Архитектура безопасности: Полный технический стек
Vaultaire не полагается на какой-то один алгоритм или один хитрый трюк. Он использует многоуровневую криптографическую архитектуру, в которой каждый компонент выполняет определенную задачу, и отказ любого одного уровня не ставит под угрозу другие. Здесь собраны все шифры, протоколы и конструктивные решения, которые стоят между вашими личными данными и остальным миром. Стек безопасности Vaultaire использует AES-256-GCM для шифрования файлов, PBKDF2 с 600 000 итераций для получения ключа, ChaCha20 для защиты метаданных и Apple. Secure Enclave для аппаратного управления ключами. Каждый файл получает свой собственный вектор инициализации, каждое хранилище, свою соль, а ключи стираются из памяти при блокировке приложения.
Vaultaire's security stack uses AES-256-GCM for file encryption, PBKDF2 with 600,000 iterations for key derivation, ChaCha20 for metadata protection, and Apple's Secure Enclave for hardware-backed key management. Every file gets its own initialization vector, every vault gets its own salt, and keys are wiped from memory when the app locks.
Криптографический стек
Большинство приложений безопасности выбирают один алгоритм шифрования и заканчивают работу. Vaultaire использует шесть различных криптографических механизмов, работающих согласованно, каждый из которых выбран для конкретной модели угрозы. Содержимое файла зашифровано одним шифром. Метаданные зашифрованы другим. Ключи получаются с помощью дорогостоящей в вычислительном отношении функции. Аппаратная безопасность сохраняет результат. А архитектура с нулевым разглашением гарантирует, что даже люди, создавшие Vaultaire, не смогут получить доступ к вашим данным.
Это не сложность сама по себе. Каждый уровень предназначен для различных поверхностей атаки.AES-256-GCMподдерживает массовое шифрование файлов, поскольку оно является быстрым и аппаратно ускоренным на микросхеме Apple.ChaCha20защищает метаданные, поскольку они работают с постоянным временем и устойчивы к атакам с использованием синхронизации кэша.PBKDF2получает ключи посредством сотен тысяч итераций, что делает вычислительные атаки методом грубой силы невозможными.Secure Enclaveхранит ключевой материал, поскольку одной только программной защиты недостаточно, когда кто-то имеет физический доступ к вашему устройству.
Вместе эти уровни образуют архитектуру глубокоэшелонированной защиты. Злоумышленнику потребуется одновременно взломать несколько независимых криптографических примитивов., , сценарий, который прочно находится в сфере математически невозможного.
Думайте о безопасности Vaultaire как о серии дверей банковского хранилища, каждая из которых требует ключа разного типа. Взлом одной двери не поможет пролому следующей. Шифр файлаШифр метаданных, , функция получения ключаи Аппаратный анклав, каждый из независимых барьеров. Злоумышленник должен победить их всех, а не только одного.
AES-256-GCM: Шифрование файлов
Каждая фотография, видео и документ, хранящиеся в Vaultaire, шифруются с помощью AES-256-GCM, , расширенного стандарта шифрования с 256-битным ключом.Режим Галуа/Счетчик. Это тот же шифр, который правительство США использует для сверхсекретной секретной информации. Это не маркетинговое сравнение. Это буквально тот же алгоритм, тот же размер ключа и тот же режим работы.
“256” в AES-256 относится к длине ключа в битах. 256-битный ключ имеет 2256возможные значения. Для сравнения: их примерно 10.80Атомы в наблюдаемой Вселенной. Если бы каждый атом был суперкомпьютером, проверяющим миллиард ключей в секунду, работающим со времен Большого взрыва, они бы исследовали менее триллионной триллионной доли одного процента пространства ключей.AES-256не будет подвергаться грубому перебору. Не сегодня. Не в этом веке. Не раньше, чем погаснут звезды.
Почему важен режим GCM
AES, это блочный шифр., шифрует данные 128-битными фрагментами. Режим “mode” определяет, как объединяются эти фрагменты. GCM (режим Галуа/счетчика) предоставляет две вещи, которых нет в более простых режимах, таких как CBC: параллельное шифрование и встроенную аутентификацию.
Часть аутентификации имеет решающее значение. GCM генерирует криптографический тег для каждого зашифрованного файла. Эта бирка действует как защитная пломба. Если хотя бы один бит зашифрованного текста, будет изменен злоумышленником или поврежденным сектором диска, , тег аутентификации не будет совпадать, и расшифровка завершится неудачно. Вы не получите поврежденных данных. Вы получаете четкий сигнал, что что-то не так. Это свойство называется аутентифицированным шифрованием и предотвращает целый класс атак, при которых злоумышленник изменяет зашифрованные данные для манипулирования расшифрованными выходными данными.
PBKDF2: получение ключа
Ваш ключ шифрования не появляется из ниоткуда. Он получается из вашего шаблона (или секретной фразы) с помощью функции получения ключа, , алгоритма, специально разработанного для преобразования введенных человеком данных в криптографический ключ. Vaultaire использует PBKDF2 (функция получения ключа на основе пароля 2) с HMAC-SHA512, стандартом, рекомендованным NIST и используемым в государственных и финансовых системах по всему миру.
Как PBKDF2 защищает ваш шаблон
Основная идея PBKDF2, намеренная медлительность. Он берет ваш шаблон и пропускает его через сотни тысяч раундов криптографического хеширования. Каждый раунд занимает крошечную долю секунды. Для вас рисование шаблона и ожидание расшифровки происходит почти мгновенно. Для злоумышленника, пытающегося угадать закономерности с помощью грубой силы, эта доля секунды умножается на каждую догадку.
Vaultaire настраивает PBKDF2 с большим количеством итераций, специально откалиброванным для современного оборудования. При этих параметрах каждая попытка получения ключа требует значимой вычислительной работы. Злоумышленнику, пытающемуся угадать миллиард шаблонов, потребуются годы непрерывных вычислений, длясинглхранилище. И это предполагает, что им известна соль, которая уникальна для каждого хранилища и хранится на вашем устройстве.
Каждое хранилище получает свою собственную криптографически случайную соль. Это означает, что два пользователя, нарисовавшие один и тот же шаблон, будут создавать совершенно разные ключи шифрования. Предварительно рассчитанные таблицы поиска (радужные таблицы) бесполезны, поскольку соль делает каждое производное ключа хранилища ’ уникальным. Злоумышленник должен начинать с нуля для каждого хранилища, на которое он нацелен.
ChaCha20: Защита метаданных
Шифрование содержимого файла недостаточно. Имена файлов, даты создания, размеры миниатюр и структура хранилища, все это метаданные, , и метаданные могут быть столь же информативными, как и сами данные. Файл с именем “tax-return-2025.pdf” точно сообщает злоумышленнику, что находится внутри, даже если его содержимое зашифровано. Временная метка показывает, когда вы использовали хранилище. Размер миниатюры показывает, является ли что-то фотографией или видео.
Vaultaire шифрует все метаданные с помощью ChaCha20, потокового шифра, разработанного Daniel J. Bernstein. ChaCha20 используется вместе с AES, а не вместо него по конкретной причине: криптографическое разнообразие.
Зачем нужен отдельный шифр для метаданных?
Использование одного и того же алгоритма как для содержимого файла, так и для метаданных означает, что теоретический прорыв в использовании этого алгоритма приведет к раскрытию всего сразу. Используя AES-256-GCM для содержимого файла и ChaCha20 для метаданных, Vaultaire гарантирует, что даже в чрезвычайно маловероятном случае взлома одного шифра другой уровень останется нетронутым.
ChaCha20 также имеет практические преимущества для метаданных. Это чисто программный шифр, , он не зависит от аппаратных инструкций AES, , что делает его производительность совершенно постоянной независимо от шифруемых данных. Это исключает побочные каналы синхронизации кэша, класс атак, при котором злоумышленник измеряет, сколько времени требуется шифрованию, чтобы получить информацию о ключе или открытом тексте. Для небольших структурированных данных, таких как метаданные, это свойство постоянного времени особенно важно.
Архитектура с нулевым разглашением данных
Вот вопрос, который стоит задать о любом приложении безопасности: что произойдет, если компания, стоящая за ним, будет взломана, вызвана в суд или просто станет вредоносной?
Для большинства приложений ответ неудобен. Они хранят ваши данные, ваши ключи или и то, и другое. Решение суда обязывает их передать его. Утечка данных раскрывает это. К нему получил доступ мошеннический сотрудник. Безопасность приложения ’ настолько сильна, насколько надежна операционная безопасность компании ’, , и история показывает, что компании регулярно подвергаются взлому.
Vaultaire построен на архитектуре с нулевым разглашением данных. Это означает, что компания, создавшая Vaultaire, никогда не будет иметь доступа к вашим ключам шифрования, вашему шаблону, вашей секретной фразе или вашим незашифрованным данным. Не во время синхронизации. Не во время резервного копирования. Никогда. Криптографические операции происходят исключительно на вашем устройстве. То, что оставляет ваше устройство, , если что-то и происходит,, уже зашифровано ключами, которыми обладаете только вы.
Что означает отсутствие знаний на практике
Если правоохранительный орган вручит Vaultaire повестку в суд с требованием предоставления ваших данных, компания может полностью подчиниться и не передать ничего полезного. Ключей к сдаче нет. Мастер-пароля нет. Заднего хода нет. Зашифрованные объекты, хранящиеся в iCloud, математически неотличимы от случайного шума без вашего ключа, а ваш ключ существует только в вашей голове (в виде шаблона) и на мгновение в вашем устройстве ’s Secure Enclave (пока приложение открыто).
Это не политическое решение. Это архитектурный вариант. Vaultaireне можетимеет доступ к вашим данным независимо от намерений, стимулов или юридического давления. Система спроектирована так, что такой возможности не существует.
Архитектура с нулевым разглашением означает, что вам не нужно доверять Vaultaire как компании. Вам не нужно верить, что серверы безопасны, что сотрудники честны или что правительство не постучится.Математика защищает вас от всех, , включая людей, написавших математические вычисления.
Secure Enclave Интеграция
Программная безопасность имеет потолок. Независимо от того, насколько тщательно приложение обрабатывает ключи шифрования в памяти, операционная система, другие приложения или инструменты физического доступа теоретически могут прочитать эту память. Apple’s Secure Enclave устраняет эту уязвимость, предоставляя аппаратно изолированную среду для ключевых операций.
Secure Enclave, это специальный сопроцессор, встроенный в каждый современный iPhone. Он имеет собственную зашифрованную память, собственный процесс загрузки и собственную границу безопасности. Ключи, хранящиеся в Secure Enclave, никогда не покидают его,, , и даже главный процессор не может их прочитать. Вместо этого приложение отправляет данные в Secure Enclave, который выполняет внутренние криптографические операции и возвращает только результат.
Vaultaire использует Secure Enclave для управления ключами. Когда вы рисуете шаблон и функция получения ключа создает ключ шифрования, этот ключ передается Secure Enclave. Все последующие операции шифрования и дешифрования делегируются аппаратному обеспечению. Ключ никогда не существует в пространстве памяти app’s в форме, которую можно было бы извлечь отладчиком, инструментом для взлома или системой судебно-медицинской экспертизы.
Это означает, что даже если злоумышленник имеет root-доступ к вашему iPhone, (при сценарии, требующем сложного джейлбрейка, ), ключи шифрования остаются недоступными. Secure Enclave, это отдельный чип со своим собственным кремнием. Компрометация iOS не ставит под угрозу Анклав.
Векторы инициализации каждого файла
Когда вы зашифровываете два идентичных файла одним и тем же ключом, простая реализация создаст идентичный зашифрованный текст. Это проблема. Злоумышленник, увидевший два одинаковых зашифрованных объекта, знает, , не расшифровывая, , что два исходных файла одинаковы. В хранилище, полном фотографий, такой анализ закономерностей может выявить информацию даже посредством шифрования.
Vaultaire устраняет это, генерируя уникальный криптографически случайный вектор инициализации (IV) для каждого отдельного файла. IV объединяется с ключом шифрования во время операции AES-256-GCM, гарантируя, что даже побайтно идентичные файлы создают совершенно другой зашифрованный текст. Две копии одной и той же фотографии, зашифрованные одним и тем же ключом, будут выглядеть как совершенно несвязанные случайные данные.
IV хранятся вместе с зашифрованными файлами, но не являются секретными., их безопасность обеспечивается уникальностью, а не конфиденциальностью. Каждый IV генерируется с помощью криптографического генератора случайных чисел устройства ’, который извлекает энтропию из аппаратных источников шума. Вероятность генерации одного и того же IV дважды астрономически мала: примерно 1 к 2.96для 96-битных IV GCM’.
Управление памятью: самоуничтожающиеся ключи
Распространенной ошибкой программного обеспечения безопасности является сохранение конфиденциальных данных в памяти после того, как они больше не нужны. Ключи шифрования, производные пароли и расшифрованные данные могут сохраняться в оперативной памяти еще долгое время после того, как приложение завершит их использование. Криминалистические инструменты могут создавать дамп памяти устройства и искать эти остатки., , метод, известный как атака с холодной загрузкой или анализ дампа памяти.
Vaultaire использует агрессивный подход к гигиене памяти. Когда вы закрываете приложение или блокируете свое хранилище, в немедленной последовательности происходят следующие действия:
- Ключи шифрования перезаписываются.Ячейки памяти, содержащие ключевой материал, заполняются нулями, затем случайными данными, а затем снова нулями. Это не простое освобождение., память активно очищается, чтобы предотвратить восстановление.
- Материал производного ключа очищается.Промежуточные значения вычислений PBKDF2, временных буферов и любых кэшированных расшифрованных данных обнуляются.
- Secure Enclave ключи признаны недействительными.Ключевые ссылки в Secure Enclave помечены для уничтожения, что гарантирует, что их нельзя будет использовать повторно без повторного получения из шаблона.
- Расшифрованные миниатюры и изображения предварительного просмотра удаляются.Все кэшированные данные изображения в памяти перезаписываются перед полным закрытием приложения.
В следующий раз, когда вы откроете Vaultaire, вы начнете с нуля. Вы рисуете свой шаблон, ключ получается заново, а Secure Enclave получает новую ссылку на ключ. Нет ни токена сеанса, ни кэшированных учетных данных, ни ярлыка. Каждый запуск приложения криптографически независим от предыдущего.
Часто задаваемые вопросы
Действительно ли AES-256 нерушим?
Ни один алгоритм шифрования не может быть признан неуязвимым в абсолютном математическом смысле. Однако AES-256 выдержал более двух десятилетий публичного криптоанализа, проведенного мировым исследовательским сообществом. Самая известная атака на AES-256 снижает эффективную стойкость ключа с 256 бит до примерно 254,4 бита, , сокращение настолько незначительное, что не имеет никакого практического эффекта. Для взлома AES-256 грубой силой потребуется больше энергии, чем существует в Солнечной системе. Для всех практических целей его невозможно сломать с помощью любой технологии, которая существует в настоящее время или теоретически предвидима.
Зачем использовать PBKDF2 для получения ключа?
PBKDF2 с HMAC-SHA512, это стандарт, рекомендованный NIST и проверенный десятилетиями анализа безопасности. В сочетании с большим количеством итераций Vaultaire’ и случайными солями для каждого хранилища атаки методом перебора требуют многих лет вычислений для каждого хранилища. PBKDF2 изначально реализован в среде Apple’s CommonCrypto, что позволяет избежать сторонних зависимостей и гарантировать, что получение ключей выполняется в защищенном, проверенном системном коде.
Какие данные Vaultaire отправляет на свои серверы?
Нет. Vaultaire не имеет серверов, которые получают ваши данные. Если вы включите резервное копирование iCloud, ваши зашифрованные данные будут храниться в вашей личной учетной записи iCloud, в зашифрованном виде, прежде чем они покинут ваше устройство с ключами, которыми не обладает Apple. Vaultaire компания никогда не получает, не обрабатывает и не хранит какие-либо пользовательские данные, зашифрованные или иным образом.
Может ли взломанный iPhone поставить под угрозу мое хранилище?
Джейлбрейк дает злоумышленнику root-доступ к iOS, но Secure Enclave представляет собой физически отдельный сопроцессор со своей собственной границей безопасности. Взлом iOS не приводит к взлому Secure Enclave. Хранящиеся там ключи шифрования остаются недоступными даже при полном контроле операционной системы. Однако устройство с джейлбрейком увеличивает поверхность атаки для кейлогинга или захвата экрана, поэтому Vaultaire рекомендует использовать устройство без джейлбрейка для максимальной безопасности.
Зачем использовать два разных шифра для файлов и метаданных?
Криптографическое разнообразие. Если бы в AES была обнаружена уязвимость (крайне маловероятно, но не невозможно), ваши метаданные все равно будут защищены ChaCha20, и наоборот. Кроме того, ChaCha20 предлагает характеристики производительности с постоянным временем, которые идеально подходят для небольших структурированных данных, таких как имена файлов и временные метки, устраняя категорию атак по побочным каналам, которые теоретически могут повлиять на AES в программных реализациях.
Что произойдет с моими ключами, если приложение выйдет из строя?
iOS освобождает всю память приложения при завершении, независимо от того, корректно оно или нет. Ссылки на ключи Secure Enclave привязаны к сеансу app’s и автоматически становятся недействительными после завершения процесса. Даже в случае сбоя ключевой материал не сохраняется в доступной форме. Следующий запуск требует ввода полного шаблона и получения нового ключа., возобновить предыдущий сеанс невозможно.
Посмотрите стек в действии
Шесть криптографических уровней. Требуется нулевое доверие. Загрузите Vaultaire и оцените архитектуру безопасности, которая защитит вас от всех, , включая нас.
Скачать Vaultaire Бесплатно