Arquitetura de Segurança: La Pila Técnica Completa

Vaultaire não depende de um solo algoritmo ni de um truco ingenioso. Usa uma arquitetura criptográfica en capas onde cada componente tem um trabajo específico, e o fallo de qualquer capa não compromete as demás. Aquí estão cada criptografado, protocolo e decisión de design que se interponen entre seus dados privados e o resto do mundo.

A pila de segurança de Vaultaire usa AES-256-GCM para criptografado de arquivos, PBKDF2 com 600.000 iteraciones para derivação de chaves, ChaCha20 para proteção de metadatos e o Secure Enchave de Apple para gerenciamento de chaves respaldada por hardware. Cada arquivo recebe seu propio vector de inicialización, cada cofre recebe seu propio salt, e as chaves se borran de a memória quando a app se bloquea.

A Pila Criptográfica

A mayoría de as apps de segurança eligen um algoritmo de criptografado e lo dan por hecho. Vaultaire usa seis mecanismos criptográficos distintos trabajando en concierto. AES-256-GCM maneja o criptografado de arquivos masivo. ChaCha20 protege metadatos. PBKDF2 deriva chaves a través de cientos de miles de iteraciones. El Secure Enchave armazena material criptográfico porque a proteção solo por software não é suficiente quando alguien tem acesso físico a seu dispositivo.

Defensa en Profundidad

Piensa en a segurança de Vaultaire como uma serie de puertas de cofre bancaria, cada uma requiriendo um tipo diferente de llave. Romper uma puerta não ayuda com a siguiente. El criptografado de arquivos, criptografado de metadatos, función de derivação de chaves e enchave de hardware são cada uno barreras independientes.

AES-256-GCM: Criptografia de Arquivos

Cada foto, vídeo e documento armazenado no Vaultaire é criptografado com AES-256-GCM — o Padrão de Criptografia Avançado com uma chave de 256 bits em modo Galois/Counter. Este é o mesmo criptografado usado pelo governo dos EUA para informação classificada de alto secreto. Uma chave de 256 bits tem 2256 valores possíveis. AES-256 não vai ser quebrado por força bruta. Não hoje. Não neste século.

Por Que o Modo GCM Importa

O AES é um criptografado de bloco — ele criptografa dados em pedaços de 128 bits. O “modo” determina como esses pedaços são combinados. GCM (Galois/Counter Mode) fornece duas coisas que modos mais simples como CBC não fornecem: criptografia paralelizada e autenticação integrada.

A peça de autenticação é crítica. O GCM gera uma etiqueta criptográfica para cada arquivo criptografado. Esta etiqueta atua como um selo de segurança. Se mesmo um único bit do texto cifrado for modificado, a etiqueta de autenticação não corresponderá e a descriptografia falhará. Esta propriedade é chamada criptografia autenticada, e previne toda uma classe de ataques onde um adversário modifica dados criptografados para manipular a saída descriptografada.

PBKDF2: Derivação de Chaves

Sua chave de criptografia não vem do nada. É derivada do seu padrão (ou frase secreta) através de uma função de derivação de chaves. O Vaultaire usa PBKDF2 (Password-Based Key Derivation Function 2) com HMAC-SHA512, um padrão recomendado pelo NIST.

Como o PBKDF2 Protege Seu Padrão

A ideia central por trás do PBKDF2 é a lentidão deliberada. Ele pega seu padrão e o executa através de centenas de milhares de rodadas de hash criptográfico. Para você, desenhar o padrão e esperar pela descriptografia é quase instantâneo. Para um atacante tentando adivinhar padrões por força bruta, essa fração de segundo se multiplica por cada tentativa.

O Vaultaire configura o PBKDF2 com uma contagem de iterações alta, especificamente calibrada para hardware moderno. Cada cofre recebe seu próprio salt criptograficamente aleatório, tornando tabelas de busca pré-calculadas (tabelas arco-íris) inúteis. O atacante deve começar do zero para cada cofre que visar.

256 bits
Longitud de Chave de Criptografia
6
Capas Criptográficas
0
Chaves Almacenadas en Servidores

ChaCha20: Proteção de Metadados

Criptografar conteúdo de arquivos não é suficiente. Nomes de arquivos, datas de criação, dimensões de miniaturas e estrutura do cofre são todos metadados — e os metadados podem ser tão reveladores quanto os dados em si. O Vaultaire criptografa todos os metadados com ChaCha20, um cifrado de fluxo projetado por Daniel J. Bernstein. O ChaCha20 é usado junto com o AES em vez de substituí-lo por uma razão específica: diversidade criptográfica.

Por Que um Cifrado Separado para Metadados?

Usar o mesmo algoritmo para conteúdo de arquivos e metadados significa que uma descoberta teórica contra aquele algoritmo exporia tudo de uma vez. Usando AES-256-GCM para conteúdo de arquivos e ChaCha20 para metadados, o Vaultaire garante que mesmo no evento extraordinariamente improvável de que um cifrado seja comprometido, a outra camada permanece intacta.

O ChaCha20 também tem vantagens práticas para metadados. É um cifrado puramente de software — não depende de instruções de hardware AES — o que torna seu desempenho perfeitamente constante independentemente dos dados sendo criptografados. Isto elimina canais laterais de temporização de cache, uma classe de ataque que poderia teoricamente afetar o AES em implementações apenas de software.

Arquitetura de Conhecimento Zero

Aqui está uma pergunta que vale a pena fazer sobre qualquer app de segurança: o que acontece se a empresa por trás dele for hackeada, intimada, ou simplesmente se tornar maliciosa?

O Vaultaire é construído sobre arquitetura de conhecimento zero. Isto significa que a empresa que faz o Vaultaire nunca tem acesso às suas chaves de criptografia, seu padrão, sua frase secreta ou seus dados não criptografados. As operações criptográficas acontecem inteiramente no seu dispositivo.

O Que Conhecimento Zero Significa na Prática

Se uma agência de aplicação da lei intimar o Vaultaire exigindo seus dados, a empresa pode cumprir completamente e não entregar nada útil. Não há chaves para entregar. Não há senha mestra. Não há backdoor. Os blobs criptografados armazenados no iCloud são matematicamente indistinguíveis de ruído aleatório sem sua chave, e sua chave existe apenas na sua cabeça (como um padrão) e momentaneamente no Secure Enclave do seu dispositivo (enquanto o app está aberto).

Esta não é uma decisão de política. É uma decisão arquitetônica. O Vaultaire não pode acessar seus dados, independentemente de intenção, incentivo ou pressão legal. O sistema é projetado para que a capacidade não exista.

Não Confíes en Nadie — Por Design

Arquitetura de conhecimento zero significa que não precisa confiar en Vaultaire como empresa. Não precisa confiar en que os servidores são seguros, que os empleados são honestos o que o governo não vendrá a llamar. As matemáticas te protegen de todos — incluidas as pessoas que escribieron as matemáticas.

Integración com Secure Enchave

O Secure Enchave é um coprocesador dedicado integrado en cada iPhone moderno. Las chaves almacenadas en o Secure Enchave nunca lo abandonan — ni siquiera o procesador principal pode leerlas. Vaultaire usa o Secure Enchave para a gerenciamento de chaves, asegurando que inclusive si um atacante tem acesso root a seu iPhone, as chaves de criptografia permanecen inaccesibles.

Vectores de Inicialización por Arquivo

Vaultaire gera um IV único, criptográficamente aleatorio, para cada arquivo individual. El IV se combina com a chave de criptografia durante a operação AES-256-GCM, asegurando que inclusive arquivos idénticos byte a byte produzcan texto criptografado completamente diferente.

Pipeline de Criptografia
Tu Padrão
Entrada grade 5×5
PBKDF2
KDF alta iteración
Secure Enchave
Armazenamento chave hardware
AES-256-GCM + IV
Criptografia por arquivo

Gestión de Memoria: Chaves que Se Autodestruyen

Quando fecha a app o bloqueas seu cofre, as chaves de criptografia se sobrescriben, o material criptográfico derivado se purga, as chaves do Secure Enchave se invalidan e as miniaturas descriptografadas en caché se borran. Cada apertura de a app é criptográficamente independiente de a anterior.

Perguntas Frequentes

Es AES-256 realmente irrompible?

Ningún algoritmo de criptografado pode probarse irrompible en um sentido matemático absoluto. Sin embargo, AES-256 ha resistido mais de dos décadas de criptoanálisis público. El mejor ataque conocido reduce a fuerza efectiva de a chave de 256 bits a aproximadamente 254,4 bits — uma reducción tan insignificante que tem cero impacto práctico.

Por que usar PBKDF2 para derivação de chaves?

PBKDF2 com HMAC-SHA512 é um estándar recomendado por NIST com décadas de análisis de segurança probado. Está implementado nativamente en o framework CommonCrypto de Apple, evitando dependencias de terceiros.

Qué dados envia Vaultaire a seus servidores?

Ninguno. Vaultaire não tem servidores que reciban seus dados. Si activas a backup en iCloud, seus dados criptografados se almacenan en seu conta personal de iCloud — criptografados antes de salir de seu dispositivo com chaves que Apple não posee.

Puede um iPhone com jailbreak comprometer mi cofre?

Um jailbreak da acesso root a iOS, mas o Secure Enchave é um coprocesador fisicamente separado com seu propio límite de segurança. Hacer jailbreak a iOS não faz jailbreak ao Secure Enchave.

Por que usar dois criptografados diferentes para arquivos e metadados?

Diversidade criptográfica. Se uma vulnerabilidade fosse descoberta no AES (extremamente improvável, mas não impossível), seus metadados ainda estariam protegidos pelo ChaCha20, e vice-versa. Além disso, o ChaCha20 oferece características de desempenho em tempo constante que são ideais para dados pequenos e estruturados como nomes de arquivo e timestamps, eliminando uma categoria de ataques de canal lateral.

O que acontece com minhas chaves se o app travar?

O iOS recupera toda a memória do app ao terminar, seja gracioso ou não. As referências de chave do Secure Enclave são vinculadas à sessão do app e são automaticamente invalidadas quando o processo termina. Mesmo em um cenário de travamento, o material de chave não persiste em forma acessível. O próximo lançamento requer entrada completa de padrão e derivação de chave fresca — não há como retomar uma sessão anterior.

Ve a Pila en Acción

Seis capas criptográficas. Cero confiança requerida. Baixar Vaultaire e experimenta uma arquitetura de segurança que te protege de todos — incluidos nós.

Baixar Vaultaire Grátis