สถาปัตยกรรมความปลอดภัย: สแต็กทางเทคนิคเต็มรูปแบบ
Vaultaire ไม่ต้องอาศัยอัลกอริธึมเดียวหรือเคล็ดลับอันชาญฉลาดเพียงอันเดียว ใช้สถาปัตยกรรมการเข้ารหัสแบบเลเยอร์ โดยที่ทุกส่วนประกอบมีหน้าที่เฉพาะ และความล้มเหลวของเลเยอร์ใดเลเยอร์หนึ่งจะไม่กระทบต่อเลเยอร์อื่นๆ นี่คือการตัดสินใจด้านการเข้ารหัส โปรโตคอล และการออกแบบที่อยู่ระหว่างข้อมูลส่วนตัวของคุณกับส่วนอื่นๆ ของโลก สแต็คความปลอดภัยของ
Vaultaire ใช้ AES-256-GCM สำหรับการเข้ารหัสไฟล์, PBKDF2 พร้อมการวนซ้ำ 600,000 ครั้งสำหรับการสืบทอดคีย์, ChaCha20 สำหรับการป้องกันข้อมูลเมตา และ Apple's Secure Enclave สำหรับการสนับสนุนฮาร์ดแวร์ การจัดการที่สำคัญ ทุกไฟล์จะมีเวกเตอร์การเริ่มต้นของตัวเอง แต่ละห้องนิรภัยจะได้รับเกลือของตัวเอง และคีย์จะถูกล้างออกจากหน่วยความจำเมื่อแอปล็อค
สแต็กการเข้ารหัส
แอปความปลอดภัยส่วนใหญ่เลือกอัลกอริธึมการเข้ารหัสหนึ่งรายการและเรียกมันวันละครั้ง Vaultaire ใช้กลไกการเข้ารหัสที่แตกต่างกันหกกลไกที่ทำงานพร้อมกัน โดยแต่ละกลไกได้รับการคัดเลือกสำหรับรูปแบบภัยคุกคามเฉพาะ เนื้อหาไฟล์ถูกเข้ารหัสด้วยรหัสเดียว ข้อมูลเมตาถูกเข้ารหัสด้วยข้อมูลอื่น คีย์ได้มาจากฟังก์ชันที่มีราคาแพงในการคำนวณ การรักษาความปลอดภัยของฮาร์ดแวร์จะจัดเก็บผลลัพธ์ และสถาปัตยกรรมที่ไม่มีความรู้ช่วยให้มั่นใจได้ว่าแม้แต่ผู้สร้าง Vaultaire ก็ไม่สามารถเข้าถึงข้อมูลของคุณได้
นี่ไม่ใช่ความซับซ้อนเพื่อประโยชน์ของตัวมันเอง แต่ละเลเยอร์จะจัดการกับพื้นผิวการโจมตีที่แตกต่างกันAES-256-GCMจัดการการเข้ารหัสไฟล์จำนวนมากเนื่องจากรวดเร็วและเร่งด้วยฮาร์ดแวร์บนซิลิคอน AppleChaCha20ปกป้องข้อมูลเมตาเนื่องจากมีเวลาคงที่และทนทานต่อการโจมตีแบบแคชไทม์PBKDF2ได้รับคีย์ผ่านการวนซ้ำนับแสนครั้ง ทำให้การโจมตีแบบ brute-force ถือเป็นสิ่งต้องห้ามในการคำนวณ ที่Secure Enclaveจัดเก็บเนื้อหาสำคัญเนื่องจากการป้องกันด้วยซอฟต์แวร์เพียงอย่างเดียวนั้นไม่เพียงพอเมื่อมีคนเข้าถึงอุปกรณ์ของคุณ
เมื่อรวมกันแล้ว เลเยอร์เหล่านี้จะสร้างสถาปัตยกรรมการป้องกันในเชิงลึก ผู้โจมตีจะต้องทำลายการเข้ารหัสลับแบบดั้งเดิมหลายตัวพร้อมกัน, ซึ่งเป็นสถานการณ์ที่อยู่ในขอบเขตของสิ่งที่เป็นไปไม่ได้ในทางคณิตศาสตร์
ลองนึกถึงการรักษาความปลอดภัยของ Vaultaire เหมือนประตูห้องนิรภัยของธนาคาร ซึ่งแต่ละบานต้องใช้กุญแจประเภทที่แตกต่างกัน การทะลุประตูบานหนึ่งไม่ได้ช่วยอะไรกับประตูถัดไป ที่ การเข้ารหัสไฟล์การเข้ารหัสข้อมูลเมตา, ฟังก์ชันการสืบทอดคีย์, และ วงล้อมฮาร์ดแวร์ต่างก็เป็นอุปสรรคที่เป็นอิสระ ผู้โจมตีจะต้องเอาชนะพวกเขาทั้งหมด ไม่ใช่แค่คนเดียว
AES-256-GCM: การเข้ารหัสไฟล์
ทุกภาพถ่าย วิดีโอ และเอกสารที่จัดเก็บไว้ใน Vaultaire จะได้รับการเข้ารหัสด้วย AES-256-GCM, ซึ่งเป็นมาตรฐานการเข้ารหัสขั้นสูงพร้อมคีย์ 256 บิตในGalois/โหมดตัวนับ. นี่เป็นรหัสเดียวกับที่รัฐบาลสหรัฐฯ ใช้สำหรับข้อมูลลับสุดยอด ไม่ใช่การเปรียบเทียบทางการตลาด มันเป็นอัลกอริธึมเดียวกัน ขนาดคีย์เท่ากัน และโหมดการทำงานเดียวกัน
“256” ใน AES-256 อ้างอิงถึงความยาวของคีย์ในหน่วยบิต คีย์ 256 บิตมี 2256ค่าที่เป็นไปได้ ถ้าจะให้มองในแง่ตัวเลขนั้น ก็จะมีประมาณ 10 อะตอม80ในจักรวาลที่สังเกตได้ ถ้าทุกๆ อะตอมเป็นซูเปอร์คอมพิวเตอร์ที่ทดสอบคีย์หนึ่งพันล้านคีย์ต่อวินาที นับตั้งแต่เกิดบิ๊กแบง พวกมันคงจะสำรวจพื้นที่คีย์น้อยกว่าหนึ่งในล้านล้านของหนึ่งเปอร์เซ็นต์ของพื้นที่คีย์AES-256 การเข้ารหัสจะไม่ถูกบังคับแบบเดรัจฉาน ไม่ใช่วันนี้ ไม่ใช่ศตวรรษนี้ ไม่ใช่ก่อนที่ดวงดาวจะมอดไหม้
เหตุใดโหมด GCM จึงมีความสำคัญ
AES เป็นรหัสบล็อก, ซึ่งจะเข้ารหัสข้อมูลเป็นชิ้นขนาด 128 บิต “mode” กำหนดวิธีการรวมชิ้นส่วนเหล่านั้น GCM (โหมด Galois/Counter) มีสองสิ่งที่โหมดที่เรียบง่ายกว่าอย่าง CBC ไม่มี: การเข้ารหัสแบบขนานและการตรวจสอบสิทธิ์ในตัว
ส่วนการตรวจสอบความถูกต้องมีความสำคัญ GCM สร้างแท็กการเข้ารหัสสำหรับไฟล์ที่เข้ารหัสทุกไฟล์ แท็กนี้ทำหน้าที่เป็นตราประทับการงัดแงะ หากมีการแก้ไขไซเฟอร์เท็กซ์แม้แต่บิตเดียว, ไม่ว่าโดยนักแสดงที่เป็นอันตรายหรือเซกเตอร์ดิสก์ที่เสียหาย, แท็กการตรวจสอบสิทธิ์จะไม่ตรงกัน และการถอดรหัสจะล้มเหลว คุณจะไม่ได้รับข้อมูลที่เสียหาย คุณได้รับสัญญาณที่ชัดเจนว่ามีบางอย่างผิดปกติ คุณสมบัตินี้เรียกว่าการเข้ารหัสที่มีการรับรองความถูกต้อง และจะป้องกันการโจมตีทั้งคลาสโดยที่ฝ่ายตรงข้ามแก้ไขข้อมูลที่เข้ารหัสเพื่อจัดการกับเอาต์พุตที่ถอดรหัส
PBKDF2: การสืบทอดคีย์
คีย์เข้ารหัสของคุณไม่ได้มาจากที่ไหนเลย มันได้มาจากรูปแบบของคุณ (หรือวลีลับ) ผ่านฟังก์ชันการรับคีย์, ซึ่งเป็นอัลกอริธึมที่ออกแบบมาโดยเฉพาะเพื่อเปลี่ยนอินพุตที่มนุษย์จัดทำให้เป็นคีย์เข้ารหัส Vaultaire ใช้ PBKDF2 (ฟังก์ชันการรับคีย์ตามรหัสผ่าน 2) กับ HMAC-SHA512 ซึ่งเป็นมาตรฐานที่แนะนำโดย NIST ซึ่งใช้ทั่วทั้งหน่วยงานภาครัฐและระบบการเงินทั่วโลก
PBKDF2 ปกป้องรูปแบบของคุณอย่างไร
แนวคิดหลักเบื้องหลัง PBKDF2 คือจงใจให้ทำงานช้า ใช้รูปแบบของคุณและดำเนินการผ่านการแฮชการเข้ารหัสนับแสนรอบ แต่ละรอบใช้เวลาเสี้ยววินาที สำหรับคุณ การวาดรูปแบบของคุณและรอการถอดรหัสแทบจะเกิดขึ้นทันที สำหรับผู้โจมตีที่พยายามเดารูปแบบด้วยกำลังอันดุร้าย เสี้ยววินาทีนั้นจะคูณด้วยการเดาทุกครั้ง
Vaultaire กำหนดค่า PBKDF2 ด้วยจำนวนการวนซ้ำสูงซึ่งได้รับการปรับเทียบโดยเฉพาะสำหรับฮาร์ดแวร์สมัยใหม่ ที่พารามิเตอร์เหล่านี้ ความพยายามในการรับคีย์แต่ละครั้งจะต้องอาศัยการคำนวณที่มีความหมาย ผู้โจมตีที่พยายามคาดเดารูปแบบนับพันล้านครั้งจะต้องใช้เวลาหลายปีในการคำนวณ, เพื่อ ห้องนิรภัยเดี่ยว ห้องนิรภัยและนั่นถือว่าพวกเขารู้จักเกลือ ซึ่งเป็นเอกลักษณ์เฉพาะของแต่ละห้องนิรภัยและจัดเก็บไว้ในอุปกรณ์ของคุณ
ทุก vault จะได้รับเกลือแบบสุ่มแบบเข้ารหัสของตัวเอง ซึ่งหมายความว่าผู้ใช้สองคนที่วาดรูปแบบเดียวกันจะสร้างคีย์เข้ารหัสที่แตกต่างกันโดยสิ้นเชิง ตารางการค้นหาที่คำนวณล่วงหน้า (ตารางสายรุ้ง) ไม่มีประโยชน์เนื่องจากเกลือทำให้แต่ละ vault’ ได้รับคีย์ไม่ซ้ำกัน ผู้โจมตีจะต้องเริ่มจากศูนย์สำหรับทุก ๆ ห้องนิรภัยที่พวกเขากำหนดเป้าหมาย
ChaCha20: การป้องกันข้อมูลเมตา
การเข้ารหัสเนื้อหาไฟล์ยังไม่เพียงพอ ชื่อไฟล์ วันที่สร้าง ขนาดภาพขนาดย่อ และโครงสร้างห้องนิรภัยล้วนเป็นข้อมูลเมตา, และข้อมูลเมตาสามารถเปิดเผยได้เช่นเดียวกับตัวข้อมูลเอง ไฟล์ชื่อ “tax-return-2025.pdf” จะบอกผู้โจมตีอย่างชัดเจนว่ามีอะไรอยู่ข้างใน แม้ว่าเนื้อหาจะถูกเข้ารหัสก็ตาม การประทับเวลาจะแสดงเมื่อคุณใช้ห้องนิรภัย ขนาดภาพขนาดย่อเผยให้เห็นว่าบางสิ่งเป็นภาพถ่ายหรือวิดีโอ
Vaultaire เข้ารหัสข้อมูลเมตาทั้งหมดด้วย ChaCha20 ซึ่งเป็นรหัสสตรีมที่ออกแบบโดย Daniel J. Bernstein ChaCha20 ใช้ควบคู่ไปกับ AES แทนที่จะใช้ด้วยเหตุผลเฉพาะ: ความหลากหลายของการเข้ารหัส
เหตุใดจึงมีการเข้ารหัสแยกต่างหากสำหรับข้อมูลเมตา
การใช้อัลกอริธึมเดียวกันสำหรับทั้งเนื้อหาไฟล์และข้อมูลเมตาหมายความว่าการพัฒนาทางทฤษฎีเพื่อเทียบกับอัลกอริธึมนั้นจะเปิดเผยทุกอย่างในคราวเดียว ด้วยการใช้ AES-256-GCM สำหรับเนื้อหาไฟล์และ ChaCha20 สำหรับข้อมูลเมตา Vaultaire ช่วยให้มั่นใจได้ว่าแม้ในเหตุการณ์ที่ไม่น่าเป็นไปได้เป็นพิเศษที่รหัสหนึ่งถูกบุกรุก แต่อีกชั้นหนึ่งยังคงไม่เสียหาย
ChaCha20 ยังมีข้อดีในทางปฏิบัติสำหรับข้อมูลเมตาอีกด้วย เป็นรหัสซอฟต์แวร์เฉพาะ, โดยไม่ต้องพึ่งพาคำสั่ง AES ของฮาร์ดแวร์, ซึ่งทำให้ประสิทธิภาพการทำงานคงที่อย่างสมบูรณ์แบบโดยไม่คำนึงถึงข้อมูลที่ถูกเข้ารหัส สิ่งนี้จะกำจัดช่องทางด้านข้างของแคชไทม์มิ่ง ซึ่งเป็นประเภทการโจมตีที่ฝ่ายตรงข้ามวัดว่าการเข้ารหัสใช้เวลานานเท่าใดในการอนุมานข้อมูลเกี่ยวกับคีย์หรือข้อความธรรมดา สำหรับข้อมูลที่มีโครงสร้างขนาดเล็ก เช่น ข้อมูลเมตา คุณสมบัติเวลาคงที่นี้มีความสำคัญอย่างยิ่ง
สถาปัตยกรรมที่ไม่มีความรู้
ต่อไปนี้เป็นคำถามที่ควรถามเกี่ยวกับแอปรักษาความปลอดภัย: จะเกิดอะไรขึ้นหากบริษัทที่อยู่เบื้องหลังแอปนี้ถูกแฮ็ก หมายศาล หรือเพียงแค่เปลี่ยนมาเป็นอันตราย
กับแอปส่วนใหญ่ คำตอบนั้นน่าอึดอัดใจ พวกเขาเก็บข้อมูลของคุณ กุญแจของคุณ หรือไม่ก็ทั้งสองอย่าง หมายศาลสามารถบังคับให้ส่งมอบได้ การรั่วไหลของข้อมูลก็เปิดเผยสิ่งเหล่านี้ได้ พนักงานที่ประพฤติมิชอบก็อาจเข้าถึงมันได้ ความปลอดภัยของแอปจึงแข็งแรงได้เท่ากับวินัยด้านปฏิบัติการของบริษัทเท่านั้น และประวัติศาสตร์ก็บอกชัดว่าบริษัทจำนวนมากถูกเจาะอยู่เป็นประจำ
Vaultaire สร้างขึ้นบนสถาปัตยกรรมที่ไม่มีความรู้ ซึ่งหมายความว่าบริษัทที่สร้าง Vaultaire จะไม่สามารถเข้าถึงคีย์เข้ารหัส รูปแบบ วลีลับของคุณ หรือข้อมูลที่ไม่ได้เข้ารหัสของคุณ ไม่ใช่ระหว่างการซิงค์ ไม่ใช่ระหว่างการสำรองข้อมูล ไม่เคยเลย. การดำเนินการเข้ารหัสเกิดขึ้นบนอุปกรณ์ของคุณทั้งหมด อะไรจะทำให้อุปกรณ์ของคุณ, หากมีสิ่งใดที่, ได้รับการเข้ารหัสด้วยคีย์ที่คุณมีเท่านั้น
ความรู้แบบศูนย์หมายถึงอะไรในทางปฏิบัติ
หากหน่วยงานบังคับใช้กฎหมายส่งหมายศาลถึง Vaultaire เพื่อขอข้อมูลของคุณ บริษัทสามารถให้ความร่วมมือได้เต็มที่ และก็ยังไม่มีอะไรที่มีประโยชน์จะส่งมอบ ไม่มีคีย์ให้ยึด ไม่มีรหัสผ่านหลัก และไม่มีประตูหลัง ข้อมูลเข้ารหัสที่เก็บไว้ใน iCloud นั้นแยกไม่ออกจากสัญญาณรบกวนแบบสุ่มหากไม่มีคีย์ของคุณ และคีย์นั้นก็มีอยู่แค่ในหัวของคุณในรูปแบบของลวดลาย กับอยู่ชั่วคราวใน Secure Enclave ของอุปกรณ์เท่านั้นในขณะที่แอปเปิดอยู่
นี่ไม่ใช่การตัดสินใจเชิงนโยบาย มันเป็นสถาปัตยกรรมอย่างหนึ่ง Vaultaireไม่สามารถเข้าถึงข้อมูลของคุณ โดยไม่คำนึงถึงเจตนา สิ่งจูงใจ หรือแรงกดดันทางกฎหมาย ระบบได้รับการออกแบบเพื่อไม่ให้มีความสามารถ
แบบ Zero-knowledge หมายความว่าคุณไม่จำเป็นต้องเชื่อถือ Vaultaire ในฐานะบริษัท คุณไม่จำเป็นต้องไว้วางใจว่าเซิร์ฟเวอร์มีความปลอดภัย พนักงานมีความซื่อสัตย์ หรือรัฐบาลจะไม่มาเคาะประตูคณิตศาสตร์ปกป้องคุณจากทุกคน, รวมถึงผู้เขียนคณิตศาสตร์ด้วย การบูรณาการ
Secure Enclave
การรักษาความปลอดภัยที่พึ่งซอฟต์แวร์อย่างเดียวมีเพดานของมันเอง ไม่ว่าแอปจะจัดการคีย์เข้ารหัสในหน่วยความจำอย่างระมัดระวังแค่ไหน ระบบปฏิบัติการ แอปอื่น หรือเครื่องมือเข้าถึงทางกายภาพก็ยังอาจอ่านหน่วยความจำนั้นได้ในทางทฤษฎี Secure Enclave ของ Apple ปิดช่องโหว่นี้ด้วยการให้สภาพแวดล้อมที่แยกด้วยฮาร์ดแวร์สำหรับการทำงานกับคีย์
Secure Enclave เป็นโปรเซสเซอร์ร่วมเฉพาะที่สร้างขึ้นใน iPhone ที่ทันสมัยทุกตัว มีหน่วยความจำที่เข้ารหัส กระบวนการบูตของตัวเอง และขอบเขตความปลอดภัยของตัวเอง คีย์ที่เก็บไว้ใน Secure Enclave จะไม่ปล่อยทิ้งไว้, แม้แต่โปรเซสเซอร์หลักก็ไม่สามารถอ่านได้ แต่แอปจะส่งข้อมูลไปที่ Secure Enclave ซึ่งดำเนินการเข้ารหัสภายในและส่งกลับเฉพาะผลลัพธ์เท่านั้น
Vaultaire ใช้ Secure Enclave สำหรับการจัดการคีย์ เมื่อคุณวาดรูปแบบและฟังก์ชันอนุมานคีย์สร้างคีย์เข้ารหัสขึ้นมา คีย์นั้นจะถูกส่งเข้า Secure Enclave การเข้ารหัสและถอดรหัสทั้งหมดหลังจากนั้นจึงถูกส่งให้ฮาร์ดแวร์ทำงาน คีย์จะไม่เคยอยู่ในหน่วยความจำของแอปในรูปแบบที่ดีบักเกอร์ เครื่องมือเจลเบรก หรือระบบนิติวิทยาศาสตร์จะดึงออกมาได้
ซึ่งหมายความว่าแม้ว่าผู้โจมตีจะมีสิทธิ์เข้าถึงรูทไปยัง iPhone, ของคุณ แต่สถานการณ์ที่ต้องใช้การเจลเบรกที่ซับซ้อน, คีย์การเข้ารหัสยังคงไม่สามารถเข้าถึงได้ Secure Enclave เป็นชิปแยกต่างหากที่มีซิลิคอนในตัว การประนีประนอมกับ iOS จะไม่กระทบต่อ Enclave
เวกเตอร์การเริ่มต้นต่อไฟล์
เมื่อคุณเข้ารหัสไฟล์ที่เหมือนกันสองไฟล์ด้วยคีย์เดียวกัน การใช้งานที่ไร้เดียงสาจะสร้างไซเฟอร์เท็กซ์ที่เหมือนกัน นี่เป็นปัญหา ผู้โจมตีที่เห็น Blob ที่เข้ารหัสที่เหมือนกันสองไฟล์จะรู้ว่า, โดยไม่ต้องถอดรหัสใดๆ, ว่าไฟล์ต้นฉบับทั้งสองไฟล์เหมือนกัน ในห้องนิรภัยที่เต็มไปด้วยภาพถ่าย การวิเคราะห์รูปแบบประเภทนี้สามารถเปิดเผยข้อมูลได้แม้จะผ่านการเข้ารหัสก็ตาม
Vaultaire กำจัดสิ่งนี้โดยการสร้างเวกเตอร์การเริ่มต้นแบบสุ่ม (IV) ที่เป็นเอกลักษณ์และเข้ารหัสสำหรับทุกไฟล์ IV ถูกรวมเข้ากับคีย์การเข้ารหัสระหว่างการดำเนินการ AES-256-GCM ทำให้มั่นใจได้ว่าแม้แต่ไฟล์ที่เหมือนกันแบบไบต์ต่อไบต์ก็สร้างไซเฟอร์เท็กซ์ที่แตกต่างกันโดยสิ้นเชิง รูปภาพเดียวกันสองชุดที่เข้ารหัสด้วยคีย์เดียวกันจะดูเหมือนข้อมูลสุ่มที่ไม่เกี่ยวข้องกันโดยสิ้นเชิง
IV จะถูกเก็บไว้ข้างไฟล์ที่เข้ารหัส แต่ไม่ถือเป็นความลับ ความปลอดภัยมาจากความไม่ซ้ำกัน ไม่ใช่การซ่อนค่าไว้ IV แต่ละตัวถูกสร้างขึ้นด้วยเครื่องสร้างตัวเลขสุ่มเชิงเข้ารหัสที่ดึงเอนโทรปีจากแหล่งสัญญาณรบกวนของฮาร์ดแวร์ โอกาสที่ IV เดียวกันจะเกิดซ้ำสองครั้งมีน้อยมาก ประมาณ 1 ใน 296 สำหรับ IV ขนาด 96 บิตของ GCM
: กุญแจที่ทำลายตัวเองได้
ความล้มเหลวทั่วไปในซอฟต์แวร์ความปลอดภัยคือการทิ้งข้อมูลที่ละเอียดอ่อนไว้ในหน่วยความจำ หลังจากที่ไม่จำเป็นต้องใช้อีกต่อไป คีย์การเข้ารหัส รหัสผ่านที่ได้รับ และข้อมูลที่ถอดรหัสสามารถคงอยู่ใน RAM ได้นานหลังจากที่แอปใช้งานเสร็จแล้ว เครื่องมือทางนิติวิทยาศาสตร์สามารถดัมพ์หน่วยความจำของอุปกรณ์และค้นหาส่วนที่เหลือเหล่านี้, ซึ่งเป็นเทคนิคที่เรียกว่าการโจมตีด้วยความเย็นหรือการวิเคราะห์ดัมพ์หน่วยความจำ
Vaultaire ใช้วิธีการเชิงรุกเพื่อสุขอนามัยของหน่วยความจำ เมื่อคุณปิดแอปหรือล็อคคลังของคุณ สิ่งต่อไปนี้จะเกิดขึ้นตามลำดับทันที: คีย์การเข้ารหัส
- ถูกเขียนทับตำแหน่งหน่วยความจำที่เก็บวัสดุคีย์จะถูกเติมด้วยศูนย์ จากนั้นจึงสุ่มข้อมูล จากนั้นจึงเติมศูนย์อีกครั้ง นี่ไม่ใช่การจัดสรรคืนอย่างง่าย, หน่วยความจำถูกล้างข้อมูลเพื่อป้องกันการกู้คืน
- วัสดุคีย์ที่ได้รับมาถูกกำจัดออก ค่ากลางจากการคำนวณ PBKDF2 บัฟเฟอร์ชั่วคราว และข้อมูลแคชที่ถอดรหัสไว้จะถูกทำให้เป็นศูนย์ คีย์
- Secure Enclave ไม่ถูกต้องการอ้างอิงคีย์ใน Secure Enclave ได้รับการทำเครื่องหมายสำหรับการทำลาย เพื่อให้มั่นใจว่าจะไม่สามารถนำมาใช้ซ้ำได้หากไม่ได้มาจากรูปแบบใหม่
- ภาพขนาดย่อและตัวอย่างที่ถอดรหัสแล้วจะถูกล้างออกข้อมูลรูปภาพที่แคชไว้ในหน่วยความจำจะถูกเขียนทับก่อนที่แอปจะปิดโดยสมบูรณ์
ครั้งถัดไปที่คุณเปิด Vaultaire คุณจะเริ่มจากศูนย์ คุณวาดรูปแบบของคุณ คีย์จะได้รับค่าใหม่ และ Secure Enclave ได้รับการอ้างอิงคีย์ใหม่ ไม่มีโทเค็นเซสชัน ไม่มีข้อมูลประจำตัวที่แคชไว้ และไม่มีทางลัด การเปิดตัวแอปทุกครั้งจะเป็นอิสระจากการเข้ารหัสจากครั้งล่าสุด
คำถามที่พบบ่อย
AES-256 ไม่สามารถแตกหักได้จริงหรือ?
ไม่มีอัลกอริธึมการเข้ารหัสใดที่สามารถพิสูจน์ได้ว่าไม่แตกหักในแง่คณิตศาสตร์อย่างแท้จริง อย่างไรก็ตาม AES-256 ยืนหยัดต่อการวิเคราะห์การเข้ารหัสสาธารณะโดยชุมชนการวิจัยทั่วโลกมานานกว่าสองทศวรรษ การโจมตี AES-256 ที่เป็นที่รู้จักดีที่สุดจะช่วยลดความแรงของคีย์ที่มีประสิทธิผลจาก 256 บิตเหลือประมาณ 254.4 บิต, ซึ่งลดลงจนแทบไม่มีผลกระทบในทางปฏิบัติเลย การทำลาย AES-256 ด้วยกำลังดุร้ายจะต้องใช้พลังงานมากกว่าที่มีอยู่ในระบบสุริยะ เพื่อวัตถุประสงค์ในทางปฏิบัติทั้งหมด เทคโนโลยีใดๆ ที่มีอยู่ในปัจจุบันหรือที่คาดการณ์ได้ในทางทฤษฎีไม่สามารถแตกหักได้
เหตุใดจึงใช้ PBKDF2 สำหรับการสืบทอดคีย์
PBKDF2 พร้อม HMAC-SHA512 เป็นมาตรฐานที่ NIST แนะนำและผ่านการวิเคราะห์ด้านความปลอดภัยมานานหลายทศวรรษ เมื่อนำมารวมกับจำนวนรอบที่สูงของ Vaultaire และเกลือแบบสุ่มต่อห้องนิรภัย การโจมตีแบบ brute-force ต้องใช้เวลาคำนวณหลายปีต่อห้องนิรภัย PBKDF2 ถูกนำมาใช้ผ่านเฟรมเวิร์ก CommonCrypto ของ Apple โดยตรง จึงไม่ต้องพึ่งพาไลบรารีภายนอก และทำให้การอนุมานคีย์ทำงานอยู่บนโค้ดระบบที่ผ่านการตรวจสอบมาแล้ว
Vaultaire ส่งข้อมูลใดไปยังเซิร์ฟเวอร์
ไม่มี Vaultaire ไม่มีเซิร์ฟเวอร์ที่รับข้อมูลของคุณ หากคุณเปิดใช้งานการสำรองข้อมูล iCloud ข้อมูลที่เข้ารหัสของคุณจะถูกจัดเก็บไว้ในบัญชี iCloud ส่วนตัวของคุณ, ที่เข้ารหัสก่อนที่จะออกจากอุปกรณ์ของคุณพร้อมกับคีย์ที่ Apple ไม่มี Vaultaire บริษัทไม่เคยได้รับ ประมวลผล หรือจัดเก็บข้อมูลผู้ใช้ใด ๆ ที่ถูกเข้ารหัสหรืออย่างอื่น
การเจลเบรค iPhone สามารถประนีประนอมกับห้องนิรภัยของฉันได้หรือไม่
การเจลเบรคทำให้ผู้โจมตีสามารถเข้าถึงรูทของ iOS ได้ แต่ Secure Enclave เป็นตัวประมวลผลร่วมที่แยกจากกันทางกายภาพซึ่งมีขอบเขตด้านความปลอดภัยของตัวเอง การเจลเบรค iOS ไม่ใช่การเจลเบรค Secure Enclave คีย์เข้ารหัสที่เก็บไว้ที่นั่นยังคงไม่สามารถเข้าถึงได้แม้ว่าจะมีการควบคุมระบบปฏิบัติการเต็มรูปแบบก็ตาม อย่างไรก็ตาม อุปกรณ์ที่เจลเบรคจะเพิ่มพื้นผิวการโจมตีสำหรับการล็อกคีย์หรือการจับภาพหน้าจอ ดังนั้น Vaultaire ขอแนะนำให้ใช้อุปกรณ์ที่ไม่เจลเบรคเพื่อความปลอดภัยสูงสุด
เหตุใดจึงต้องใช้รหัสสองตัวที่แตกต่างกันสำหรับไฟล์และข้อมูลเมตา
ความหลากหลายทางการเข้ารหัส หากพบช่องโหว่ใน AES (ไม่น่าเป็นไปได้อย่างยิ่ง แต่ก็เป็นไปไม่ได้) ข้อมูลเมตาของคุณจะยังคงได้รับการปกป้องโดย ChaCha20 และในทางกลับกัน นอกจากนี้ ChaCha20 ยังนำเสนอคุณลักษณะด้านประสิทธิภาพตามเวลาคงที่ซึ่งเหมาะสำหรับข้อมูลที่มีโครงสร้างขนาดเล็ก เช่น ชื่อไฟล์และการประทับเวลา โดยกำจัดประเภทของการโจมตีช่องทางด้านข้างที่อาจส่งผลกระทบต่อ AES ในทางทฤษฎีในการใช้งานซอฟต์แวร์เท่านั้น
จะเกิดอะไรขึ้นกับคีย์ของฉันหากแอปขัดข้อง
iOS จะเรียกคืนหน่วยความจำทั้งหมดของแอปเมื่อโปรเซสสิ้นสุด ไม่ว่าจะปิดอย่างปกติหรือแครชก็ตาม การอ้างอิงคีย์ใน Secure Enclave จะผูกกับเซสชันของแอป และจะใช้งานไม่ได้โดยอัตโนมัติเมื่อโปรเซสจบลง แม้ในกรณีแอปขัดข้อง เนื้อหาคีย์ก็จะไม่คงอยู่ในรูปแบบที่เข้าถึงได้ การเปิดแอปครั้งถัดไปจึงต้องป้อนรูปแบบใหม่ทั้งหมดและอนุมานคีย์ใหม่ ไม่มีทางกลับไปต่อจากเซสชันเดิมได้
ดูการทำงานของสแต็ก
หกเลเยอร์การเข้ารหัส จำเป็นต้องมีความไว้วางใจเป็นศูนย์ ดาวน์โหลด Vaultaire และสัมผัสสถาปัตยกรรมความปลอดภัยที่ปกป้องคุณจากทุกคน, รวมถึงเราด้วย
ดาวน์โหลด Vaultaire ฟรี