Bezpečnostná architektúra: Kompletný technický základ

Vaultaire nespolieha na jediný algoritmus ani jeden chytrý trik. Používa vrstvenú kryptografickú architektúru, kde každá súčasť má špecifickú úlohu a zlyhanie jednej vrstvy neohrozuje ostatné. Tu je popísaná každá šifra, protokol a rozhodnutie v návrhu, ktoré stojí medzi vašimi súkromnými dátami a zvyškom sveta.

Bezpečnostný základ Vaultaire používa AES-256-GCM na šifrovanie súborov, PBKDF2 s 600 000 iteráciami na odvádzanie kľúčov, ChaCha20 na ochranu metadát a Secure Enclave od Apple na hardvérovú správu kľúčov. Každý súbor dostane vlastný inicializačný vektor, každý trezor vlastnú soľ a kľúče sú z pamäte vymazané pri zamknutí aplikácie.

Kryptografický základ

Väčšina bezpečnostných aplikácií si vyberie jeden šifrovací algoritmus a tým to skončí. Vaultaire používa šesť rôznych kryptografických mechanizmov pracujúcich súbežne, každý vybraný pre konkrétny model hrozby. Obsah súborov je šifrovaný jednou šifrou. Metadáta sú šifrované inou. Kľúče sú odvádzané výpočtovo nákladnou funkciou. Hardvérové zabezpečenie ukladá výsledok. A architektúra nulových znalostí zabezpečuje, že ani ľudia, ktorí Vaultaire vytvorili, nemajú prístup k vašim dátam.

To nie je zložitosť pre vlastný záujem. Každá vrstva rieši inú útočnú plochu. AES-256-GCM zabezpečuje hromadné šifrovanie súborov, pretože je rýchly a hardvérovo akcelerovaný na čipoch Apple. ChaCha20 chráni metadáta, pretože má konštantný čas a je odolný voči útokom prostredníctvom načasovania vyrovnávacej pamäte. PBKDF2 odvádza kľúče cez stovky tisíc iterácií, čím sú útoky hrubou silou výpočtovo nákladné. Secure Enclave ukladá kľúčový materiál, pretože ochrana iba v softvéri nestačí, ak má niekto fyzický prístup k vášmu zariadeniu.

Tieto vrstvy spoločne tvoria architektúru obrany do hĺbky. Útočník by musel súčasne prelomiť viacero nezávislých kryptografických primitív, scenár pevne ukotvený v oblasti matematicky nemožného.

Obrana do hĺbky

Premýšľajte o bezpečnosti Vaultaire ako o sérii bankových trezorových dverí, každé vyžadujúce iný typ kľúča. Prelomenie jedných dverí nepomôže s ďalšími. Súborová šifra, šifra metadát, funkcia na odvádzanie kľúčov a hardvérový enkláv sú každá nezávislou bariérou. Útočník musí prekonať všetky, nie iba jednu.

AES-256-GCM: Šifrovanie súborov

Každá fotografia, video a dokument uložené vo Vaultaire sú šifrované pomocou AES-256-GCM, Advanced Encryption Standard s 256-bitovým kľúčom v Galois/Counter Mode. Ide o rovnakú šifru, akú vláda USA používa pre prísne tajné utajované informácie. Nejde o marketingové porovnanie. Je to doslova rovnaký algoritmus, rovnaká dĺžka kľúča a rovnaký prevádzkový mód.

Číslo “256” v AES-256 označuje dĺžku kľúča v bitoch. 256-bitový kľúč má 2256 možných hodnôt. Pre predstavu: v pozorovateľnom vesmíre je približne 1080 atómov. Keby každý atóm bol superpočítač testujúci miliardu kľúčov za sekundu a bežal od Veľkého tresku, preskúmali by menej ako bilióntinu bilióntin percenta priestoru kľúčov. AES-256 nebude prelomený hrubou silou. Nie dnes. Nie v tomto storočí. Nie skôr, než zhasnú hviezdy.

Prečo záleží na režime GCM

AES je bloková šifra: šifruje dáta v 128-bitových blokoch. “Režim” určuje, ako sú tieto bloky kombinované. GCM (Galois/Counter Mode) poskytuje dve veci, ktoré jednoduchšie režimy ako CBC neposkytujú: paralelizované šifrovanie a zabudovanú autentifikáciu.

Časť autentifikácie je kritická. GCM generuje kryptografickú značku pre každý šifrovaný súbor. Táto značka funguje ako pečať proti manipulácii. Ak je modifikovaný jediný bit šifrového textu, či už zákerným aktérom alebo poškodeným sektorom disku, autentifikačná značka nebude zodpovedať a dešifrovanie zlyhá. Nezískate poškodené dáta. Dostanete jasný signál, že je niečo zlé. Táto vlastnosť sa nazýva autentifikované šifrovanie a zabraňuje celej triede útokov, kde protivník modifikuje šifrované dáta na manipuláciu dešifrovaného výstupu.

PBKDF2: Odvádzanie kľúčov

Váš šifrovací kľúč nevzniká z ničoho. Je odvádzaný z vášho vzoru (alebo tajnej frázy) prostredníctvom funkcie na odvádzanie kľúča, algoritmu špeciálne navrhnutého na premenu vstupu od človeka na kryptografický kľúč. Vaultaire používa PBKDF2 (Password-Based Key Derivation Function 2) s HMAC-SHA512, štandard odporúčaný NIST používaný po celom svete v štátnych a finančných systémoch.

Ako PBKDF2 chráni váš vzor

Základná myšlienka za PBKDF2 je zámerná pomalosť. Vezme váš vzor a spustí ho cez stovky tisíc kôl kryptografického hashovania. Každé kolo trvá nepatrný zlomok sekundy. Pre vás je kreslenie vzoru a čakanie na dešifrovanie takmer okamžité. Pre útočníka skúšajúceho vzory hrubou silou sa ten zlomok sekundy násobí každým jednotlivým pokusom.

Vaultaire konfiguruje PBKDF2 s vysokým počtom iterácií špeciálne kalibrovaným pre moderný hardvér. Pri týchto parametroch každý pokus o odvádzanie kľúča vyžaduje zmysluplnú výpočtovú prácu. Útočník skúšajúci miliardu vzorov by potreboval roky nepretržitých výpočtov na jeden trezor. A to za predpokladu, že pozná soľ, ktorá je jedinečná pre každý trezor a uložená na vašom zariadení.

Každý trezor dostane vlastnú kryptograficky náhodnú soľ. To znamená, že dvaja používatelia, ktorí náhodou nakreslia rovnaký vzor, vytvoria úplne odlišné šifrovacie kľúče. Vopred vypočítané vyhľadávacie tabuľky (dúhové tabuľky) sú nepoužiteľné, pretože soľ robí odvádzanie kľúča každého trezoru jedinečným. Útočník musí začínať od nuly pre každý trezor, na ktorý cieli.

256-bitový
Dĺžka šifrovacieho kľúča
6
Kryptografických vrstiev
0
Kľúčov uložených na serveroch

ChaCha20: Ochrana metadát

Šifrovanie obsahu súborov nestačí. Názvy súborov, dátumy vytvorenia, rozmery miniatúr a štruktúra trezoru sú metadáta, a metadáta môžu byť rovnako odhaľujúce ako samotné dáta. Súbor s názvom “danove-priznanie-2025.pdf” útočníkovi presne prezradí, čo je vnútri, aj keď je obsah šifrovaný. Časová pečiatka ukazuje, kedy ste trezor používali. Veľkosť miniatúry prezradí, či je niečo fotografia alebo video.

Vaultaire šifruje všetky metadáta pomocou ChaCha20, prúdovej šifry navrhnutej Danielom J. Bernsteinom. ChaCha20 sa používa vedľa AES, nie namiesto neho, z konkrétneho dôvodu: kryptografická diverzita.

Prečo samostatná šifra pre metadáta?

Použitie rovnakého algoritmu pre obsah súborov aj metadáta by znamenalo, že teoretický prelom voči tomuto algoritmu by naraz odhalil všetko. Vďaka použitiu AES-256-GCM pre obsah súborov a ChaCha20 pre metadáta Vaultaire zabezpečuje, že aj v krajne nepravdepodobnom prípade kompromitácie jednej šifry zostane druhá vrstva nedotknutá.

ChaCha20 má aj praktické výhody pre metadáta. Je to čisto softvérová šifra, nespolieha sa na hardvérové inštrukcie AES, čo zabezpečuje dokonale konštantný výkon bez ohľadu na šifrované dáta. Tým sa eliminujú postranné kanály načasovania vyrovnávacej pamäte, trieda útokov, kde protivník meria čas šifrovania na odvodenie informácií o kľúči alebo čistom texte. Pre malé štruktúrované dáta ako metadáta je táto vlastnosť konštantného času zvlášť dôležitá.

Architektúra nulových znalostí

Tu stojí za to položiť otázku ohľadom akejkoľvek bezpečnostnej aplikácie: čo sa stane, ak je spoločnosť za ňou hacknutá, predvolaná na súd alebo sa jednoducho obrátí?

U väčšiny aplikácií je odpoveď nepríjemná. Držia vaše dáta, vaše kľúče alebo oboje. Súdny príkaz ich prinúti ich odovzdať. Únik dát ich odhalí. Nepoctivý zamestnanec k nim pristúpi. Bezpečnosť aplikácie je len tak silná ako prevádzková bezpečnosť spoločnosti, a história ukazuje, že spoločnosti sú pravidelne prelomené.

Vaultaire je postavený na architektúre nulových znalostí. To znamená, že spoločnosť, ktorá Vaultaire vyrába, nikdy nemá prístup k vašim šifrovacím kľúčom, vášmu vzoru, vašej tajnej fráze ani vašim nešifrovaným dátam. Nie pri synchronizácii. Nie pri zálohovaní. Nikdy. Kryptografické operácie prebiehajú výhradne na vašom zariadení. Čo z vášho zariadenia odchádza, ak vôbec, je už šifrované kľúčmi, ktoré vlastníte iba vy.

Čo architektúra nulových znalostí v praxi znamená

Ak orgán vymáhania práva doručí Vaultaire predvolanie požadujúce vaše dáta, spoločnosť môže plne vyhovieť a odovzdať presne nič použiteľné. Neexistujú žiadne kľúče na odovzdanie. Neexistuje žiadne hlavné heslo. Neexistujú žiadne zadné vrátka. Šifrované bloby uložené v iCloud sú matematicky nerozoznateľné od náhodného šumu bez vášho kľúča a váš kľúč existuje iba vo vašej hlave (ako vzor) a dočasne v Secure Enclave vášho zariadenia (kým je aplikácia otvorená).

To nie je rozhodnutie o politike. Je to rozhodnutie o architektúre. Vaultaire nemôže pristupovať k vašim dátam, bez ohľadu na zámer, podnet alebo právny tlak. Systém je navrhnutý tak, aby táto schopnosť neexistovala.

Nedôverovať nikomu zámerne

Architektúra nulových znalostí znamená, že nemusíte dôverovať Vaultaire ako spoločnosti. Nemusíte veriť, že servery sú bezpečné, že zamestnanci sú čestní alebo že vláda nezaklepe. Matematika vás chráni pred všetkými, vrátane ľudí, ktorí matematiku napísali.

Integrácia Secure Enclave

Bezpečnosť iba v softvéri má svoj strop. Bez ohľadu na to, ako starostlivo aplikácia zaobchádza so šifrovacími kľúčmi v pamäti, operačný systém, iné aplikácie alebo nástroje pre fyzický prístup by teoreticky mohli túto pamäť prečítať. Secure Enclave od Apple odstraňuje túto zraniteľnosť tým, že poskytuje hardvérovo izolované prostredie pre kľúčové operácie.

Secure Enclave je dedikovaný koprocesor zabudovaný do každého moderného iPhone. Má vlastnú šifrovanú pamäť, vlastný proces spúšťania a vlastnú bezpečnostnú hranicu. Kľúče uložené v Secure Enclave ho nikdy neopustia, ani hlavný procesor ich nemôže čítať. Namiesto toho aplikácia odosiela dáta do Secure Enclave, ktorý vykonáva kryptografické operácie interne a vracia iba výsledok.

Vaultaire používa Secure Enclave na správu kľúčov. Keď nakreslíte vzor a funkcia na odvádzanie kľúča vytvorí šifrovací kľúč, tento kľúč je odovzdaný Secure Enclave. Všetky následné operácie šifrovania a dešifrovania sú delegované na hardvér. Kľúč nikdy neexistuje v pamäťovom priestore aplikácie vo forme, ktorú by mohol extrahovať debugger, jailbreak nástroj alebo forenzný zobrazovací systém.

To znamená, že aj keby útočník mal root prístup k vášmu iPhone, scenár vyžadujúci sofistikovaný jailbreak, šifrovacie kľúče zostávajú neprístupné. Secure Enclave je samostatný čip s vlastným kremíkom. Kompromitácia iOS neznamená kompromitáciu enklávu.

Inicializačné vektory na súbor

Keď zašifrujete dva identické súbory rovnakým kľúčom, naivná implementácia by vytvorila identický šifrový text. To je problém. Útočník, ktorý vidí dva identické šifrované bloby, vie bez dešifrovania čohokoľvek, že dva pôvodné súbory sú rovnaké. V trezore plnom fotografií môže takýto typ analýzy vzorov odhaliť informácie aj napriek šifrovaniu.

Vaultaire to eliminuje generovaním jedinečného, kryptograficky náhodného inicializačného vektora (IV) pre každý jednotlivý súbor. IV je kombinovaný so šifrovacím kľúčom pri operácii AES-256-GCM, čím sa zabezpečí, že aj byte-po-byte identické súbory vytvoria úplne odlišný šifrový text. Dve kópie rovnakej fotografie, šifrované rovnakým kľúčom, budú vyzerať ako úplne nesúvisiace náhodné dáta.

IV sú uložené vedľa šifrovaných súborov, ale nie sú tajné: ich bezpečnosť vychádza z jedinečnosti, nie z dôvernosti. Každý IV je generovaný pomocou kryptografického generátora náhodných čísel zariadenia, ktorý čerpá entropiu zo zdrojov hardvérového šumu. Pravdepodobnosť generovania rovnakého IV dvakrát je astronomicky malá: približne 1 ku 296 pre 96-bitové IV GCM.

Šifrovací pipeline
Váš vzor
Vstup mriežky 5×5
PBKDF2
KDF s vysokým počtom iterácií
Secure Enclave
Hardvérové úložisko kľúčov
AES-256-GCM + IV
Šifrovanie na súbor

Správa pamäte: Kľúče, ktoré sa samy zničia

Bežnou chybou bezpečnostného softvéru je ponechanie citlivých dát v pamäti dlhšie, než je potrebné. Šifrovacie kľúče, odvodené heslá a dešifrované dáta môžu v RAM pretrvávať dlho potom, čo ich aplikácia prestala používať. Forenzné nástroje môžu vypísať pamäť zariadenia a hľadať tieto zvyšky, technika známa ako útok studeným štartom alebo analýza výpisu pamäte.

Vaultaire pristupuje k správe pamäte agresívne. Keď aplikáciu zavriete alebo trezor zamknete, okamžite v poradí nastane:

  • Šifrovacie kľúče sú prepísané. Pamäťové miesta uchovávajúce kľúčový materiál sú naplnené nulami, potom náhodnými dátami, potom znovu nulami. Nejde o prostú dealokáciu: pamäť je aktívne vymazaná, aby sa zabránilo obnove.
  • Odvodený kľúčový materiál je odstránený. Medzilehlé hodnoty z výpočtu PBKDF2, dočasné buffery a všetka vyrovnávacia pamäť dešifrovaných dát sú vynulované.
  • Kľúče Secure Enclave sú zneplatnené. Odkazy na kľúče v Secure Enclave sú označené na zničenie, čím sa zabezpečí, že ich nemožno znovu použiť bez opätovného odvodenia zo vzoru.
  • Dešifrované miniatúry a náhľady sú vymazané. Všetka vyrovnávacia pamäť obrazových dát v pamäti je prepísaná pred úplným zavretím aplikácie.

Pri ďalšom otvorení Vaultaire začínate od nuly. Nakreslíte svoj vzor, kľúč je čerstvo odvodený a Secure Enclave dostane nový odkaz na kľúč. Neexistuje žiadny token relácie, žiadne prihlasovacie údaje vo vyrovnávacej pamäti a žiadna skratka. Každé spustenie aplikácie je kryptograficky nezávislé od predchádzajúceho.

Často kladené otázky

Je AES-256 skutočne neprekonateľný?

Žiadny šifrovací algoritmus nemožno v absolútnom matematickom zmysle dokázať ako neprekonateľný. AES-256 však odolával viac ako dve desaťročia verejnej kryptoanalýzy globálnou výskumnou komunitou. Najznámejší útok na AES-256 znižuje efektívnu silu kľúča z 256 bitov na približne 254,4 bitov, zníženie natoľko zanedbateľné, že nemá žiadny praktický dopad. Prelomenie AES-256 hrubou silou by vyžadovalo viac energie, než existuje v slnečnej sústave. Pre všetky praktické účely je neprekonateľný akoukoľvek technológiou, ktorá v súčasnosti existuje alebo je teoreticky predvídateľná.

Prečo sa na odvádzanie kľúčov používa PBKDF2?

PBKDF2 s HMAC-SHA512 je štandard odporúčaný NIST s desaťročiami overenej bezpečnostnej analýzy. V kombinácii s vysokým počtom iterácií Vaultaire a náhodnými soľami pre každý trezor vyžadujú útoky hrubou silou roky výpočtov na trezor. PBKDF2 je implementovaný natívne vo frameworku CommonCrypto od Apple, čím sa vyhýba závislosťam na tretích stranách a zabezpečuje, že odvádzanie kľúčov prebieha v bezpečnom, auditovanom systémovom kóde.

Aké dáta Vaultaire odosiela na svoje servery?

Žiadne. Vaultaire nemá servery, ktoré by prijímali vaše dáta. Ak povolíte zálohu iCloud, vaše šifrované dáta sú uložené vo vašom osobnom účte iCloud: šifrované pred opustením vášho zariadenia kľúčmi, ktoré Apple nevlastní. Spoločnosť Vaultaire nikdy neprijíma, nespracúva ani neukladá žiadne používateľské dáta, šifrované ani inak.

Môže jailbreaknutý iPhone kompromitovať môj trezor?

Jailbreak dáva útočníkovi root prístup k iOS, ale Secure Enclave je fyzicky oddelený koprocesor s vlastnou bezpečnostnou hranicou. Jailbreaknutie iOS neznamená jailbreaknutie Secure Enclave. Šifrovacie kľúče tam uložené zostávajú neprístupné aj pri plnej kontrole nad operačným systémom. Jailbreaknuté zariadenie však zvyšuje útočnú plochu pre keylogging alebo zachytenie obrazovky, takže Vaultaire odporúča pre maximálnu bezpečnosť používať zariadenie bez jailbreaku.

Prečo sa pre súbory a metadáta používajú dve rôzne šifry?

Kryptografická diverzita. Ak by bola v AES objavená zraniteľnosť (krajne nepravdepodobné, ale nie nemožné), vaše metadáta by stále chránil ChaCha20, a naopak. ChaCha20 navyše ponúka výkonnostné charakteristiky s konštantným časom, ktoré sú ideálne pre malé štruktúrované dáta, ako sú názvy súborov a časové pečiatky, čím sa eliminuje kategória útokov postranným kanálom, ktoré by teoreticky mohli ovplyvniť AES v implementáciách iba v softvéri.

Čo sa stane s mojimi kľúčmi, ak aplikácia spadne?

iOS pri ukončení aplikácie uvoľní všetku pamäť aplikácie, či už gracefully alebo nie. Odkazy na kľúče v Secure Enclave sú viazané na reláciu aplikácie a sú automaticky zneplatnené po skončení procesu. Aj pri havárii kľúčový materiál nepretrvá v prístupnej forme. Ďalšie spustenie vyžaduje plné zadanie vzoru a nové odvádzanie kľúča: neexistuje žiadny spôsob, ako obnoviť predchádzajúcu reláciu.

Prezrite si základ v akcii

Šesť kryptografických vrstiev. Nulová potreba dôvery. Stiahnite si Vaultaire a zažite bezpečnostnú architektúru, ktorá vás chráni pred všetkými, vrátane nás.

Stiahnuť Vaultaire zadarmo