dat de overheid niet aanklopt.De wiskunde beschermt je tegen iedereen, inclusief de mensen die de wiskunde hebben geschreven.
Secure Enclave Integratie
Software-only beveiliging heeft een plafond. Hoe zorgvuldig een app ook omgaat met de encryptiesleutels in het geheugen, het besturingssysteem, andere apps of fysieke toegangstools zouden theoretisch dat geheugen kunnen lezen. Apple’s Secure Enclave verwijdert dit beveiligingslek door een hardware-geïsoleerde omgeving te bieden voor belangrijke bewerkingen.
De Secure Enclave is een speciale coprocessor die in elke moderne iPhone is ingebouwd. Het heeft zijn eigen gecodeerde geheugen, zijn eigen opstartproces en zijn eigen beveiligingsgrens. Sleutels die zijn opgeslagen in de Secure Enclave verlaten deze nooit. Zelfs de hoofdprocessor kan ze niet lezen. In plaats daarvan stuurt de app gegevens naar de Secure Enclave, die intern cryptografische bewerkingen uitvoert en alleen het resultaat retourneert.
Vaultaire gebruikt de Secure Enclave voor sleutelbeheer. Wanneer u uw patroon tekent en de sleutelafleidingsfunctie een coderingssleutel produceert, wordt die sleutel overgedragen aan de Secure Enclave. Alle daaropvolgende coderings- en decoderingsbewerkingen worden gedelegeerd aan de hardware. De sleutel bestaat nooit in de geheugenruimte van de app’ in een vorm die kan worden geëxtraheerd door een debugger, een jailbreaktool of een forensisch beeldvormingssysteem.
Dit betekent dat zelfs als een aanvaller root-toegang heeft tot uw iPhone, , een scenario dat een geavanceerde jailbreak, vereist, de coderingssleutels ontoegankelijk blijven. De Secure Enclave is een aparte chip met eigen silicium. Het compromitteren van iOS brengt de Enclave niet in gevaar.
Initialisatievectoren per bestand
Wanneer u twee identieke bestanden met dezelfde sleutel codeert, zou een naïeve implementatie identieke cijfertekst produceren. Dit is een probleem. Een aanvaller die twee identieke gecodeerde blobs ziet, weet, zonder iets te decoderen, dat de twee originele bestanden hetzelfde zijn. In een kluis vol foto's kan dit soort patroonanalyse zelfs via encryptie informatie onthullen.
Vaultaire elimineert dit door voor elk afzonderlijk bestand een unieke, cryptografisch willekeurige initialisatievector (IV) te genereren. De IV wordt gecombineerd met de coderingssleutel tijdens de AES-256-GCM-bewerking, waardoor ervoor wordt gezorgd dat zelfs byte-voor-byte identieke bestanden compleet verschillende cijfertekst produceren. Twee kopieën van dezelfde foto, gecodeerd met dezelfde sleutel, zien eruit als volledig niet-gerelateerde willekeurige gegevens.
De IV's worden samen met de gecodeerde bestanden opgeslagen, maar zijn niet geheim., Hun veiligheid komt voort uit uniekheid en niet uit vertrouwelijkheid. Elke IV wordt gegenereerd met behulp van de cryptografische generator van willekeurige getallen van het apparaat, die entropie haalt uit hardwareruisbronnen. De kans dat dezelfde IV twee keer wordt gegenereerd is astronomisch klein: grofweg 1 op 296voor GCM’'s 96-bit IV's.
Geheugenbeheer: sleutels die zichzelf vernietigen
Een veel voorkomende fout in beveiligingssoftware is dat gevoelige gegevens in het geheugen achterblijven nadat deze niet langer nodig zijn. Encryptiesleutels, afgeleide wachtwoorden en gedecodeerde gegevens kunnen in het RAM blijven bestaan, lang nadat de app ze niet meer gebruikt. Forensische tools kunnen apparaatgeheugen dumpen en naar deze overblijfselen zoeken, , een techniek die bekend staat als een cold-boot-aanval of geheugendumpanalyse.
Vaultaire hanteert een agressieve benadering van geheugenhygiëne. Wanneer u de app sluit of uw kluis vergrendelt, gebeurt het volgende onmiddellijk achter elkaar:
- Coderingssleutels worden overschreven.De geheugenlocaties met sleutelmateriaal worden gevuld met nullen, vervolgens met willekeurige gegevens en vervolgens weer met nullen. Dit is geen eenvoudige deallocatie. Het geheugen wordt actief gewist om herstel te voorkomen.
- Afgeleid sleutelmateriaal wordt verwijderd.Tussenwaarden uit de PBKDF2-berekening, tijdelijke buffers en alle gedecodeerde gegevens in de cache worden op nul gezet.
- Secure Enclave-sleutels zijn ongeldig.De sleutelreferenties in de Secure Enclave zijn gemarkeerd voor vernietiging, zodat ze niet opnieuw kunnen worden gebruikt zonder opnieuw uit het patroon te worden afgeleid.
- Gedecodeerde miniaturen en voorbeelden worden gewist.Alle afbeeldingsgegevens in het cachegeheugen worden overschreven voordat de app volledig wordt afgesloten.
De volgende keer dat u Vaultaire opent, begint u helemaal opnieuw. U tekent uw patroon, de sleutel wordt vers afgeleid en de Secure Enclave krijgt een nieuwe sleutelreferentie. Er is geen sessietoken, geen in de cache opgeslagen referentie en geen snelkoppeling. Elke app-lancering is cryptografisch onafhankelijk van de vorige.
Veelgestelde vragen
Is AES-256 echt onbreekbaar?
Van geen enkel encryptie-algoritme kan worden bewezen dat het in absolute wiskundige zin onbreekbaar is. AES-256 heeft echter meer dan twintig jaar openbare cryptanalyse door de wereldwijde onderzoeksgemeenschap doorstaan. De bekendste aanval op AES-256 reduceert de effectieve sleutelsterkte van 256 bits naar ongeveer 254,4 bits, , een reductie die zo verwaarloosbaar is dat deze geen enkele praktische impact heeft. Het breken van AES-256 met brute kracht zou meer energie vergen dan er in het zonnestelsel bestaat. Voor alle praktische doeleinden is het onbreekbaar met elke technologie die momenteel bestaat of theoretisch voorzienbaar is.
Waarom PBKDF2 gebruiken voor sleutelafleiding?
PBKDF2 met HMAC-SHA512 is een door NIST aanbevolen standaard met tientallen jaren bewezen beveiligingsanalyse. Gecombineerd met het hoge aantal iteraties van Vaultaire’ en willekeurige salts per kluis, vereisen brute-force-aanvallen jaren van rekenwerk per kluis. PBKDF2 wordt native geïmplementeerd in het CommonCrypto-framework van Apple’, waardoor afhankelijkheden van derden worden vermeden en ervoor wordt gezorgd dat de sleutelafleiding wordt uitgevoerd in geharde, gecontroleerde systeemcode.
Welke gegevens verzendt Vaultaire naar zijn servers?
Geen. Vaultaire heeft geen servers die uw gegevens ontvangen. Als u iCloud-back-up inschakelt, worden uw gecodeerde gegevens gecodeerd opgeslagen in uw persoonlijke iCloud-account, voordat deze uw apparaat verlaten met sleutels die Apple niet bezit. Vaultaire Het bedrijf ontvangt, verwerkt of bewaart nooit gebruikersgegevens, al dan niet gecodeerd.
Kan een gejailbreakte iPhone mijn kluis in gevaar brengen?
Een jailbreak geeft een aanvaller root-toegang tot iOS, maar de Secure Enclave is een fysiek gescheiden coprocessor met een eigen beveiligingsgrens. Door iOS te jailbreaken, wordt de Secure Enclave niet gejailbreakt. De daar opgeslagen encryptiesleutels blijven ontoegankelijk, zelfs bij volledige controle over het besturingssysteem. Een gejailbreakt apparaat vergroot echter het aanvalsoppervlak voor keylogging of schermopname. Daarom raadt Vaultaire het gebruik van een niet-gejailbreakt apparaat aan voor maximale veiligheid.
Waarom twee verschillende codes gebruiken voor bestanden en metadata?
Cryptografische diversiteit. Als er een kwetsbaarheid zou worden ontdekt in AES (uiterst onwaarschijnlijk, maar niet onmogelijk), zouden uw metadata nog steeds worden beschermd door ChaCha20, en omgekeerd. Bovendien biedt ChaCha20 constante prestatiekenmerken die ideaal zijn voor kleine, gestructureerde gegevens zoals bestandsnamen en tijdstempels, waardoor een categorie zijkanaalaanvallen wordt geëlimineerd die theoretisch AES zouden kunnen beïnvloeden in implementaties van alleen software.
Wat gebeurt er met mijn sleutels als de app crasht?
iOS claimt al het app-geheugen terug bij beëindiging, of het nu netjes is of niet. De Secure Enclave-sleutelreferenties zijn gekoppeld aan de app’s-sessie en worden automatisch ongeldig gemaakt wanneer het proces eindigt. Zelfs in een crashscenario blijft het sleutelmateriaal niet in een toegankelijke vorm bewaard. De volgende start vereist een volledige patrooninvoer en een nieuwe sleutelafleiding., Er is geen manier om een eerdere sessie te hervatten.
Zie de stapel in actie
Zes cryptografische lagen. Geen vertrouwen vereist. Download Vaultaire en ervaar de beveiligingsarchitectuur die u beschermt tegen iedereen, , inclusief ons.
Download Vaultaire Gratis