Säkerhetsarkitektur: Den fullständiga tekniska stacken
Vaultaire förlitar sig inte på en enda algoritm eller ett enda smart trick. Den använder en skiktad kryptografisk arkitektur där varje komponent har ett specifikt jobb, och fel på ett lager inte äventyrar de andra. Här är varje chiffer, protokoll och designbeslut som står mellan dina privata data och resten av världen.
Vaultaires säkerhetsstack använder AES-256-GCM för filkryptering, PBKDF2 med 600 000 iterationer för nyckelhärledning, ChaCha20 och Z65QTERXQ0 för metadataskydd, Secure Enclave för maskinvarustödd nyckelhantering. Varje fil får sin egen initialiseringsvektor, varje valv får sitt eget salt och nycklar raderas från minnet när appen låser sig.
Den kryptografiska stapeln
De flesta säkerhetsappar väljer en krypteringsalgoritm och kallar det en dag. Vaultaire använder sex distinkta kryptografiska mekanismer som arbetar tillsammans, var och en vald för en specifik hotmodell. Filinnehållet krypteras med ett chiffer. Metadata krypteras med en annan. Nycklar härleds genom en beräkningsmässigt dyr funktion. Hårdvarusäkerhet lagrar resultatet. Och en noll-kunskapsarkitektur säkerställer att även de personer som byggde Vaultaire inte kan komma åt dina data.
Detta är inte komplexitet för sin egen skull. Varje lager adresserar en annan attackyta.AES-256-GCMhanterar bulkfilkryptering eftersom den är snabb och hårdvaruaccelererad på Apple kisel.ChaCha20skyddar metadata eftersom den är konstant i tid och är resistent mot cache-timing attacker.PBKDF2härleder nycklar genom hundratusentals iterationer, vilket gör attacker med brute force beräkningsmässigt oöverkomliga. DeSecure Enclavelagrar nyckelmaterial eftersom skydd av enbart programvara inte räcker när någon har fysisk åtkomst till din enhet.
Tillsammans bildar dessa lager en djupgående försvarsarkitektur. En angripare skulle behöva bryta flera oberoende kryptografiska primitiver samtidigt, ett scenario som sitter stadigt i sfären av det matematiskt omöjliga.
Tänk på Vaultaires säkerhet som en serie bankvalvsdörrar, som var och en kräver en annan typ av nyckel. Att bryta in en dörr hjälper inte med nästa. Denfilchiffer, metadatachiffer, nyckelhärledningsfunktion, ochhårdvaruenklavär var och en oberoende barriär. En angripare måste besegra dem alla, inte bara en.
AES-256-GCM: Filkryptering
Varje foto, video och dokument som lagras i Vaultaire är krypterade med AES-256-GCM, Advanced Encryption Standard med en 256-bitars nyckel iGalois/Räknarläge. Detta är samma chiffer som används av den amerikanska regeringen för topphemlig sekretessbelagd information. Det är inte en marknadsföringsjämförelse. Det är bokstavligen samma algoritm, samma nyckelstorlek och samma funktionssätt.
“256” i AES-256 hänvisar till nyckellängden i bitar. En 256-bitars nyckel har 2256möjliga värden. För att sätta den siffran i perspektiv: det finns ungefär 1080atomer i det observerbara universum. Om varje atom vore en superdator som testade en miljard nycklar per sekund, igång sedan Big Bang, skulle de ha utforskat mindre än en biljondel av en biljondel av en procent av nyckelutrymmet.AES-256kommer inte att vara brute-forced. Inte idag. Inte detta århundrade. Inte förrän stjärnorna brinner ut.
Varför GCM-läge är viktigt
AES är ett blockchiffer, det krypterar data i 128-bitars bitar. “mode” bestämmer hur dessa bitar kombineras. GCM (Galois/Counter Mode) tillhandahåller två saker som enklare lägen som CBC inte gör: parallell kryptering och inbyggd autentisering.
Autentiseringsdelen är kritisk. GCM genererar en kryptografisk tagg för varje krypterad fil. Denna etikett fungerar som en manipuleringsförsegling. Om ens en enda bit av chiffertexten modifieras, oavsett om det är en illvillig aktör eller en skadad skivsektor, kommer autentiseringstaggen inte att matcha, och dekrypteringen kommer att misslyckas. Du får inte skadad data. Du får en tydlig signal om att något är fel. Den här egenskapen kallas autentiserad kryptering, och den förhindrar en hel klass av attacker där en motståndare modifierar krypterad data för att manipulera den dekrypterade utdata.
PBKDF2: Nyckelhärledning
Din krypteringsnyckel kommer inte från ingenstans. Den härleds från ditt mönster (eller hemliga fras) genom en nyckelhärledningsfunktion, , en algoritm som är speciellt utformad för att omvandla en mänsklig indata till en kryptografisk nyckel. Vaultaire använder PBKDF2 (Password-Based Key Derivation Function 2) med HMAC-SHA512, en NIST-rekommenderad standard som används i statliga och finansiella system över hela världen.
Hur PBKDF2 skyddar ditt mönster
Kärnidén bakom PBKDF2 är avsiktlig långsamhet. Den tar ditt mönster och kör det genom hundratusentals rundor av kryptografisk hash. Varje omgång tar en liten bråkdel av en sekund. För dig är det nästan omedelbart att rita ditt mönster och vänta på dekryptering. För en angripare som försöker gissa mönster med rå kraft, multipliceras den bråkdelen av en sekund med varje enskild gissning.
Vaultaire konfigurerar PBKDF2 med ett högt iterationsantal specifikt kalibrerat för modern hårdvara. Vid dessa parametrar kräver varje nyckelhärledningsförsök meningsfullt beräkningsarbete. En angripare som försöker gissningar på en miljard mönster skulle behöva år av kontinuerlig beräkning, för ensingelvalv. Och det förutsätter att de känner till saltet, som är unikt för varje valv och lagras på din enhet.
Varje valv får sitt eget kryptografiskt slumpmässiga salt. Detta innebär att två användare som råkar rita samma mönster kommer att producera helt olika krypteringsnycklar. Förberäknade uppslagstabeller (regnbågstabeller) är värdelösa eftersom saltet gör varje valv’s nyckelhärledning unik. Angriparen måste börja från början för varje valv de riktar in sig på.
ChaCha20: Metadataskydd
Det räcker inte att kryptera filinnehållet. Filnamn, skapandedatum, miniatyrdimensioner och valvstruktur är alla metadata, och metadata kan vara lika avslöjande som själva data. En fil med namnet “tax-return-2025.pdf” berättar för en angripare exakt vad som finns inuti även om innehållet är krypterat. En tidsstämpel visar när du använde valvet. En miniatyrstorlek avslöjar om något är ett foto eller en video.
Vaultaire krypterar all metadata med ChaCha20, ett strömchiffer designat av Daniel J. Bernstein. ChaCha20 används tillsammans med AES snarare än istället för det av en specifik anledning: kryptografisk mångfald.
Varför en separat chiffer för metadata?
Att använda samma algoritm för både filinnehåll och metadata innebär att ett teoretiskt genombrott mot den algoritmen skulle exponera allt på en gång. Genom att använda AES-256-GCM för filinnehåll och ChaCha20 för metadata säkerställer Vaultaire att även i den utomordentligt osannolika händelsen att ett chiffer äventyras, förblir det andra lagret intakt.
ChaCha20 har även praktiska fördelar för metadata. Det är ett rent mjukvaruchiffer, det förlitar sig inte på hårdvaru-AES-instruktioner, vilket gör dess prestanda helt konstant oavsett vilken data som krypteras. Detta eliminerar sidokanaler för cache-timing, en attackklass där en motståndare mäter hur lång tid kryptering tar för att härleda information om nyckeln eller klartext. För små, strukturerade data som metadata är denna konstanttidsegenskap särskilt viktig.
Zero-Knowledge Architecture
Här är en fråga som är värd att ställa om vilken säkerhetsapp som helst: vad händer om företaget bakom den blir hackat, stämt eller helt enkelt blir skadligt?
Med de flesta appar är svaret obekvämt. De håller dina data, dina nycklar eller båda. Ett domstolsbeslut tvingar dem att överlämna det. Ett dataintrång avslöjar det. En oseriös anställd kommer åt det. App’s säkerhet är bara lika stark som företagets ’s operativa säkerhet, och historien visar att företag blir intrångade regelbundet.
Vaultaire är byggd på noll-kunskapsarkitektur. Detta innebär att företaget som tillverkar Vaultaire aldrig har tillgång till dina krypteringsnycklar, ditt mönster, din hemliga fras eller dina okrypterade data. Inte under synkronisering. Inte under backup. Inte någonsin. De kryptografiska operationerna sker helt och hållet på din enhet. Vad som lämnar din enhet, om något gör, är redan krypterad med nycklar som bara du har.
Vad noll-kunskap betyder i praktiken
Om en brottsbekämpande myndighet servar Vaultaire med en stämningsansökan som kräver dina uppgifter, kan företaget följa dem fullt ut och lämna över exakt ingenting användbart. Det finns inga nycklar för att ge upp. Det finns inget huvudlösenord. Det finns ingen bakdörr. De krypterade blobbarna som lagras i iCloud är matematiskt omöjliga att skilja från slumpmässigt brus utan din nyckel, och din nyckel finns bara i ditt huvud (som ett mönster) och tillfälligt i din enhet’s Secure Enclave (medan appen är öppen).
Detta är inte ett policybeslut. Det är en arkitektonisk sådan. Vaultairekan intefår tillgång till dina data, oavsett avsikt, incitament eller juridiskt tryck. Systemet är utformat så att kapaciteten inte finns.
Noll-kunskapsarkitektur betyder att du inte behöver lita på Vaultaire som företag. Du behöver inte lita på att servrarna är säkra, att de anställda är ärliga eller att regeringen inte kommer och knackar på.Matematiken skyddar dig från alla, inklusive personerna som skrev matematiken.
Secure Enclave Integration
Säkerhet endast för programvara har ett tak. Oavsett hur noggrant en app hanterar krypteringsnycklar i minnet kan operativsystemet, andra appar eller verktyg för fysisk åtkomst teoretiskt sett läsa det minnet. Apple’s Secure Enclave tar bort denna sårbarhet genom att tillhandahålla en hårdvaruisolerad miljö för nyckeloperationer.
Secure Enclave är en dedikerad samprocessor inbyggd i varje modern iPhone. Den har sitt eget krypterade minne, sin egen startprocess och sin egen säkerhetsgräns. Nycklar lagrade i Secure Enclave lämnar den aldrig, inte ens huvudprocessorn kan läsa dem. Istället skickar appen data till Secure Enclave, som utför kryptografiska operationer internt och endast returnerar resultatet.
Vaultaire använder Secure Enclave för nyckelhantering. När du ritar ditt mönster och nyckelhärledningsfunktionen producerar en krypteringsnyckel, lämnas den nyckeln till Secure Enclave. Alla efterföljande krypterings- och dekrypteringsoperationer delegeras till hårdvaran. Nyckeln finns aldrig i app’s minnesutrymme i en form som kan extraheras av en debugger, ett jailbreak-verktyg eller ett rättsmedicinskt bildsystem.
Detta innebär att även om en angripare har root-åtkomst till din iPhone, ett scenario som kräver en sofistikerad jailbreak, , så förblir krypteringsnycklarna otillgängliga. Secure Enclave är ett separat chip med eget kisel. Att kompromissa med iOS äventyrar inte enklaven.
Vektorer för initialisering per fil
När du krypterar två identiska filer med samma nyckel, skulle en naiv implementering producera identisk chiffertext. Detta är ett problem. En angripare som ser två identiska krypterade blobbar vet, utan att dekryptera något, att de två originalfilerna är desamma. I ett valv fullt av foton kan den här typen av mönsteranalys avslöja information även genom kryptering.
Vaultaire eliminerar detta genom att generera en unik, kryptografiskt slumpmässig initialiseringsvektor (IV) för varje enskild fil. IV kombineras med krypteringsnyckeln under AES-256-GCM-operationen, vilket säkerställer att även byte-för-byte identiska filer producerar helt olika chiffertext. Två kopior av samma foto, krypterade med samma nyckel, kommer att se ut som helt orelaterade slumpmässiga data.
IV:erna lagras tillsammans med de krypterade filerna men är inte hemliga, deras säkerhet kommer från unikhet, inte konfidentialitet. Varje IV genereras med hjälp av enhetens ’s kryptografiska slumptalsgenerator, som hämtar entropi från hårdvarubruskällor. Sannolikheten att generera samma IV två gånger är astronomiskt liten: ungefär 1 av 296för GCM’s 96-bitars IV.
Minneshantering: nycklar som självförstör
Ett vanligt fel i säkerhetsprogramvaran är att känsliga data lämnas i minnet efter att de inte längre behövs. Krypteringsnycklar, härledda lösenord och dekrypterad data kan finnas kvar i RAM-minnet långt efter att appen har slutat använda dem. Kriminaltekniska verktyg kan dumpa enhetsminne och söka efter dessa rester, en teknik som kallas kallstartsattack eller minnesdumpningsanalys.
Vaultaire har en aggressiv inställning till minneshygien. När du stänger appen eller låser ditt valv händer följande i omedelbar följd:
- Krypteringsnycklar skrivs över.Minnesplatserna som innehåller nyckelmaterial fylls med nollor, sedan slumpmässiga data, sedan nollor igen. Detta är inte en enkel deallokering, minnet rensas aktivt för att förhindra återställning.
- Härlett nyckelmaterial rensas.Mellanvärden från PBKDF2-beräkningen, temporära buffertar och eventuell cachad dekrypterad data nollställs.
- Secure Enclave-nycklar är ogiltiga.Nyckelreferenserna i Secure Enclave är markerade för förstörelse, vilket säkerställer att de inte kan återanvändas utan att härröra från mönstret.
- Dekrypterade miniatyrer och förhandsvisningar rensas.Alla cachade bilddata i minnet skrivs över innan appen stängs helt.
Nästa gång du öppnar Vaultaire börjar du från början. Du ritar ditt mönster, nyckeln är fräsch och Secure Enclave får en ny nyckelreferens. Det finns ingen sessionstoken, inga cachade autentiseringsuppgifter och ingen genväg. Varje applansering är kryptografiskt oberoende av den senaste.
Vanliga frågor
Är AES-256 verkligen okrossbar?
Ingen krypteringsalgoritm kan bevisas okrossbar i absolut matematisk mening. AES-256 har dock stått emot över två decennier av offentlig kryptoanalys av det globala forskarsamhället. Den mest kända attacken mot AES-256 minskar den effektiva nyckelstyrkan från 256 bitar till cirka 254,4 bitar, en minskning så försumbar att den inte har någon praktisk effekt. Att bryta AES-256 med brute force skulle kräva mer energi än vad som finns i solsystemet. För alla praktiska ändamål är den okrossbar med all teknik som för närvarande finns eller är teoretiskt förutsägbar.
Varför använda PBKDF2 för nyckelhärledning?
PBKDF2 med HMAC-SHA512 är en NIST-rekommenderad standard med årtionden av beprövad säkerhetsanalys. I kombination med Vaultaire’s höga antal iterationer och slumpmässiga salter per valv kräver brute-force-attacker år av beräkning per valv. PBKDF2 implementeras inbyggt i Apple’s CommonCrypto-ramverk, vilket undviker beroenden från tredje part och säkerställer att nyckelhärledningen körs i förstärkt, granskad systemkod.
Vilken data skickar Vaultaire till sina servrar?
Ingen. Vaultaire har inga servrar som tar emot dina data. Om du aktiverar iCloud-säkerhetskopiering, lagras dina krypterade data i ditt personliga iCloud-konto, krypterat innan den lämnar din enhet med nycklar som Apple inte har. Vaultaire företaget aldrig tar emot, bearbetar eller lagrar användardata, krypterad eller på annat sätt.
Kan en jailbroken iPhone äventyra mitt valv?
Ett jailbreak ger en angripare root-åtkomst till iOS, men Secure Enclave är en fysiskt separat samprocessor med sin egen säkerhetsgräns. Jailbreaking av iOS jailbreakar inte Secure Enclave. Krypteringsnycklarna som lagras där förblir otillgängliga även med full kontroll av operativsystemet. En jailbroken enhet ökar dock attackytan för tangentloggning eller skärmdumpning, så Vaultaire rekommenderar att du använder en icke-jailbroken enhet för maximal säkerhet.
Varför använda två olika chiffer för filer och metadata?
Kryptografisk mångfald. Om en sårbarhet upptäcktes i AES (extremt osannolikt, men inte omöjligt), skulle din metadata fortfarande skyddas av ChaCha20 och vice versa. Dessutom erbjuder ChaCha20 konstanta prestandaegenskaper som är idealiska för små, strukturerade data som filnamn och tidsstämplar, vilket eliminerar en kategori av sidokanalsattacker som teoretiskt skulle kunna påverka AES i implementeringar av enbart programvara.
Vad händer med mina nycklar om appen kraschar?
iOS tar tillbaka allt appminne vid uppsägning, oavsett om det är elegant eller inte. Secure Enclave-nyckelreferenserna är knutna till app’s session och blir automatiskt ogiltiga när processen avslutas. Inte ens i ett kraschscenario finns nyckelmaterial kvar i en tillgänglig form. Nästa lansering kräver en fullständig mönsterinmatning och ny nyckelhärledning, det finns inget sätt att återuppta en tidigare session.
Se stacken i aktion
Sex kryptografiska lager. Noll förtroende krävs. Ladda ner Vaultaire och upplev säkerhetsarkitektur som skyddar dig från alla, inklusive oss.
Ladda ner Vaultaire gratis