Aplicação cofre de fotografias: o que é, como funciona e o que procurar

Uma aplicação cofre de fotografias promete guardar as suas imagens longe de olhares curiosos. Mas nem todas as aplicações com esse nome oferecem segurança real, algumas apenas ocultam ficheiros numa pasta, sem qualquer encriptação. Este guia explica os três tipos existentes, como avaliar a segurança real e o que distingue proteção verdadeira de simples ilusão.

Os três tipos de aplicações cofre

O mercado divide-se em três categorias fundamentalmente diferentes quanto à segurança real que oferecem:

1. Ocultador de pastas (sem encriptação)

Move fotografias para uma pasta oculta ou renomeia ficheiros com extensões desconhecidas. Não existe encriptação. Qualquer pessoa com acesso ao sistema de ficheiros (iTunes Backup, jailbreak, forense) vê os ficheiros na íntegra. São as mais comuns nas lojas de aplicações e as menos seguras.

2. Encriptação com chave no servidor

Os ficheiros são encriptados, mas a chave está armazenada nos servidores do fabricante. Isso significa que o fabricante pode aceder às suas fotografias, tal como qualquer entidade que obtenha acesso aos servidores (autoridades, hackers, funcionários desonestos). A encriptação em trânsito existe, mas a proteção em repouso é parcial.

3. Encriptação zero-knowledge (local)

A chave é derivada da sua palavra-passe ou padrão diretamente no dispositivo usando PBKDF2 com HMAC-SHA512. Nunca sai do iPhone. Os ficheiros são encriptados com AES-256-GCM antes de qualquer armazenamento. Nem o fabricante da aplicação consegue aceder, apenas quem conhece a credencial local.

Espectro de proteção real

Tipo Proteção contra acesso casual Proteção contra forense Proteção contra fabricante
Ocultador de pastas Sim (parcial) Não Não
Chave no servidor Sim Parcial Não
Zero-knowledge local Sim Sim Sim
Álbum oculto nativo iOS Não (visível em Definições) Não Não aplicável
Notas com Bloqueio Sim Parcial Não
Vaultaire (zero-knowledge) Sim Sim Sim
iCloud Fotos (padrão) Não Não Não

Como funciona a encriptação zero-knowledge

Derivação de chave

Quando define a sua palavra-passe ou padrão, a aplicação executa PBKDF2 com HMAC-SHA512 e um número elevado de iterações (tipicamente 100 000 a 600 000). Isso transforma a sua credencial numa chave criptográfica de 256 bits. O custo computacional elevado torna ataques de força bruta impraticáveis.

Encriptação de conteúdo

Cada fotografia é encriptada com AES-256-GCM, um algoritmo de encriptação autenticada que garante tanto confidencialidade como integridade. Se alguém alterar os dados encriptados, a aplicação deteta a adulteração.

Proteção de metadados

Os metadados (data, hora, localização GPS, modelo de câmara, dimensões) são tão reveladores quanto o conteúdo visual. As melhores aplicações encriptam os metadados separadamente, frequentemente com ChaCha20, garantindo que nenhuma informação contextual fica exposta.

Métodos de autenticação

Método Deriva a chave? Segurança Conveniência Observações
PIN (4–8 dígitos) Sim Média Alta Vulnerável a observação (shoulder surfing)
Padrão de pontos Sim Média–Alta Alta Padrões complexos oferecem boa entropia
Palavra-passe completa Sim Alta Baixa Máxima segurança; recomendado para dados sensíveis
Face ID / Touch ID Não Média Muito alta Usa chave no Secure Enclave; contornável com palavra-passe iOS

Nota importante sobre biometria: O Face ID e Touch ID são convenientes mas não derivam a chave de encriptação. A chave está armazenada no Secure Enclave do iOS e é acedida após autenticação biométrica bem-sucedida. Isso significa que a biometria pode ser contornada através da palavra-passe normal do iOS, e que autoridades podem compelir a desbloquear com biometria (em algumas jurisdições) mais facilmente do que com uma palavra-passe.

6 critérios para avaliar qualquer aplicação cofre

1. Tipo e localização da encriptação

Confirme: a encriptação é feita no dispositivo (local) ou no servidor? Procure AES-256-GCM ou equivalente. Rejeite aplicações que apenas "ocultam" ficheiros ou que processam no servidor.

2. Proteção de metadados

Verifique se a documentação menciona encriptação de metadados explicitamente. Uma aplicação que encripta conteúdo mas deixa metadados em claro ainda expõe quando, onde e com que câmara foram tiradas as fotografias.

3. Proteção contra força bruta

A aplicação limita tentativas de desbloqueio? Existe bloqueio progressivo ou apagamento automático após N tentativas falhadas? Sem isto, um atacante pode tentar PINs sistematicamente.

4. Comportamento das cópias de segurança

Os dados encriptados incluídos em backups do iCloud ficam legíveis? Se a aplicação usar encriptação zero-knowledge, os ficheiros no backup são ilegíveis sem a chave local. Verifique se a aplicação tem configurações para excluir o cofre dos backups iOS.

5. Política de privacidade e modelo de negócio

Aplicações gratuitas com publicidade frequentemente recolhem metadados de uso. Leia a política de privacidade. Procure declarações explícitas de "não acedemos aos seus ficheiros" e "chaves nunca saem do dispositivo".

6. Auditoria independente ou código aberto

A implementação criptográfica foi verificada externamente? Código aberto permite que especialistas identifiquem vulnerabilidades. Auditorias independentes por empresas de segurança reconhecidas fornecem garantias adicionais.

Vaultaire vs. soluções nativas do iPhone

Funcionalidade Álbum Oculto iOS Notas Bloqueadas Vaultaire
Encriptação AES-256 Não Parcial Sim
Zero-knowledge Não Não Sim
Metadados encriptados Não Não aplicável Sim
Proteção contra força bruta Não Limitada Sim
Oculto na galeria normal Opcional N/A Sim
Vídeos e documentos Vídeos sim Não Sim

Sinais de alerta a evitar

Perguntas frequentes

Uma aplicação cofre de fotografias é realmente segura?

Depende do tipo. As que usam encriptação zero-knowledge AES-256-GCM local (como o Vaultaire) são seguras mesmo contra acesso físico ao dispositivo. As que apenas ocultam ficheiros sem encriptação não oferecem proteção real contra forense ou acesso não autorizado ao sistema de ficheiros.

O que é encriptação zero-knowledge numa aplicação cofre?

Zero-knowledge significa que a chave de encriptação é derivada da sua palavra-passe local e nunca sai do dispositivo. Nem o fabricante da aplicação consegue aceder às suas fotografias, apenas quem conhece a palavra-passe. Mesmo que os servidores do fabricante sejam comprometidos, os seus dados permanecem seguros.

Qual a diferença entre PIN, padrão e biometria?

O PIN e o padrão derivam a chave de encriptação diretamente, sem eles não existe acesso. A biometria (Face ID/Touch ID) é conveniente mas usa a chave armazenada no Secure Enclave; funciona como conveniência e pode ser contornada com a palavra-passe do iOS em alguns cenários.

A aplicação cofre protege os metadados EXIF das fotografias?

As melhores aplicações encriptam também os metadados (data, localização GPS, modelo de câmara) com algoritmos como ChaCha20. Verifique sempre se os metadados estão incluídos na encriptação, não apenas o conteúdo visual, os metadados são frequentemente tão reveladores quanto a imagem.

Uma cópia de segurança do iCloud expõe fotografias no cofre?

Não, se a aplicação usar encriptação zero-knowledge. Os ficheiros encriptados incluídos no iCloud ficam ilegíveis sem a chave local. Mas se as fotografias também existirem na galeria normal do iPhone (iCloud Fotos ativo), essas cópias ficam expostas nas cópias de segurança.

O que devo verificar antes de escolher uma aplicação cofre?

Verifique: (1) tipo de encriptação, AES-256-GCM local vs. servidor; (2) se os metadados estão encriptados; (3) política explícita de zero-knowledge; (4) proteção contra força bruta com bloqueio progressivo; (5) comportamento das cópias de segurança; (6) código aberto ou auditoria independente por empresa reconhecida.

O Vaultaire usa encriptação zero-knowledge AES-256-GCM com derivação de chave PBKDF2, encriptação de metadados com ChaCha20 e proteção contra força bruta. As suas fotografias ficam acessíveis apenas a si.

Experimentar o Vaultaire gratuitamente