Arquitetura de Segurança: A Pilha Técnica Completa

O Vaultaire não depende de um único algoritmo ou de um truque engenhoso. Ele usa uma arquitetura criptográfica em camadas onde cada componente tem uma função específica, e a falha de qualquer camada não compromete as demais. Aqui estão cada cifra, protocolo e decisão de design que ficam entre seus dados privados e o resto do mundo.

A pilha de segurança do Vaultaire usa AES-256-GCM para criptografia de arquivos, PBKDF2 com 600.000 iterações para derivação de chaves, ChaCha20 para proteção de metadados e o Secure Enclave da Apple para gerenciamento de chaves com suporte de hardware. Cada arquivo recebe seu próprio vetor de inicialização, cada cofre recebe seu próprio salt e as chaves são apagadas da memória quando o app é bloqueado.

A Pilha Criptográfica

A maioria dos apps de segurança escolhe um algoritmo de criptografia e dá o assunto por encerrado. O Vaultaire usa seis mecanismos criptográficos distintos funcionando em conjunto, cada um escolhido para um modelo de ameaça específico. O conteúdo dos arquivos é criptografado com uma cifra. Os metadados são criptografados com outra. As chaves são derivadas por meio de uma função computacionalmente custosa. A segurança de hardware armazena o resultado. E uma arquitetura de conhecimento zero garante que mesmo as pessoas que construíram o Vaultaire não possam acessar seus dados.

Isso não é complexidade pela complexidade. Cada camada aborda uma superfície de ataque diferente. O AES-256-GCM lida com a criptografia em massa de arquivos por ser rápido e acelerado por hardware no silicon da Apple. O ChaCha20 protege metadados por ser de tempo constante e resistente a ataques de temporização de cache. O PBKDF2 deriva chaves por centenas de milhares de iterações, tornando ataques de força bruta computacionalmente proibitivos. O Secure Enclave armazena material de chave porque a proteção apenas por software não é suficiente quando alguém tem acesso físico ao seu dispositivo.

Juntas, essas camadas formam uma arquitetura de defesa em profundidade. Um atacante precisaria quebrar múltiplos primitivos criptográficos independentes simultaneamente — um cenário que está firmemente no domínio do matematicamente impossível.

Defesa em Profundidade

Pense na segurança do Vaultaire como uma série de portas de cofre bancário, cada uma exigindo um tipo diferente de chave. Romper uma porta não ajuda com a próxima. A cifra de arquivos, a cifra de metadados, a função de derivação de chaves e o enclave de hardware são barreiras independentes. Um atacante precisa superar todas elas, não apenas uma.

AES-256-GCM: Criptografia de Arquivos

Cada foto, vídeo e documento armazenado no Vaultaire é criptografado com AES-256-GCM — o Padrão de Criptografia Avançado com uma chave de 256 bits no modo Galois/Counter. Esta é a mesma cifra usada pelo governo dos EUA para informações classificadas de alto secreto. Não é uma comparação de marketing. É literalmente o mesmo algoritmo, o mesmo tamanho de chave e o mesmo modo de operação.

O “256” no AES-256 refere-se ao comprimento da chave em bits. Uma chave de 256 bits tem 2256 valores possíveis. Para contextualizar esse número: há aproximadamente 1080 átomos no universo observável. Se cada átomo fosse um supercomputador testando um bilhão de chaves por segundo, funcionando desde o Big Bang, teriam explorado menos que um trilionésimo de trilionésimo de um por cento do espaço de chaves. AES-256 não vai ser quebrado por força bruta. Não hoje. Não neste século. Não antes das estrelas se apagarem.

Por Que o Modo GCM Importa

O AES é uma cifra de bloco — ele criptografa dados em pedaços de 128 bits. O “modo” determina como esses pedaços são combinados. O GCM (Galois/Counter Mode) oferece duas coisas que modos mais simples como o CBC não oferecem: criptografia paralelizada e autenticação integrada.

A parte de autenticação é crítica. O GCM gera uma etiqueta criptográfica para cada arquivo criptografado. Essa etiqueta funciona como um selo inviolável. Se um único bit do texto cifrado for modificado — seja por um agente malicioso ou um setor de disco corrompido — a etiqueta de autenticação não corresponderá e a descriptografia falhará. Você não recebe dados corrompidos. Você recebe um sinal claro de que algo está errado. Essa propriedade é chamada de criptografia autenticada e previne toda uma classe de ataques onde um adversário modifica dados criptografados para manipular a saída descriptografada.

PBKDF2: Derivação de Chaves

Sua chave de criptografia não vem do nada. Ela é derivada do seu padrão (ou frase secreta) por meio de uma função de derivação de chaves — um algoritmo especificamente projetado para transformar uma entrada fornecida pelo usuário em uma chave criptográfica. O Vaultaire usa o PBKDF2 (Password-Based Key Derivation Function 2) com HMAC-SHA512, um padrão recomendado pelo NIST usado em sistemas governamentais e financeiros em todo o mundo.

Como o PBKDF2 Protege seu Padrão

A ideia central por trás do PBKDF2 é a lentidão deliberada. Ele pega seu padrão e o executa por centenas de milhares de rodadas de hash criptográfico. Cada rodada leva uma fração minúscula de segundo. Para você, desenhar o padrão e aguardar a descriptografia é quase instantâneo. Para um atacante tentando adivinhar padrões por força bruta, essa fração de segundo se multiplica por cada tentativa.

O Vaultaire configura o PBKDF2 com uma alta contagem de iterações, especificamente calibrada para hardware moderno. Nessas configurações, cada tentativa de derivação de chave exige trabalho computacional significativo. Um atacante tentando um bilhão de tentativas de padrão precisaria de anos de computação contínua — para um único cofre. E isso supondo que ele conheça o salt, que é único para cada cofre e armazenado no seu dispositivo.

Cada cofre recebe seu próprio salt criptograficamente aleatório. Isso significa que dois usuários que por acaso desenhem o mesmo padrão produzirão chaves de criptografia completamente diferentes. Tabelas de pesquisa pré-calculadas (tabelas arco-íris) são inúteis porque o salt torna a derivação de chaves de cada cofre única. O atacante deve começar do zero para cada cofre que visar.

256 bits
Comprimento da Chave de Criptografia
6
Camadas Criptográficas
0
Chaves Armazenadas em Servidores

ChaCha20: Proteção de Metadados

Criptografar o conteúdo dos arquivos não é suficiente. Nomes de arquivos, datas de criação, dimensões de miniaturas e estrutura do cofre são todos metadados — e os metadados podem ser tão reveladores quanto os dados em si. Um arquivo chamado “declaracao-ir-2025.pdf” diz a um atacante exatamente o que está dentro, mesmo que o conteúdo seja criptografado. Um timestamp mostra quando você usou o cofre. O tamanho de uma miniatura revela se algo é uma foto ou um vídeo.

O Vaultaire criptografa todos os metadados com ChaCha20, uma cifra de fluxo projetada por Daniel J. Bernstein. O ChaCha20 é usado junto com o AES em vez de substituí-lo por uma razão específica: diversidade criptográfica.

Por Que uma Cifra Separada para Metadados?

Usar o mesmo algoritmo para conteúdo de arquivos e metadados significa que uma descoberta teórica contra aquele algoritmo exporia tudo de uma vez. Ao usar AES-256-GCM para conteúdo de arquivos e ChaCha20 para metadados, o Vaultaire garante que, mesmo no evento extraordinariamente improvável de um cifrado ser comprometido, a outra camada permanece intacta.

O ChaCha20 também tem vantagens práticas para metadados. É uma cifra puramente de software — não depende de instruções de hardware AES — o que torna seu desempenho perfeitamente constante independentemente dos dados sendo criptografados. Isso elimina canais laterais de temporização de cache, uma classe de ataque onde um adversário mede quanto tempo a criptografia leva para inferir informações sobre a chave ou o texto simples. Para dados pequenos e estruturados como metadados, essa propriedade de tempo constante é especialmente importante.

Arquitetura de Conhecimento Zero

Aqui está uma pergunta que vale a pena fazer sobre qualquer app de segurança: o que acontece se a empresa por trás dele for hackeada, intimada ou simplesmente se tornar maliciosa?

Com a maioria dos apps, a resposta é desconfortável. Eles guardam seus dados, suas chaves, ou ambos. Uma ordem judicial os obriga a entregá-los. Uma violação de dados os expõe. Um funcionário desonesto os acessa. A segurança do app é apenas tão forte quanto a segurança operacional da empresa — e a história mostra que empresas são comprometidas regularmente.

O Vaultaire é construído sobre arquitetura de conhecimento zero. Isso significa que a empresa que faz o Vaultaire nunca tem acesso às suas chaves de criptografia, ao seu padrão, à sua frase secreta ou aos seus dados não criptografados. Não durante a sincronização. Não durante o backup. Nunca. As operações criptográficas acontecem inteiramente no seu dispositivo. O que sai do seu dispositivo — se algo sair — já está criptografado com chaves que só você possui.

O Que Conhecimento Zero Significa na Prática

Se uma agência de aplicação da lei intimar o Vaultaire exigindo seus dados, a empresa pode cumprir completamente e não entregar nada útil. Não há chaves a entregar. Não há senha mestra. Não há porta dos fundos. Os blobs criptografados armazenados no iCloud são matematicamente indistinguíveis de ruído aleatório sem sua chave, e sua chave existe apenas na sua cabeça (como um padrão) e momentaneamente no Secure Enclave do seu dispositivo (enquanto o app está aberto).

Esta não é uma decisão de política. É uma decisão arquitetônica. O Vaultaire não pode acessar seus dados, independentemente de intenção, incentivo ou pressão legal. O sistema é projetado de forma que essa capacidade simplesmente não existe.

Não Confie em Ninguém — Por Design

A arquitetura de conhecimento zero significa que você não precisa confiar no Vaultaire como empresa. Não precisa confiar que os servidores são seguros, que os funcionários são honestos ou que o governo não vai bater à porta. A matemática te protege de todos — incluindo as pessoas que escreveram a matemática.

Integração com o Secure Enclave

A segurança apenas por software tem um limite. Por mais cuidadosamente que um app lide com chaves de criptografia na memória, o sistema operacional, outros apps ou ferramentas de acesso físico poderiam teoricamente ler essa memória. O Secure Enclave da Apple remove essa vulnerabilidade ao fornecer um ambiente isolado por hardware para operações de chave.

O Secure Enclave é um coprocessador dedicado embutido em todo iPhone moderno. Ele tem sua própria memória criptografada, seu próprio processo de inicialização e seu próprio limite de segurança. As chaves armazenadas no Secure Enclave nunca o abandonam — nem mesmo o processador principal pode lê-las. Em vez disso, o app envia dados ao Secure Enclave, que realiza operações criptográficas internamente e retorna apenas o resultado.

O Vaultaire usa o Secure Enclave para o gerenciamento de chaves. Quando você desenha o padrão e a função de derivação de chaves produz uma chave de criptografia, essa chave é entregue ao Secure Enclave. Todas as operações subsequentes de criptografia e descriptografia são delegadas ao hardware. A chave nunca existe no espaço de memória do app de uma forma que possa ser extraída por um depurador, uma ferramenta de jailbreak ou um sistema de imagem forense.

Isso significa que mesmo que um atacante tenha acesso root ao seu iPhone — um cenário que requer um jailbreak sofisticado — as chaves de criptografia permanecem inacessíveis. O Secure Enclave é um chip separado com seu próprio silício. Comprometer o iOS não compromete o Enclave.

Vetores de Inicialização por Arquivo

Quando você criptografa dois arquivos idênticos com a mesma chave, uma implementação ingênua produziria texto cifrado idêntico. Isso é um problema. Um atacante que vê dois blobs criptografados idênticos sabe — sem descriptografar nada — que os dois arquivos originais são iguais. Em um cofre cheio de fotos, esse tipo de análise de padrão pode revelar informações mesmo através da criptografia.

O Vaultaire elimina isso gerando um vetor de inicialização (IV) único e criptograficamente aleatório para cada arquivo individual. O IV é combinado com a chave de criptografia durante a operação AES-256-GCM, garantindo que mesmo arquivos byte a byte idênticos produzam texto cifrado completamente diferente. Duas cópias da mesma foto, criptografadas com a mesma chave, parecerão dados aleatórios inteiramente não relacionados.

Os IVs são armazenados junto com os arquivos criptografados, mas não são secretos — sua segurança vem da unicidade, não da confidencialidade. Cada IV é gerado usando o gerador de números aleatórios criptográficos do dispositivo, que extrai entropia de fontes de ruído de hardware. A probabilidade de gerar o mesmo IV duas vezes é astronomicamente pequena: aproximadamente 1 em 296 para os IVs de 96 bits do GCM.

Pipeline de Criptografia
Seu Padrão
Entrada grade 5×5
PBKDF2
KDF de alta iteração
Secure Enclave
Armazenamento de chave em hardware
AES-256-GCM + IV
Criptografia por arquivo

Gerenciamento de Memória: Chaves que Se Autodestroem

Uma falha comum em softwares de segurança é deixar dados sensíveis na memória após não serem mais necessários. Chaves de criptografia, senhas derivadas e dados descriptografados podem persistir na RAM muito depois de o app ter terminado de usá-los. Ferramentas forenses podem despejar a memória do dispositivo e buscar por esses remanescentes — uma técnica conhecida como ataque de inicialização a frio ou análise de despejo de memória.

O Vaultaire adota uma abordagem agressiva em relação à higiene de memória. Quando você fecha o app ou bloqueia o cofre, o seguinte acontece em sequência imediata:

  • As chaves de criptografia são sobrescritas. Os locais de memória contendo material de chave são preenchidos com zeros, depois com dados aleatórios, depois com zeros novamente. Isso não é uma simples desalocação — a memória é ativamente apagada para impedir a recuperação.
  • O material de chave derivado é purgado. Valores intermediários da computação do PBKDF2, buffers temporários e quaisquer dados descriptografados em cache são zerados.
  • As chaves do Secure Enclave são invalidadas. As referências de chave no Secure Enclave são marcadas para destruição, garantindo que não possam ser reutilizadas sem redecivar do padrão.
  • As miniaturas e prévias descriptografadas são limpas. Quaisquer dados de imagem em cache na memória são sobrescritos antes de o app fechar completamente.

Na próxima vez que você abrir o Vaultaire, começa do zero. Você desenha o padrão, a chave é derivada novamente e o Secure Enclave recebe uma nova referência de chave. Não há token de sessão, credencial em cache ou atalho. Cada abertura do app é criptograficamente independente da anterior.

Perguntas Frequentes

O AES-256 é realmente inviolável?

Nenhum algoritmo de criptografia pode ser provado inviolável em um sentido matemático absoluto. No entanto, o AES-256 resistiu a mais de duas décadas de criptoanálise pública pela comunidade global de pesquisa. O melhor ataque conhecido contra o AES-256 reduz a força efetiva da chave de 256 bits para cerca de 254,4 bits — uma redução tão insignificante que tem zero impacto prático. Quebrar o AES-256 por força bruta exigiria mais energia do que existe no sistema solar. Para todos os fins práticos, é inviolável com qualquer tecnologia existente ou prevista.

Por que usar PBKDF2 para derivação de chaves?

O PBKDF2 com HMAC-SHA512 é um padrão recomendado pelo NIST com décadas de análise de segurança comprovada. Combinado com a alta contagem de iterações do Vaultaire e salts aleatórios por cofre, ataques de força bruta exigem anos de computação por cofre. O PBKDF2 é implementado nativamente no framework CommonCrypto da Apple, evitando dependências de terceiros e garantindo que a derivação de chaves execute em código de sistema auditado e reforçado.

Quais dados o Vaultaire envia aos seus servidores?

Nenhum. O Vaultaire não possui servidores que recebam seus dados. Se você ativar o backup no iCloud, seus dados criptografados são armazenados na sua conta pessoal do iCloud — criptografados antes de sair do seu dispositivo com chaves que a Apple não possui. A empresa Vaultaire nunca recebe, processa ou armazena nenhum dado de usuário, criptografado ou não.

Um iPhone com jailbreak pode comprometer meu cofre?

Um jailbreak dá a um atacante acesso root ao iOS, mas o Secure Enclave é um coprocessador fisicamente separado com seu próprio limite de segurança. Fazer jailbreak no iOS não faz jailbreak no Secure Enclave. As chaves de criptografia armazenadas lá permanecem inacessíveis mesmo com controle total do sistema operacional. No entanto, um dispositivo com jailbreak aumenta a superfície de ataque para keylogging ou captura de tela, então o Vaultaire recomenda usar um dispositivo sem jailbreak para máxima segurança.

Por que usar dois cifrados diferentes para arquivos e metadados?

Diversidade criptográfica. Se uma vulnerabilidade fosse descoberta no AES (extremamente improvável, mas não impossível), seus metadados ainda estariam protegidos pelo ChaCha20, e vice-versa. Além disso, o ChaCha20 oferece características de desempenho em tempo constante que são ideais para dados pequenos e estruturados como nomes de arquivo e timestamps, eliminando uma categoria de ataques de canal lateral que poderia teoricamente afetar o AES em implementações apenas de software.

O que acontece com minhas chaves se o app travar?

O iOS recupera toda a memória do app ao encerrar, seja normalmente ou não. As referências de chave do Secure Enclave são vinculadas à sessão do app e são automaticamente invalidadas quando o processo termina. Mesmo em um cenário de travamento, o material de chave não persiste em forma acessível. O próximo lançamento requer entrada completa do padrão e derivação de chave nova — não há como retomar uma sessão anterior.

Veja a Pilha em Ação

Seis camadas criptográficas. Zero confiança necessária. Baixe o Vaultaire e experimente uma arquitetura de segurança que te protege de todos — incluindo nós.

Baixar Vaultaire Grátis