การเข้ารหัสด้วยรูปแบบ: การวาดรูปทรงช่วยปกป้องไฟล์ของคุณอย่างไร
คุณวาดลวดลายด้วยนิ้วของคุณ รูปแบบนั้นจะกลายเป็นคีย์เข้ารหัสที่จะล็อคไฟล์ของคุณหลังการเข้ารหัส AES-256 ไม่ต้องลืมรหัสผ่าน ไม่ต้องเดา PIN แค่รูปแบบของคุณและคณิตศาสตร์เบื้องหลัง การเข้ารหัสรูปแบบของ
Vaultaire จะเปลี่ยนรูปร่างที่วาดบนตาราง 5×5 ให้เป็นคีย์เข้ารหัส AES-GCM 256 บิตผ่านการสืบทอดคีย์ PBKDF2 รูปแบบนี้ไม่ใช่ PIN หรือรหัสการเข้าถึง เป็นอินพุตดิบสำหรับสร้างคีย์เข้ารหัสที่จะแปลงไฟล์ทุกไฟล์ในห้องนิรภัยในทางคณิตศาสตร์
การเข้ารหัสด้วยรูปแบบ คืออะไร?
แอพ vault ส่วนใหญ่ซ่อนอยู่หลัง PIN หรือรหัสผ่าน คุณพิมพ์ตัวเลขสี่หลัก และรูปถ่ายของคุณจะปรากฏขึ้น ฟังดูปลอดภัยเพียงพอใช่ไหม?
นี่คือปัญหา: PIN สี่หลักมีชุดค่าผสมที่เป็นไปได้ 10,000 ชุด คอมพิวเตอร์สามารถลองใช้งานทุกเครื่องได้ภายในเสี้ยววินาที หกหลัก? ล้านชุดค่าผสม ยังคงเร็วเล็กน้อยสำหรับฮาร์ดแวร์สมัยใหม่ แม้แต่รหัสผ่านแปดตัวอักษร หากใช้เพียงตัวอักษรพิมพ์เล็ก ก็ให้ความเป็นไปได้ประมาณ 200 พันล้าน ฟังดูเหมือนมากจนกว่าคุณจะเรียนรู้ว่าแล็ปท็อปมาตรฐานสามารถทดสอบแฮชรหัสผ่านนับพันล้านครั้งต่อวินาที การเข้ารหัสรูปแบบ
ใช้แนวทางพื้นฐานที่แตกต่างกัน แทนที่จะพิมพ์อักขระลงในกล่อง คุณจะวาดรูปทรงเรขาคณิตผ่านตารางจุดต่างๆ เส้นทางเฉพาะที่คุณติดตาม, จุดที่คุณสัมผัส ตามลำดับ กับเรขาคณิตใด, จะกลายเป็นวัตถุดิบสำหรับการสร้างคีย์เข้ารหัส ไม่ใช่รหัสการเข้าถึง ไม่ใช่การปลดล็อคที่สะดวกสบาย คีย์เข้ารหัสจริงที่แย่งชิงข้อมูลของคุณทางคณิตศาสตร์
ความแตกต่างมีความสำคัญ เมื่อคุณป้อน PIN ในแอพส่วนใหญ่ แอพจะตรวจสอบว่าคุณพิมพ์หมายเลขที่ถูกต้องหรือไม่ ถ้าคุณทำ มันจะเปิดขึ้น ข้อมูลมักจะอยู่บนดิสก์ในรูปแบบที่อ่านได้ โดยซ่อนอยู่หลังประตูทางเข้า การเข้ารหัสรูปแบบใน Vaultaire ทำงานแตกต่างออกไป: รูปแบบที่คุณวาดจะถูกป้อนเข้าสู่ฟังก์ชันการรับคีย์ที่สร้างคีย์การเข้ารหัส 256 บิตที่ไม่ซ้ำใคร กุญแจสำคัญนั้นคือสิ่งที่เข้ารหัสและถอดรหัสไฟล์ของคุณ หากมีใครวาดรูปแบบที่แตกต่างออกไป พวกเขาจะได้รับคีย์ที่แตกต่างออกไป การถอดรหัสทำให้เกิดขยะ ไม่มี “ รหัสผ่านผิด ข้อความ ”, เป็นเพียงสัญญาณรบกวนที่ไม่มีความหมาย ความแตกต่างที่สำคัญของ
ตู้นิรภัยที่ใช้ PIN เปรียบเสมือนประตูที่ล็อค เลือกล็อคแล้วคุณจะเดินเข้าไปทันที การเข้ารหัสรูปแบบก็เหมือนกับตู้เซฟที่มีการรวมกันเป็นโลหะที่ใช้ทำตู้นิรภัย. ชุดค่าผสมไม่ถูกต้อง และไม่มี, ที่ปลอดภัย เป็นเพียงเรื่องที่สนใจแบบสุ่ม
วิธีการทำงาน ทีละขั้นตอน
นี่คือสิ่งที่เกิดขึ้นตั้งแต่วินาทีที่นิ้วของคุณสัมผัสหน้าจอไปจนถึงช่วงเวลาที่ไฟล์ของคุณไม่สามารถอ่านได้โดยคนอื่นๆ
ขั้นตอนที่ 1: คุณวาดรูปแบบของคุณ
Vaultaire นำเสนอตารางจุด 5×5 คุณวาดเส้นทางต่อเนื่องที่เชื่อมต่อจุดเหล่านี้อย่างน้อย 4 จุด แอปจะบันทึกจุดที่คุณเยี่ยมชมและลำดับใด ลำดับนี้คือรูปแบบของคุณ
ไม่เหมือนกับกริด 3×3 ที่คุณเห็นบนหน้าจอล็อคของ Android Vaultaire ใช้กริด 5×5 นี่ไม่ใช่ทางเลือกเครื่องสำอาง ตาราง 3×3 ให้จุด 9 จุดและรูปแบบที่เป็นไปได้ประมาณ 140,000 รูปแบบเมื่อคุณเชื่อมต่ออย่างน้อย 4 จุด ตาราง 5×5 ที่มี 25 จุด? จำนวนรูปแบบที่เป็นไปได้พุ่งเข้าสู่หลักพันล้าน จุดมากขึ้น การเชื่อมต่อมากขึ้น เอนโทรปีมากขึ้นแบบทวีคูณ
ขั้นตอนที่ 2: รูปแบบกลายเป็นกุญแจ
รูปแบบที่วาดของคุณจะถูกแปลงเป็นลำดับตัวเลข ลำดับนี้จะถูกป้อนเข้าสู่ฟังก์ชันการสืบทอดคีย์โดยเฉพาะ, PBKDF2(ฟังก์ชันการรับคีย์ตามรหัสผ่าน 2) รวมกับเกลือที่สร้างขึ้นแบบสุ่มอันเป็นเอกลักษณ์ Salt คือชุดข้อมูลที่สุ่มเพื่อให้แน่ใจว่ารูปแบบที่เหมือนกันสองรูปแบบบน Vault ที่แตกต่างกันยังคงสร้างคีย์ที่แตกต่างกันโดยสิ้นเชิง ขั้นตอนการเข้ารหัส
กระบวนการรับคีย์มาช้าอย่างจงใจ PBKDF2 ดำเนินการวนซ้ำหลายพันครั้ง ทำให้การคาดเดาแต่ละครั้งมีราคาแพงในการคำนวณ นี่เป็นการออกแบบ: คุณวาดลวดลายของคุณเพียงครั้งเดียว ดังนั้นเสี้ยววินาทีจึงมองไม่เห็นสำหรับคุณ แต่ผู้โจมตีที่พยายามใช้รูปแบบนับล้านจะเผชิญกับการคำนวณหลายชั่วโมง วัน หรือหลายปีต่อการพยายามแต่ละครั้ง
ขั้นตอนที่ 3: ไฟล์ของคุณได้รับการเข้ารหัส
ใช้คีย์ 256 บิตที่ได้รับกับAES-256-GCM(มาตรฐานการเข้ารหัสขั้นสูง, คีย์ 256 บิต, โหมด Galois/Counter) เพื่อเข้ารหัสทุกไฟล์ในห้องนิรภัยของคุณ แต่ละไฟล์จะได้รับเวกเตอร์การเริ่มต้น (IV) ที่เป็นเอกลักษณ์ของตัวเอง ดังนั้นแม้แต่ไฟล์ที่เหมือนกันก็ให้เอาต์พุตที่เข้ารหัสที่แตกต่างกันโดยสิ้นเชิง โหมด
GCM เพิ่มเลเยอร์ที่สำคัญ: การรับรองความถูกต้อง ไม่เพียงแค่แย่งชิงข้อมูลของคุณ, แต่ยังสร้างแท็กที่ตรวจจับการปลอมแปลงใดๆ หากมีการแก้ไขไฟล์ที่เข้ารหัสเพียงบิตเดียว การถอดรหัสจะล้มเหลว ไม่มีใครสามารถยุ่งเกี่ยวกับไฟล์ของคุณโดยที่คุณไม่รู้
ขั้นตอนที่ 4: คีย์หายไป
เมื่อคุณปิด Vaultaire คีย์การเข้ารหัสจะถูกล้างออกจากหน่วยความจำอุปกรณ์ มันไม่ได้ถูกจัดเก็บไว้ในดิสก์ ไม่แคช และไม่ได้บันทึกไว้ที่ใดเลย ครั้งถัดไปที่คุณเปิดแอป คุณต้องวาดรูปแบบใหม่เพื่อสร้างคีย์ใหม่ หากคุณวาดรูปแบบที่ถูกต้อง แหล่งที่มาของคีย์จะสร้างคีย์เดียวกัน และไฟล์ของคุณจะถอดรหัสได้อย่างสมบูรณ์แบบ หากคุณวาดรูปแบบอื่น คณิตศาสตร์จะสร้างคีย์ที่แตกต่างออกไป และการถอดรหัสจะส่งเสียงรบกวนออกมา
คณิตศาสตร์เบื้องหลัง (ภาษาอังกฤษธรรมดา)
คุณไม่จำเป็นต้องมีวุฒิการศึกษาด้านวิทยาการคอมพิวเตอร์เพื่อทำความเข้าใจว่าเหตุใดจึงใช้งานได้ การรักษาความปลอดภัยลงมาเป็นตัวเลขสามตัว ได้แก่ จำนวนรูปแบบที่เป็นไปได้ ระยะเวลาในการคาดเดาแต่ละครั้ง และจำนวนการคาดเดาที่ผู้โจมตีสามารถคาดเดาได้
เอนโทรปี: การวัดความไม่แน่นอน
Entropy เป็นคำที่แปลกใหม่สำหรับ “การคาดเดานี้ยากแค่ไหน ” การพลิกเหรียญมีเอนโทรปี 1 บิต (ผลลัพธ์ 2 รายการ) PIN สี่หลักมีเอนโทรปีประมาณ 13 บิต (ผลลัพธ์ 10,000 รายการ) รูปแบบที่เลือกมาอย่างดีบนตาราง 5×5 ซึ่งเชื่อมต่อจุด 8 จุดขึ้นไป สามารถมีเอนโทรปีเกิน 30 บิต, มากกว่ารูปแบบที่เป็นไปได้มากกว่าหนึ่งพันล้านรูปแบบ
แต่ความปลอดภัยที่แท้จริงไม่ได้มาจากรูปแบบเพียงอย่างเดียว มันมาจากสิ่งที่เกิดขึ้นหลังจากที่คุณวาดมัน ที่มาของคีย์
: ทำให้การคาดเดามีราคาแพง
PBKDF2 นำรูปแบบของคุณและรันผ่านการแฮชการเข้ารหัสนับพันรอบ แต่ละรอบใช้เวลาเพียงเล็กน้อย, อาจเป็นหนึ่งในพันของวินาที นั่นเพิ่มขึ้น หากผู้โจมตีต้องการทดสอบรูปแบบนับพันล้านรูปแบบ และการทดสอบแต่ละครั้งใช้เวลาหนึ่งในพันวินาที นั่นก็เท่ากับหนึ่งล้านวินาที เกี่ยวกับเรา 11.5 วัน สำหรับกเดี่ยว ห้องนิรภัย
และนั่นถือว่าพวกเขารู้จักเกลือ ซึ่งเป็นเอกลักษณ์เฉพาะของแต่ละห้องนิรภัย และจัดเก็บในลักษณะที่ต้องมีการเข้าถึงอุปกรณ์ของคุณ การโจมตีระยะไกลนั้นไม่สามารถทำได้เลย
AES-256: มาตรฐานที่รัฐบาลไว้วางใจ
AES-256 เป็นมาตรฐานการเข้ารหัสที่รัฐบาลสหรัฐฯ ใช้สำหรับข้อมูลลับ “256” อ้างถึงความยาวของคีย์ในหน่วยบิต คีย์ 256 บิตมี 2256ค่าที่เป็นไปได้ของ, เป็นตัวเลขที่มีขนาดใหญ่มากจนถ้าทุกๆ อะตอมในจักรวาลที่สังเกตได้เป็นคอมพิวเตอร์ และคอมพิวเตอร์แต่ละเครื่องสามารถทดสอบได้หนึ่งล้านล้านคีย์ต่อวินาที พวกเขาก็ยังคงไม่แตกมันก่อนที่จักรวาลจะดับลงด้วยความร้อนระอุ
นี่ไม่ใช่ภาษาทางการตลาด นี่คือคณิตศาสตร์ การรักษาความปลอดภัยของ AES-256 ไม่ได้ขึ้นอยู่กับความลับหรือความสับสน อัลกอริทึมเป็นแบบสาธารณะ รหัสเป็นแบบสาธารณะ การรักษาความปลอดภัยขึ้นอยู่กับคีย์, ทั้งหมด และรูปแบบของคุณจะสร้างคีย์นั้น
ทำไมไม่มีใครทะลุทะลวงไปได้
ให้เราพิจารณาวิธีที่บางคนอาจพยายามเข้าถึงไฟล์ที่เข้ารหัสของคุณ และสาเหตุที่แต่ละไฟล์ล้มเหลว
Brute Force: พยายามทุกรูปแบบ
แม้ว่าคอมพิวเตอร์จะเร็ว แต่ฟังก์ชันการรับคีย์ทำให้การพยายามแต่ละครั้งมีค่าใช้จ่ายสูง รูปแบบที่เป็นไปได้นับพันล้านคูณด้วยมิลลิวินาทีต่อครั้งเท่ากับการคำนวณหลายปี และนั่นคือการใช้ฮาร์ดแวร์ที่คนส่วนใหญ่ไม่สามารถเข้าถึงได้
Smudge Attack: อ่านหน้าจอของคุณ
บนตาราง 3×3 รอยเปื้อนบนหน้าจอสามารถจำกัดรูปแบบที่เป็นไปได้ให้แคบลงได้อย่างมาก บนตาราง 5×5 รูปแบบรอยเปื้อนจะเผยให้เห็นจุดใดที่ถูกสัมผัส แต่ไม่ใช่ลำดับ ทิศทาง หรือการเชื่อมต่อระหว่างจุดเหล่านั้น การระเบิดแบบผสมผสานทำให้วิธีนี้ใช้ไม่ได้ผล
เซิร์ฟไหล่: ดูคุณวาด รูปแบบ
ที่วาดอย่างรวดเร็วบนหน้าจอโทรศัพท์ขนาดเล็กเป็นเรื่องยากมากที่จะจดจำโดยการสังเกต โดยเฉพาะอย่างยิ่งบนตาราง 5×5 การวิจัยแสดงให้เห็นว่าผู้สังเกตการณ์มีเวลายากกว่ามากในการจำลองรูปแบบที่ซับซ้อน เมื่อเทียบกับการได้ยิน PIN หรือรหัสผ่านที่ถูกพูดออกมาดัง ๆ การยึดอุปกรณ์
: การยึดโทรศัพท์ของคุณ
หากมีใครเอาโทรศัพท์ของคุณไป แสดงว่ามีหยดที่เข้ารหัสไว้ หากไม่มีรูปแบบของคุณ ข้อมูลจะแยกไม่ออกจากสัญญาณรบกวนแบบสุ่มในทางคณิตศาสตร์ Vaultaire จะไม่เก็บคีย์ ไม่เก็บแฮชของรูปแบบ และไม่เก็บสิ่งที่สามารถใช้เพื่อตรวจสอบว่าการเดาถูกต้องหรือไม่ ผู้โจมตีไม่มีออราเคิลให้ตรวจสอบ
ระบบรหัสผ่านส่วนใหญ่เก็บแฮชรหัสผ่านของคุณ ผู้โจมตีที่มีสิทธิ์เข้าถึงฐานข้อมูลสามารถตรวจสอบการคาดเดากับแฮชนั้นได้ ร้านค้า Vaultaireไม่มีอะไร. ทุกรูปแบบจะสร้างคีย์ที่ดูถูกต้อง เฉพาะคีย์ที่ถูกต้องเท่านั้นที่สร้างข้อมูลที่มีความหมาย ผู้โจมตีไม่สามารถบอกได้ว่าพวกเขาเดาถูกต้องหรือไม่โดยไม่ต้องถอดรหัสทั้งห้องนิรภัยและตรวจสอบเนื้อหา
การเลือกรูปแบบที่แข็งแกร่ง
การเข้ารหัสจะแข็งแกร่งตามรูปแบบที่คุณเลือกเท่านั้น ต่อไปนี้เป็นวิธีเพิ่มความปลอดภัยสูงสุดโดยใช้ความพยายามเพียงเล็กน้อย
สิ่งที่ทำให้รูปแบบมีความแข็งแกร่ง
- ใช้จุดเพิ่มเติมเชื่อมต่ออย่างน้อย 8 จาก 25 จุดที่มีอยู่ ทุกจุดเพิ่มเติมจะคูณจำนวนรูปแบบที่เป็นไปได้
- ข้ามเส้นทางของคุณเอง รูปแบบที่วนกลับ ข้ามจุด หรือเปลี่ยนทิศทางโดยไม่คาดคิดนั้นยากกว่ามากในการทำซ้ำจากหน่วยความจำหรือการสังเกต
- หลีกเลี่ยงรูปทรงที่ชัดเจนตัวอักษร (L, Z, S), รูปทรงเรขาคณิตง่ายๆ (สี่เหลี่ยม, สามเหลี่ยม) และเส้นตรงเป็นสิ่งแรกที่ผู้โจมตีจะพยายาม
- ใช้ตารางแบบเต็มรูปแบบที่อยู่ในมุมเดียวหรือตามขอบด้านหนึ่งทำให้เอนโทรปีที่มีอยู่เสียหาย กระจายออกไป.
สิ่งที่ควรหลีกเลี่ยง
- รูปแบบสั้นการเชื่อมต่อเพียง 4 จุดช่วยให้คุณผสมได้น้อยลงมาก ให้คิดว่ามันเหมือนกับรหัสผ่านสองตัว
- รูปทรงเรขาคณิตที่เรียบง่ายรูปตัว L, ซิกแซก หรือเส้นทแยงมุมตรงเป็นรูปแบบที่เทียบเท่ากับ “password123.”
- เริ่มจากมุมเดิมทุกครั้งการวิจัยเกี่ยวกับรูปแบบการล็อกของ Android แสดงให้เห็นว่าคนส่วนใหญ่เริ่มต้นจากจุดบนซ้าย ผู้โจมตีรู้เรื่องนี้
จุดหวาน
รูปแบบที่เชื่อมต่อจุด 8–12 จุดที่มีการเปลี่ยนแปลงอย่างน้อยสองทิศทาง ให้ความปลอดภัยที่ดีเยี่ยม ในขณะที่ยังคงง่ายต่อการจดจำผ่านหน่วยความจำของกล้ามเนื้อ คุณไม่จำเป็นต้องจดจำเหมือนรหัสผ่าน, มือของคุณจดจำการเคลื่อนไหว เช่นเดียวกับการจดจำวิธีเขียนลายเซ็นของคุณ
ทำไมคุณควรรู้สึกปลอดภัย
ใน Vaultaire ไม่ใช่กลไก มันไม่ใช่เวอร์ชันที่สวยงามกว่าของแป้น PIN มันเป็นกลไกการเข้ารหัสของแท้ที่เปลี่ยนท่าทางที่เป็นมิตรต่อมนุษย์ให้เป็นการเข้ารหัสระดับทหาร
รูปแบบของคุณจะไม่มีวันออกจากอุปกรณ์ของคุณ คีย์ที่ได้รับมาไม่เคยสัมผัสกับเซิร์ฟเวอร์ ไฟล์ที่เข้ารหัสไม่สามารถถอดรหัสได้หากไม่มีคีย์ที่ตรงกันทุกประการ และไม่สามารถรับคีย์ได้หากไม่มีรูปแบบที่ตรงกัน ทุกลิงก์ในห่วงโซ่นี้สามารถตรวจสอบได้ทางคณิตศาสตร์ และไม่มีสิ่งใดขึ้นอยู่กับการไว้วางใจบริษัท เซิร์ฟเวอร์ หรือผู้ให้บริการคลาวด์
คุณวาดรูปทรง รูปร่างนั้นช่วยปกป้องไฟล์ของคุณ คณิตศาสตร์ทำส่วนที่เหลือ
คำถามที่พบบ่อย
จะเกิดอะไรขึ้นถ้าฉันลืมรูปแบบของฉัน?
เมื่อคุณสร้างห้องนิรภัย Vaultaire จะสร้างวลีการกู้คืน, ซึ่งเป็นชุดคำที่สามารถสร้างคีย์การเข้ารหัสของคุณใหม่ได้ หากคุณลืมรูปแบบของคุณ คุณสามารถป้อนวลีนี้เพื่อให้สามารถเข้าถึงได้อีกครั้ง หากคุณสูญเสียทั้งรูปแบบและวลีการกู้คืน ข้อมูลจะไม่สามารถกู้คืนได้ นี่คือการออกแบบ: หมายความว่าไม่มีใครสามารถกู้คืนมันได้เช่นกัน
รูปแบบมีความปลอดภัยมากกว่ารหัสผ่านจริงหรือ
รูปแบบที่เลือกสรรอย่างดีบนตาราง 5×5 สามารถจับคู่หรือเกินเอนโทรปีของรหัสผ่านทั่วไปได้ ข้อดีคือการใช้งาน: ผู้คนเลือกรหัสผ่านที่คาดเดายากเพราะรหัสผ่านที่รัดกุมนั้นจำยาก รูปแบบใช้ประโยชน์จากความจำของกล้ามเนื้อ ทำให้เป็นเรื่องปกติที่จะใช้ความจำที่ซับซ้อนโดยไม่ต้องจำอย่างมีสติ
ใครสามารถจับภาพหน้าจอหรือบันทึกรูปแบบของฉันได้หรือไม่
Vaultaire บล็อกภาพหน้าจอเมื่อแสดงตารางรูปแบบอยู่ และระบบปฏิบัติการยังป้องกันการบันทึกหน้าจอผ่านสถานะหน้าจอปลอดภัยอีกชั้นหนึ่ง ผู้โจมตีจึงต้องมองเห็นหน้าจอของคุณโดยตรงในขณะที่คุณกำลังวาดรูปแบบ
Vaultaire ใช้อัลกอริธึมการเข้ารหัสแบบใด
Vaultaire ใช้ AES-256-GCM สำหรับเข้ารหัสไฟล์ และใช้ PBKDF2 สำหรับการอนุมานคีย์ แต่ละห้องนิรภัยมีเกลือเฉพาะของตัวเอง และแต่ละไฟล์ก็มีเวกเตอร์เริ่มต้นเฉพาะด้วย ข้อมูลเมตาได้รับการปกป้องด้วย ChaCha20 ส่วนวัสดุคีย์จะถูกจัดการผ่าน Secure Enclave ของอุปกรณ์
รูปแบบถูกเก็บไว้ในอุปกรณ์ของฉันหรือไม่?
No. Vaultaire จะไม่เก็บรูปแบบของคุณ แฮชของรูปแบบของคุณ หรือการแสดงรูปแบบใดๆ ของคุณ รูปแบบนี้ใช้เพื่อรับคีย์แบบเรียลไทม์ และทั้งข้อมูลรูปแบบและคีย์จะถูกล้างออกจากหน่วยความจำเมื่อแอปปิด
Vaultaire สามารถเข้าถึงไฟล์ที่เข้ารหัสของฉันได้หรือไม่
หมายเลข Vaultaire มีสถาปัตยกรรมที่ไม่มีความรู้ บริษัทไม่เคยเห็นรูปแบบของคุณ ไม่เคยสร้างรหัสของคุณ และไม่สามารถเข้าถึงข้อมูลที่ไม่ได้เข้ารหัสของคุณ แม้จะบังคับตามคำสั่งศาลก็ไม่มีอะไรจะส่งมอบ
ลอง การเข้ารหัสด้วยรูปแบบ
วาดรูปแบบแรกของคุณและดูว่ารู้สึกอย่างไรที่ได้รับการปกป้องไฟล์อย่างแท้จริง
ดาวน์โหลด Vaultaire ฟรี