Encriptação por padrão: Como uma forma desenhada protege os seus ficheiros

Desenha um padrão com o dedo. Esse padrão torna-se a chave criptográfica que bloqueia os seus ficheiros com encriptação AES-256. Sem palavras-passe para esquecer, sem PINs para adivinhar. Apenas o seu padrão e a matemática por detrás dele.

A encriptação por padrão no Vaultaire transforma uma forma desenhada numa grelha 5×5 numa chave de encriptação AES-GCM de 256 bits através da função de derivação de chaves PBKDF2. O padrão não é um PIN nem um código de acesso. É uma entrada directa para a geração de chaves criptográficas que mistura matematicamente cada ficheiro no cofre.

O que é a encriptação por padrão?

A maioria das aplicações de cofre esconde-se por trás de um PIN ou palavra-passe. Introduz quatro dígitos e as fotos aparecem. Parece seguro, certo?

O problema é este: um PIN de quatro dígitos tem exactamente 10 000 combinações possíveis. Um computador consegue tentar todas em menos de um segundo. Seis dígitos? Um milhão de combinações. Ainda trivialmente rápido para hardware moderno. Mesmo uma palavra-passe de oito caracteres, se usar apenas letras minúsculas, oferece cerca de 200 mil milhões de possibilidades. Parece muito, até perceber que um portátil normal consegue testar milhares de milhões de hashes de palavras-passe por segundo.

A encriptação por padrão segue uma abordagem radicalmente diferente. Em vez de introduzir caracteres num campo, desenha uma forma geométrica sobre uma grelha de pontos. O caminho específico que percorre, quais os pontos que toca, em que ordem e com que geometria, torna-se o material em bruto para gerar a chave de encriptação. Não um código de acesso. Não um desbloqueio de conveniência. Uma chave criptográfica real que mistura matematicamente os seus dados.

Esta diferença é fundamental. Quando introduz um PIN na maioria das aplicações, a aplicação verifica se introduziu o número correcto. Se sim, abre. Os próprios dados estão frequentemente guardados no disco num formato legível, apenas escondidos por trás de uma porta de acesso. A encriptação por padrão no Vaultaire funciona de forma diferente: o padrão que desenha é passado a uma função de derivação de chaves que cria uma chave de encriptação única de 256 bits. Essa chave encripta e desencripta os seus ficheiros. Se alguém desenhar um padrão diferente, obtém uma chave diferente. A desencriptação produz ruído. Não existe mensagem de “palavra-passe errada”, apenas ruído sem sentido.

Diferença fundamental

Um cofre baseado em PIN é como uma porta fechada: force a fechadura e entra. A encriptação por padrão é como um cofre-forte onde a combinação é o metal de que o cofre é feito. Combinação errada e não há cofre, apenas lixo aleatório.

Como funciona passo a passo

Eis o que acontece desde o momento em que o seu dedo toca no ecrã até os seus ficheiros ficarem ilegíveis para toda a gente.

Passo 1: Desenha o padrão

O Vaultaire apresenta uma grelha de 5×5 pontos. Desenha um caminho contínuo que liga pelo menos 4 desses pontos. A aplicação regista exactamente quais os pontos visitados e em que ordem. Essa sequência é o seu padrão.

Grelha de padrão 5×5

Ao contrário das grelhas 3×3 que vê nos bloqueios Android, o Vaultaire usa uma grelha 5×5. Não é uma escolha cosmética. Uma grelha 3×3 dá-lhe 9 pontos e cerca de 140 000 padrões possíveis ao ligar pelo menos 4 pontos. Uma grelha 5×5 com 25 pontos? O número de padrões possíveis sobe para milhares de milhões. Mais pontos, mais ligações, exponencialmente mais entropia.

Passo 2: O padrão torna-se a chave

O padrão desenhado é convertido numa sequência numérica. Essa sequência é depois passada a uma função de derivação de chaves, especificamente PBKDF2 combinada com um sal único gerado aleatoriamente. O sal garante que dois padrões idênticos em cofres diferentes produzem chaves completamente distintas.

Fluxo de encriptação
O seu padrão
Caminho na grelha 5×5
PBKDF2 + sal
Derivação de chave
Chave de 256 bits
Única para cada cofre
AES-256-GCM
Encriptação de ficheiros

O processo de derivação de chave é deliberadamente lento. O PBKDF2 executa milhares de iterações, tornando cada tentativa computacionalmente dispendiosa. Desenha o padrão apenas uma vez, por isso uma fracção de segundo é imperceptível para si. Mas um atacante a tentar milhões de padrões vai enfrentar horas, dias ou anos de computação por tentativa.

Passo 3: Os seus ficheiros são encriptados

A chave de 256 bits derivada é usada com AES-256-GCM para encriptar cada ficheiro no cofre. Cada ficheiro recebe o seu próprio vector de inicialização (IV) único, por isso mesmo ficheiros idênticos produzem resultados encriptados completamente diferentes.

O modo GCM adiciona uma camada importante: autenticação. Não só mistura os seus dados, como também gera uma etiqueta que detecta qualquer manipulação. Se um único bit de um ficheiro encriptado for modificado, a desencriptação falha. Ninguém consegue alterar os seus ficheiros sem que saiba.

Passo 4: A chave desaparece

Assim que fecha o Vaultaire, a chave de encriptação é apagada da memória do dispositivo. Não fica guardada no disco, não fica em cache, não fica armazenada em lado nenhum. Da próxima vez que abrir a aplicação, tem de desenhar novamente o seu padrão para regenerar a chave. O padrão correcto produz a mesma chave e os seus ficheiros são desencriptados. Qualquer outro padrão produz uma chave diferente e a desencriptação produz ruído.

A matemática por detrás (em linguagem simples)

Não precisa de um curso de informática para perceber porque funciona. A segurança assenta em três números: quantos padrões são possíveis, quanto tempo demora cada tentativa e quantas tentativas um atacante consegue fazer.

2256
Espaço de chaves AES
5×5
Tamanho da grelha
Milhares de milhões
Padrões possíveis

Entropia: a medida da imprevisibilidade

Entropia é outra palavra para “quão difícil é adivinhar.” Lançar uma moeda tem 1 bit de entropia. Um PIN de quatro dígitos tem cerca de 13 bits de entropia. Um padrão bem escolhido numa grelha 5×5 que liga 8 ou mais pontos pode superar 30 bits de entropia, ou seja, mais de mil milhões de padrões possíveis.

Derivação de chave: tentativas dispendiosas

O PBKDF2 pega no seu padrão e executa-o por milhares de rondas de hashing criptográfico. Cada ronda demora uma fracção de tempo. Se um atacante quiser testar mil milhões de padrões e cada teste demorar um milissegundo, são um milhão de segundos. Cerca de 11,5 dias. Para um cofre. E isso pressupõe que conhece o sal, que é único para cada cofre e requer acesso físico ao dispositivo.

AES-256: o padrão em que os governos confiam

O AES-256 é o padrão de encriptação usado pelo governo dos EUA para informação classificada. Uma chave de 256 bits tem 2256 valores possíveis, um número tão grande que mesmo que cada átomo do universo observável fosse um computador e cada computador testasse um bilião de chaves por segundo, a quebra não ocorreria antes da morte térmica do universo. A segurança do AES-256 não depende do segredo. O algoritmo é público. A segurança depende exclusivamente da chave.

Porque ninguém o consegue quebrar

Considere as formas como alguém poderia tentar aceder aos seus ficheiros encriptados, e porque cada uma falha.

Força bruta: tentar cada padrão

Mesmo com um computador rápido, cada tentativa é dispendiosa graças à função de derivação de chaves. Mil milhões de padrões possíveis multiplicados por um milissegundo por tentativa equivale a anos de computação.

Ataque por marcas: ler o seu ecrã

Numa grelha 3×3, as marcas no ecrã podem reduzir significativamente os padrões possíveis. Numa grelha 5×5, o padrão de marcas revela quais os pontos tocados, mas não a ordem, a direcção nem as ligações entre eles. A explosão combinatória torna esta abordagem impraticável.

Apreensão do dispositivo: levar o seu telemóvel

Se alguém levar o seu telemóvel, tem um blob encriptado. Sem o seu padrão, os dados são matematicamente indistinguíveis de ruído aleatório. O Vaultaire não guarda a chave, não guarda um hash do padrão nem guarda nada que possa ser usado para verificar se uma tentativa está correcta. O atacante não tem oráculo para verificar.

Sem oráculo de verificação

A maioria dos sistemas com palavra-passe guarda um hash da sua palavra-passe. Um atacante com acesso à base de dados pode verificar tentativas contra esse hash. O Vaultaire não guarda nada. Cada padrão produz uma chave aparentemente válida. Apenas a chave correcta produz dados com sentido. O atacante nem consegue saber se adivinhou correctamente sem desencriptar todo o cofre e verificar o conteúdo.

Escolher um padrão forte

A encriptação é apenas tão forte quanto o seu padrão. Aqui fica como maximizar a segurança com o mínimo de esforço.

O que torna um padrão forte

  • Use mais pontos. Ligue pelo menos 8 dos 25 pontos disponíveis. Cada ponto adicional multiplica o número de padrões possíveis.
  • Cruze o seu próprio caminho. Padrões que voltam atrás, saltam pontos ou mudam de direcção inesperadamente são muito mais difíceis de reproduzir de memória ou por observação.
  • Evite formas óbvias. Letras, formas geométricas simples e linhas rectas são as primeiras coisas que um atacante tentaria.
  • Use toda a grelha. Padrões confinados a um canto desperdiçam a entropia disponível. Espalhe-se.

O que evitar

  • Padrões curtos. Ligar apenas 4 pontos dá muito menos combinações possíveis.
  • Formas geométricas simples. Um L, uma linha em zigue-zague ou uma diagonal directa são o equivalente em padrões da palavra-passe “password123”.
  • Começar sempre no mesmo canto. A investigação sobre padrões Android mostra que a maioria das pessoas começa no ponto superior esquerdo. Os atacantes sabem isso.

Perguntas frequentes

O que acontece se esquecer o padrão?

Ao criar um cofre, o Vaultaire gera uma frase de recuperação, uma série de palavras que consegue recriar a sua chave de encriptação. Se esquecer o padrão, introduza essa frase e recupere o acesso. Se perder o padrão e a frase de recuperação, os dados são irrecuperáveis. Foi concebido assim intencionalmente: significa que mais ninguém os consegue recuperar.

Um padrão é realmente mais seguro do que uma palavra-passe?

Um padrão bem escolhido numa grelha 5×5 pode igualar ou superar a entropia de uma palavra-passe típica. A vantagem está na usabilidade: as pessoas escolhem palavras-passe fracas porque as fortes são difíceis de memorizar. Os padrões usam a memória muscular, por isso usar um padrão complexo é natural sem memorização consciente.

Alguém pode fazer uma captura de ecrã ou gravação do meu padrão?

O Vaultaire bloqueia capturas de ecrã enquanto a grelha do padrão está visível. A gravação de ecrã também fica bloqueada pelo sinalizador de ecrã seguro do sistema operativo. Um atacante precisaria de acesso visual directo ao seu ecrã no momento do desenho.

Que algoritmo de encriptação usa o Vaultaire?

AES-256-GCM para encriptação de ficheiros com PBKDF2 para derivação de chaves. Cada cofre tem um sal único e cada ficheiro tem um vector de inicialização único. Os metadados são protegidos com ChaCha20. O material da chave é gerido através do Secure Enclave do dispositivo.

O padrão fica guardado no meu dispositivo?

Não. O Vaultaire não guarda o seu padrão, o seu hash nem qualquer representação dele. O padrão é usado para derivar a chave em tempo real e tanto os dados do padrão como a chave são apagados da memória quando a aplicação é fechada.

O Vaultaire consegue aceder aos meus ficheiros encriptados?

Não. O Vaultaire tem arquitectura de conhecimento zero. A empresa nunca vê o seu padrão, nunca gera a sua chave e nunca tem acesso aos seus dados não encriptados. Mesmo que fossemos obrigados por ordem judicial, não há nada para entregar.

Experimente a encriptação por padrão

Desenhe o primeiro padrão e descubra como é ter ficheiros verdadeiramente protegidos.

Descarregar o Vaultaire gratuitamente