Arhitectura de securitate: Fundația tehnică completă

Vaultaire nu este o simplă aplicație cu parolă. Este un sistem criptografic pe mai multe straturi proiectat să devină mai sigur cu cât trece mai mult timp și cu cât primește mai multă atenție. Fiecare strat rezolvă un vector de atac diferit. Împreună formează un sistem mai greu de atacat decât de traversat.

Arhitectura de securitate a Vaultaire este construită pe criptarea fișierelor AES-256-GCM, derivarea cheilor PBKDF2 cu 600.000 de iterații, protecția metadatelor ChaCha20, chei protejate hardware în Apple Secure Enclave și un design zero-knowledge care face imposibil chiar și pentru compania Vaultaire accesul la datele dvs.

Stratul 1: Criptarea fișierelor AES-256-GCM

Fiecare fișier din seiful Vaultaire este criptat separat cu AES-256-GCM. AES (Advanced Encryption Standard) este standardul mondial pentru criptarea simetrică, aprobat de NIST și standardizat FIPS 197 pentru aplicații guvernamentale și militare. Varianta cu cheie de 256 de biți folosește 14 runde de transformare față de 10 pentru AES-128, oferind marje de securitate semnificativ mai mari.

GCM (Galois/Counter Mode) adaugă criptare autentificată, ceea ce înseamnă că fiecare fișier conține o verificare criptografică a integrității. Dacă cineva ar modifica datele criptate, chiar și cu un singur bit, verificarea de autentificare ar eșua imediat la decriptare. Aceasta previne nu doar citirea fișierelor fără cheie, ci și modificarea lor silențioasă.

Criptare separată per fișier

Vaultaire nu criptează întregul seif ca un singur blob mare. Fiecare fișier are propriul container criptografic cu propriul IV aleatoriu. Compromiterea criptării unui fișier nu compromite celelalte fișiere, nici nu dezvăluie structura sau dimensiunile restului seifului.

Stratul 2: Derivarea cheilor PBKDF2

Modelul dvs. nu este direct cheia de criptare. Trece prin PBKDF2 (Password-Based Key Derivation Function 2) cu hash HMAC-SHA512. Vaultaire folosește 600.000 de iterații, limita superioară a recomandărilor NIST pentru 2026 și mult peste minimul de 210.000 de iterații pe care OWASP îl recomandă pentru SHA512.

Numărul mare de iterații are un singur scop: a încetini un atacator care încearcă să testeze modele posibile. Pe hardware modern, 600.000 de iterații PBKDF2 durează aproximativ o zecime de secundă. Pentru dvs., care vă cunoașteți modelul, acea mică pauză este irelevantă. Pentru un atacator care testează milioane de modele, aceasta este diferența dintre un atac care durează ore și unul care durează milenii.

Sare per seif

Fiecare seif are propria sare criptografic aleatorie generată la creare. Sarea este amestecată cu modelul înainte de derivarea PBKDF2. Aceasta previne ca un atacator să precalculeze un tabel de hash-uri pentru modele populare (atac de tip rainbow table). Chiar dacă doi utilizatori folosesc un model identic, cheile derivate vor fi complet diferite din cauza sărurilor diferite.

Stratul 3: Protecția metadatelor ChaCha20

AES-256-GCM protejează conținutul fișierelor. Dar ce se întâmplă cu metadatele despre acele fișiere: nume, dimensiuni, date de modificare, structura dosarelor? Aceste date pot dezvălui mult chiar și fără acces la conținut.

Vaultaire protejează metadatele separat cu cifrul flux ChaCha20. ChaCha20 a fost ales pentru metadate datorită performanței excelente pe platformele fără accelerare hardware AES și deoarece caracteristicile sale de securitate sunt bine studiate independent de AES. Folosirea unui algoritm diferit pentru metadate înseamnă că o vulnerabilitate ipotetică ce afectează un algoritm nu compromite automat celălalt strat.

Stratul 4: Integrarea Apple Secure Enclave

Apple Secure Enclave este un coprocesor separat integrat în fiecare iPhone modern. Are propria memorie izolată și spațiu de execuție fizic separat de procesorul principal. Nici iOS, nici aplicațiile, nici Vaultaire în sine nu pot accesa direct conținutul Secure Enclave.

Vaultaire delegă operațiunile criptografice critice Secure Enclave ori de câte ori este posibil. Aceasta înseamnă că materialul criptografic sensibil există în hardware rezistent la manipulare neautorizată, nu în software pe care un atacator l-ar putea examina sau modifica. Chiar și cu acces complet la stiva software a telefonului, conținutul Secure Enclave rămâne inaccesibil.

256
Cheie AES în biți
600K
Iterații PBKDF2
7
Straturi de securitate

Stratul 5: IV per fișier și izolarea criptografică

Fiecare operațiune de criptare din Vaultaire folosește un IV (vector de inițializare) aleatoriu proaspăt generat. Nu se repetă niciodată. Aceasta este importantă deoarece una dintre rarele slăbiciuni ale AES-GCM este reutilizarea IV cu aceeași cheie, care poate scurge informații despre textul clar.

IV-urile sunt stocate alături de datele criptate, dar sunt criptografic lipsite de semnificație fără cheie. Efectul general este că fiecare text cifrat arată criptografic independent de toate celelalte, chiar și pentru fișiere de intrare identice criptate cu aceeași cheie. Un atacator care observă multiple ieșiri criptate nu poate deduce dacă fișierele originale au fost identice.

Stratul 6: Design zero-knowledge

Design-ul zero-knowledge nu este o funcție: este o restricție arhitecturală. Vaultaire este construit astfel încât compania să nu poată deține niciodată cheile de decriptare ale datelor utilizatorilor, chiar și dacă ar dori.

Cheile sunt derivate local pe dispozitiv. Nu sunt niciodată transmise serverelor Vaultaire. Serverele pot stoca date criptate în scopuri de backup și sincronizare, dar acele date sunt fără sens pentru ele fără cheie. Vaultaire nu poate satisface o solicitare de date ale utilizatorilor deoarece tehnic, nu numai politic, nu deține acele date.

Stratul 7: Protecție criminalistică și de memorie

Cheile de criptare există în memorie doar când seiful este deblocat. Când utilizatorul închide aplicația, o trimite în fundal sau când sistemul detectează o perioadă de inactivitate, cheile sunt șterse din RAM. Nu este suficient să ieșiți din aplicație: memoria este nulificată activ pentru a preveni date reziduale care ar putea fi recuperate prin instrumente criminalistice de memorie.

Această abordare de ștergere a cheilor din memorie înseamnă că nu există nicio stare de securitate parțială în aplicație. Fie cheile sunt în memorie și seiful este accesibil, fie nu sunt și seiful este ermetic sigilat.

Întrebări frecvente

AES-256 este cu adevărat imposibil de spart?

Niciun algoritm de criptare nu poate fi dovedit matematic imposibil de spart în sens absolut. AES-256 rezistă totuși mai mult de două decenii de criptoanaliza publică. Cel mai cunoscut atac reduce puterea efectivă a cheii de la 256 la aproximativ 254,4 biți, o schimbare neglijabilă. Spargerea prin forță brută ar necesita mai multă energie decât există în Sistemul Solar.

De ce se folosește PBKDF2 pentru derivarea cheilor?

PBKDF2 cu HMAC-SHA512 este standardul recomandat de NIST cu decenii de analiză de securitate dovedită. Combinat cu numărul mare de iterații al Vaultaire și săruri aleatorii per seif, atacurile prin forță brută necesită ani de calcul per seif.

La ce servește ChaCha20 dacă Vaultaire folosește AES-256?

AES-256-GCM criptează conținutul fișierelor. ChaCha20 protejează metadatele despre fișierele din seif: nume, dimensiuni, marcaje temporale și structura dosarelor. Această criptare separată a metadatelor previne scurgerea modelelor de metadate chiar și când conținutul ar fi protejat.

Cum îmbunătățește Apple Secure Enclave securitatea?

Apple Secure Enclave este un coprocesor separat cu propria memorie izolată pe care nici iOS, nici aplicațiile nu o pot accesa direct. Vaultaire folosește Secure Enclave pentru operațiuni criptografice protejate hardware. Chiar și cu compromiterea iOS sau Vaultaire, materialul criptografic din Secure Enclave rămâne inaccesibil.

Ce este IV per fișier și de ce este important?

IV (vectorul de inițializare) este o valoare aleatorie care se combină cu cheia de criptare pentru fiecare operațiune de criptare. Vaultaire generează un IV aleatoriu nou pentru fiecare fișier, de fiecare dată. Aceasta previne ca un atacator să compare versiunile criptate ale aceluiași fișier între sesiuni.

Poate Vaultaire fi forțat să ofere uși din dos?

Vaultaire nu are uși din dos și nu le poate adăuga fără a pierde garanțiile fundamentale de securitate. Cheile de criptare sunt derivate local pe dispozitiv. Serverele Vaultaire nu văd niciodată cheile. Arhitectura face ușile din dos matematic incompatibile cu nivelul promis de confidențialitate.

Securitate construită de la fundație

Fiecare strat de protecție din Vaultaire există dintr-un motiv. Descărcați și vedeți singur.

Descărcați Vaultaire gratuit