Güvenlik Mimarisi: Tam Teknik Yığın
Vaultaire tek bir algoritmaya veya tek bir akıllı numaraya dayanmaz. Her bileşenin belirli bir işe sahip olduğu ve herhangi bir katmanın başarısızlığının diğerlerini tehlikeye atmadığı katmanlı bir şifreleme mimarisi kullanır. Özel verilerinizle dünyanın geri kalanı arasında duran her şifre, protokol ve tasarım kararı burada.
Vaultaire'nun güvenlik yığını, dosya şifreleme için AES-256-GCM'yu, anahtar türetme için 600.000 yinelemeli PBKDF2'yu, meta veri koruması için ChaCha20'yu ve Apple'yu kullanır. Donanım destekli anahtar yönetimi için Secure Enclave. Her dosya kendi başlatma vektörünü alır, her kasa kendi tuzunu alır ve uygulama kilitlendiğinde anahtarlar bellekten silinir.
Şifreleme Yığını
Çoğu güvenlik uygulaması bir şifreleme algoritması seçer ve onu her gün arar. Vaultaire, her biri belirli bir tehdit modeli için seçilmiş, uyum içinde çalışan altı farklı şifreleme mekanizması kullanır. Dosya içerikleri tek şifreyle şifrelenir. Meta veriler başka biriyle şifrelenir. Anahtarlar, hesaplama açısından pahalı bir işlev aracılığıyla türetilir. Donanım güvenliği sonucu saklar. Sıfır bilgi mimarisi, Vaultaire'yu oluşturan kişilerin bile verilerinize erişememesini sağlar.
Bu başlı başına bir karmaşıklık değildir. Her katman farklı bir saldırı yüzeyine hitap eder.AES-256-GCM, Apple silikon üzerinde hızlı ve donanım hızlandırmalı olduğundan toplu dosya şifrelemesini yönetir.ChaCha20, sabit zamanlı olduğundan ve önbellek zamanlama saldırılarına karşı dayanıklı olduğundan meta verileri korur.PBKDF2, anahtarları yüz binlerce yineleme yoluyla türeterek kaba kuvvet saldırılarını hesaplama açısından engelleyici hale getirir.Secure Enclave, anahtar materyali saklar çünkü birisinin cihazınıza fiziksel erişimi olduğunda yalnızca yazılım koruması yeterli değildir.
Bu katmanlar birlikte derinlemesine bir savunma mimarisi oluşturur. Bir saldırganın birden fazla bağımsız kriptografik temel öğeyi eş zamanlı olarak kırması gerekir., Bu, matematiksel olarak imkansız olan bir senaryonun tam ortasında yer alır.
Vaultaire'nun güvenliğini, her biri farklı türde anahtar gerektiren bir dizi banka kasası kapısı gibi düşünün. Bir kapıyı kırmanın diğerine faydası olmaz.dosya şifresi, meta veri şifresi, anahtar türetme işlevivedonanım bölgesi'nun her biri bağımsız bariyerlerdir. Bir saldırganın sadece birini değil hepsini yenmesi gerekir.
AES-256-GCM: Dosya Şifreleme
Vaultaire'da saklanan her fotoğraf, video ve belge, 256 bitlik bir anahtara sahip AES-256-GCM, Gelişmiş Şifreleme Standardı ile şifrelenir.Galois/Sayaç Modu. Bu, ABD hükümetinin çok gizli gizli bilgiler için kullandığı şifrenin aynısıdır. Bu bir pazarlama karşılaştırması değil. Kelimenin tam anlamıyla aynı algoritma, aynı anahtar boyutu ve aynı çalışma modudur.
AES-256'daki “256”, bit cinsinden anahtar uzunluğunu ifade eder. 256 bitlik bir anahtarda 2 tane bulunur256olası değerler. Bu sayıyı perspektife koymak gerekirse: kabaca 10 tane var Gözlemlenebilir evrendeki80atomları. Eğer her atom, Büyük Patlama'dan bu yana çalışan ve saniyede milyarlarca anahtarı test eden bir süper bilgisayar olsaydı, anahtar alanının yüzde birinin trilyonda birinin trilyonda birinden daha azını keşfederdi.AES-256kaba kuvvetle uygulanmayacak. Bugün değil. Bu yüzyılda değil. Yıldızlar sönmeden önce olmaz.
GCM Modu Neden Önemlidir?
AES, verileri 128 bitlik parçalar halinde şifreleyen bir, blok şifresidir. “mode” bu parçaların nasıl birleştirileceğini belirler. GCM (Galois/Sayaç Modu), CBC gibi daha basit modların sağlayamadığı iki şeyi sağlar: paralelleştirilmiş şifreleme ve yerleşik kimlik doğrulama.
Kimlik doğrulama parçası kritik öneme sahiptir. GCM, şifrelenen her dosya için bir şifreleme etiketi oluşturur. Bu etiket kurcalama mührü görevi görür. Şifreli metnin tek bir biti bile, tarafından kötü niyetli bir aktör veya bozuk bir disk sektörü, tarafından değiştirilirse, kimlik doğrulama etiketi eşleşmeyecek ve şifre çözme başarısız olacaktır. Bozuk veri alamazsınız. Bir şeylerin ters gittiğine dair net bir sinyal alırsınız. Bu özelliğe kimlik doğrulamalı şifreleme adı verilir ve bir saldırganın, şifresi çözülmüş çıktıyı manipüle etmek için şifrelenmiş verileri değiştirdiği tüm saldırı sınıfını önler.
PBKDF2: Anahtar Türetme
Şifreleme anahtarınız hiçbir yerden gelmiyor. Bu,, anahtar türetme işlevi (insan tarafından sağlanan bir girişi kriptografik anahtara dönüştürmek için özel olarak tasarlanmış bir algoritma) aracılığıyla modelinizden (veya gizli ifadenizden) türetilir. Vaultaire, dünya çapında hükümet ve finansal sistemlerde kullanılan, NIST tarafından önerilen bir standart olan HMAC-SHA512 ile PBKDF2'yu (Parola Tabanlı Anahtar Türetme İşlevi 2) kullanır.
PBKDF2 Deseninizi Nasıl Korur?
PBKDF2'nun arkasındaki temel fikir kasıtlı yavaşlıktır. Deseninizi alır ve yüzbinlerce tur kriptografik karma işleminden geçirir. Her tur saniyenin çok küçük bir kısmını alır. Sizin için deseninizi çizmek ve şifrenin çözülmesini beklemek neredeyse anında gerçekleşir. Kaba kuvvet kullanarak kalıpları tahmin etmeye çalışan bir saldırgan için, saniyenin bu kesri her bir tahminle çarpılır.
Vaultaire, PBKDF2'yu modern donanım için özel olarak kalibre edilmiş yüksek yineleme sayısıyla yapılandırır. Bu parametrelerde, her anahtar türetme girişimi anlamlı bir hesaplama çalışması gerektirir. Milyarlarca desen tahmini deneyen bir saldırganın, uzun yıllar süren sürekli hesaplama, 'ya ihtiyacı olacaktır.tekkasası. Bu da her kasaya özel olan ve cihazınızda depolanan tuzu bildiklerini varsayar.
Her kasa kendi kriptografik olarak rastgele tuzunu alır. Bu, aynı modeli çizen iki kullanıcının tamamen farklı şifreleme anahtarları üreteceği anlamına gelir. Önceden hesaplanmış arama tabloları (gökkuşağı tabloları) işe yaramaz çünkü tuz, her kasa’'nun anahtar türetmesini benzersiz kılar. Saldırganın hedeflediği her kasa için sıfırdan başlaması gerekir.
ChaCha20: Meta Veri Koruması
Dosya içeriğini şifrelemek yeterli değildir. Dosya adları, oluşturulma tarihleri, küçük resim boyutları ve kasa yapısının tümü, meta verileridir ve meta veriler, verinin kendisi kadar açıklayıcı olabilir. “tax-return-2025.pdf” adlı dosya, içeriği şifrelenmiş olsa bile saldırgana içeride tam olarak ne olduğunu söyler. Bir zaman damgası kasayı ne zaman kullandığınızı gösterir. Küçük resim boyutu, bir şeyin fotoğraf mı yoksa video mu olduğunu gösterir.
Vaultaire, tüm meta verileri Daniel J. Bernstein tarafından tasarlanan bir akış şifresi olan ChaCha20 ile şifreler. ChaCha20, belirli bir nedenden dolayı AES yerine AES ile birlikte kullanılır: kriptografik çeşitlilik.
Neden Meta Veriler için Ayrı Bir Şifre?
Hem dosya içerikleri hem de meta veriler için aynı algoritmanın kullanılması, bu algoritmaya karşı teorik bir atılımın her şeyi aynı anda açığa çıkaracağı anlamına gelir. Dosya içerikleri için AES-256-GCM ve meta veriler için ChaCha20'yu kullanan Vaultaire, bir şifrenin tehlikeye girmesi gibi olağanüstü düşük bir ihtimal durumunda bile diğer katmanın sağlam kalmasını sağlar.
ChaCha20'nun meta veriler için de pratik avantajları vardır. Bu, saf bir yazılım şifresi, 'dur ve şifrelenen verilerden bağımsız olarak performansını mükemmel şekilde sabit kılan, donanım AES talimatlarına dayanmaz. Bu, bir saldırganın şifrelemenin anahtar veya düz metin hakkında bilgi elde etmesinin ne kadar sürdüğünü ölçtüğü bir saldırı sınıfı olan önbellek zamanlama yan kanallarını ortadan kaldırır. Meta veriler gibi küçük, yapılandırılmış veriler için bu sabit zaman özelliği özellikle önemlidir.
Sıfır Bilgi Mimarisi
İşte herhangi bir güvenlik uygulaması hakkında sorulmaya değer bir soru: uygulamanın arkasındaki şirket saldırıya uğrarsa, mahkemeye çağrılırsa veya kötü niyetli hale gelirse ne olur?
Çoğu uygulamada bu sorunun yanıtı rahatsız edicidir. Verilerinizi, anahtarlarınızı veya her ikisini de tutarlar. Bir mahkeme kararı onları bunu teslim etmeye zorluyor. Bir veri ihlali bunu açığa çıkarır. Sahte bir çalışan buna erişir. Uygulamanın’ güvenliği yalnızca şirketin ’ operasyonel güvenliği, kadar güçlüdür ve geçmiş, şirketlerin düzenli olarak ihlal edildiğini göstermektedir.
Vaultaire sıfır bilgi mimarisi üzerine inşa edilmiştir. Bu, Vaultaire'yu üreten şirketin hiçbir zaman şifreleme anahtarlarınıza, düzeninize, gizli ifadenize veya şifrelenmemiş verilerinize erişemeyeceği anlamına gelir. Senkronizasyon sırasında değil. Yedekleme sırasında değil. Asla. Şifreleme işlemleri tamamen cihazınızda gerçekleşir., herhangi bir şey yaparsa cihazınızdan geriye ne kalır?, zaten yalnızca sizin sahip olduğunuz anahtarlarla şifrelenmiştir.
Pratikte Sıfır Bilginin Anlamı
Bir kolluk kuvvetleri Vaultaire'ya verilerinizi talep eden bir mahkeme celbi gönderirse, şirket tam olarak buna uyabilir ve kesinlikle yararlı hiçbir şey teslim edemez. Teslim olmanın anahtarı yok. Ana şifre yok. Arka kapı yok. iCloud'da depolanan şifrelenmiş bloblar, anahtarınız olmadan rastgele gürültüden matematiksel olarak ayırt edilemez ve anahtarınız yalnızca kafanızda (bir model olarak) ve anlık olarak cihazınızda’s Secure Enclave (uygulama açıkken) bulunur.
Bu bir politika kararı değildir. Bu bir mimari eser. Vaultaireyapılamaz, amaç, teşvik veya yasal baskıya bakılmaksızın verilerinize erişir. Sistem, bu yeteneğin bulunmayacağı şekilde tasarlanmıştır.
Sıfır bilgi mimarisi, bir şirket olarak Vaultaire'ya güvenmenize gerek olmadığı anlamına gelir. Sunucuların güvenli olduğuna, çalışanların dürüst olduğuna veya hükümetin kapınızı çalmayacağına güvenmenize gerek yok.Matematik sizi herkesten korur, matematiği yazan kişiler dahil.
Secure Enclave Entegrasyonu
Yalnızca yazılım güvenliğinin bir tavanı vardır. Bir uygulama bellekteki şifreleme anahtarlarını ne kadar dikkatli kullanırsa kullansın, işletim sistemi, diğer uygulamalar veya fiziksel erişim araçları teorik olarak bu belleği okuyabilir. Apple’s Secure Enclave, önemli işlemler için donanımdan yalıtılmış bir ortam sağlayarak bu güvenlik açığını ortadan kaldırır.
Secure Enclave, her modern iPhone'da yerleşik olarak bulunan özel bir yardımcı işlemcidir. Kendi şifrelenmiş belleği, kendi önyükleme süreci ve kendi güvenlik sınırı vardır. Secure Enclave'da saklanan anahtarlar asla, 'dan ayrılmaz, ana işlemci bile onları okuyamaz. Bunun yerine uygulama, dahili olarak şifreleme işlemlerini gerçekleştiren ve yalnızca sonucu döndüren Secure Enclave'ya veri gönderir.
Vaultaire, anahtar yönetimi için Secure Enclave'yu kullanır. Deseninizi çizdiğinizde ve anahtar türetme işlevi bir şifreleme anahtarı ürettiğinde, bu anahtar Secure Enclave'ya verilir. Sonraki tüm şifreleme ve şifre çözme işlemleri donanıma devredilir. Anahtar hiçbir zaman uygulamanın ’ hafıza alanında bir hata ayıklayıcı, jailbreak aracı veya adli görüntüleme sistemi tarafından çıkarılabilecek bir biçimde mevcut değildir.
Bu, bir saldırganın iPhone, cihazınıza kök erişimi olsa bile, karmaşık bir jailbreak, gerektiren bir senaryo olduğu anlamına gelir, şifreleme anahtarlarına erişilemez kalır. Secure Enclave, kendi silikonuna sahip ayrı bir çiptir. iOS'nun tehlikeye atılması Enclave'in tehlikeye atıldığı anlamına gelmez.
Dosya Başına Başlatma Vektörleri
İki özdeş dosyayı aynı anahtarla şifrelediğinizde, basit bir uygulama aynı şifreli metni üretecektir. Bu bir sorun. İki özdeş şifrelenmiş blob gören bir saldırgan,, hiçbir şeyin şifresini çözmeden, iki orijinal dosyanın aynı olduğunu bilir. Fotoğraflarla dolu bir kasada, bu tür bir desen analizi, şifreleme yoluyla bile bilgileri ortaya çıkarabilir.
Vaultaire, her bir dosya için benzersiz, kriptografik olarak rastgele bir başlatma vektörü (IV) oluşturarak bunu ortadan kaldırır. IV, AES-256-GCM işlemi sırasında şifreleme anahtarıyla birleştirilir ve bayt bazında aynı dosyaların bile tamamen farklı şifreli metin üretmesini sağlar. Aynı fotoğrafın aynı anahtarla şifrelenmiş iki kopyası tamamen ilgisiz rastgele veriler gibi görünecektir.
IV'ler şifrelenmiş dosyalarla birlikte saklanır ancak gizli değildir, onların güvenliği gizlilikten değil benzersizlikten gelir. Her IV, donanım gürültü kaynaklarından entropiyi çeken ’ cihazının kriptografik rastgele sayı üreteci kullanılarak üretilir. Aynı IV'ü iki kez üretme olasılığı astronomik derecede küçüktür: kabaca 2'de 1 GCM, 'lar 96 bit IV'ler için96.
Bellek Yönetimi: Kendi Kendini Yok Eden Anahtarlar
Güvenlik yazılımındaki yaygın bir hata, hassas verilerin artık ihtiyaç duyulmadıktan sonra bellekte bırakılmasıdır. Şifreleme anahtarları, türetilmiş şifreler ve şifresi çözülmüş veriler, uygulama bunları kullanmayı bitirdikten çok sonra bile RAM'de kalabilir. Adli araçlar, cihaz belleğini boşaltabilir ve bu kalıntıları arayabilir., , soğuk başlatma saldırısı veya bellek dökümü analizi olarak bilinen bir tekniktir.
Vaultaire, bellek hijyenine agresif bir yaklaşım getiriyor. Uygulamayı kapattığınızda veya kasanızı kilitlediğinizde hemen sırayla aşağıdakiler gerçekleşir:
- Şifreleme anahtarlarının üzerine yazıldı.Anahtar materyalini tutan bellek konumları sıfırlarla, ardından rastgele verilerle ve ardından tekrar sıfırlarla doldurulur. Bu basit bir serbest bırakma işlemi değildir., hafıza, kurtarmayı önlemek için aktif olarak silinir.
- Türetilmiş anahtar malzemesi temizlendi.PBKDF2 hesaplamasındaki ara değerler, geçici arabellekler ve önbelleğe alınmış şifresi çözülmüş veriler sıfırlanır.
- Secure Enclave anahtarları geçersiz kılındı.Secure Enclave'daki temel referanslar, kalıptan yeniden türetilmeden yeniden kullanılamamalarını sağlayacak şekilde imha edilmek üzere işaretlenmiştir.
- Şifresi çözülmüş küçük resimler ve önizlemeler temizlenir.Uygulama tamamen kapanmadan önce bellekte önbelleğe alınmış tüm görüntü verilerinin üzerine yazılır.
Vaultaire'yu bir sonraki açışınızda sıfırdan başlarsınız. Deseninizi çizersiniz, anahtar yeni bir şekilde türetilir ve Secure Enclave yeni bir anahtar referansı alır. Oturum belirteci, önbelleğe alınmış kimlik bilgisi ve kısayol yoktur. Her uygulama lansmanı kriptografik olarak bir öncekinden bağımsızdır.
Sıkça Sorulan Sorular
AES-256 gerçekten kırılmaz mı?
Hiçbir şifreleme algoritmasının mutlak matematiksel anlamda kırılamaz olduğu kanıtlanamaz. Ancak AES-256, küresel araştırma topluluğu tarafından yirmi yılı aşkın süredir kamuya açık kriptanalize dayandı. AES-256'ya karşı bilinen en iyi saldırı, etkili anahtar gücünü 256 bitten yaklaşık 254,4 bit'e düşürür, ; bu o kadar ihmal edilebilir bir azalmadır ki pratik etkisi sıfırdır. AES-256'yu kaba kuvvetle kırmak, güneş sisteminde mevcut olandan daha fazla enerji gerektirecektir. Tüm pratik amaçlar açısından, şu anda var olan veya teorik olarak öngörülebilir herhangi bir teknolojiyle kırılamaz. HMAC-SHA512'li
Anahtar türetme için neden PBKDF2 kullanılmalı? HMAC-SHA512'li
PBKDF2, onlarca yıllık kanıtlanmış güvenlik analiziyle NIST tarafından önerilen bir standarttır. Vaultaire’'nun yüksek yineleme sayısı ve kasa başına rastgele tuzlarla birleştiğinde, kaba kuvvet saldırıları kasa başına yıllar süren hesaplama gerektirir. PBKDF2, Apple’'nun CommonCrypto çerçevesinde yerel olarak uygulanarak üçüncü taraf bağımlılıklarından kaçınılır ve anahtar türetmenin sağlamlaştırılmış, denetlenmiş sistem kodunda çalıştırılması sağlanır.
Vaultaire sunucularına hangi verileri gönderiyor?
Yok. Vaultaire'nun verilerinizi alan sunucusu yok. iCloud yedeklemesini etkinleştirirseniz, şifrelenmiş verileriniz, Apple'nun sahip olmadığı anahtarlarla cihazınızdan çıkmadan önce şifrelenmiş olarak kişisel iCloud hesabınızda, saklanır. Vaultaire şirket, şifreli veya başka türlü hiçbir kullanıcı verisini asla almaz, işlemez veya saklamaz.
Jailbreak'li bir iPhone kasamı tehlikeye atabilir mi?
Jailbreak, saldırgana iOS'ya kök erişimi sağlar, ancak Secure Enclave, kendi güvenlik sınırına sahip, fiziksel olarak ayrı bir yardımcı işlemcidir. iOS'yu jailbreak yapmak Secure Enclave'yu jailbreak yapmaz. Orada saklanan şifreleme anahtarlarına, tam işletim sistemi kontrolü olsa bile erişilemez durumda kalır. Bununla birlikte, jailbreakli bir cihaz, keylogging veya ekran yakalama için saldırı yüzeyini arttırır; bu nedenle Vaultaire, maksimum güvenlik için jailbreaksiz bir cihazın kullanılmasını önerir.
Dosyalar ve meta veriler için neden iki farklı şifre kullanmalısınız?
Şifreleme çeşitliliği. AES'te bir güvenlik açığı keşfedilirse (son derece düşük bir ihtimal ancak imkansız değil), meta verileriniz yine de ChaCha20 tarafından korunacaktır (veya bunun tersi de geçerlidir). Ayrıca ChaCha20, dosya adları ve zaman damgaları gibi küçük, yapılandırılmış veriler için ideal olan sabit zamanlı performans özellikleri sunarak, yalnızca yazılım uygulamalarında AES'yi teorik olarak etkileyebilecek bir yan kanal saldırıları kategorisini ortadan kaldırır.
Uygulama çökerse anahtarlarıma ne olur?
iOS, zarif olsun ya da olmasın, sonlandırma sırasında tüm uygulama belleğini geri alır. Secure Enclave anahtar referansları app’ oturumuna bağlanır ve işlem sona erdiğinde otomatik olarak geçersiz kılınır. Bir çökme senaryosunda bile önemli materyal erişilebilir bir biçimde kalmaz. Bir sonraki başlatma, tam model girişi ve yeni anahtar türetme gerektirir., önceki oturumu sürdürmenin bir yolu yoktur.
Yığını Çalışırken Görün
Altı şifreleme katmanı. Sıfır güven gerekli. Vaultaire'yu indirin ve sizi biz dahil, herkesten koruyan güvenlik mimarisini deneyimleyin.
İndir Vaultaire Ücretsiz