Застосунок-сховище для фото: що це, як працює і що шукати
Застосунки-сховища варіюються від незашифрованих прихователів папок до сховищ AES-256 із нульовими знаннями.
Застосунок-сховище для фото це мобільна програма, призначена для зберігання фото і відео у приватному захищеному просторі окремо від стандартної бібліотеки пристрою. Рівень захисту надзвичайно різний: деякі застосунки-сховища просто ховають файли за екраном PIN без шифрування, тоді як інші використовують автентифіковане шифрування AES-256-GCM, де файли математично нечитабельні без правильних облікових даних.
Термін "застосунок-сховище для фото" охоплює спектр від базових прихователів папок до зашифрованих сховищ із нульовими знаннями. Розуміння того, де програма знаходиться на цьому спектрі, визначає, чи ваші фото справді захищені або просто приховані від випадкового погляду.
Що таке застосунок-сховище для фото?
Застосунок-сховище для фото це програмне забезпечення, що створює окремий простір зберігання з контролем доступу для фото і відео. Як мінімум, воно забезпечує бар'єр між стандартною бібліотекою фото і приватними файлами. Як максимум, забезпечує криптографічний захист, еквівалентний тому, що уряди використовують для секретної інформації.
Категорія включає три різні типи:
Тип 1: Прихователі папок
Прихователі папок переміщують фото з фотоплівки у приховану директорію всередині сховища програми. Доступ захищено PIN-кодом, паролем або біометричною перевіркою. Самі файли зберігаються у вихідному форматі (JPEG, PNG, HEIC) без шифрування.
Від чого захищають: когось, хто випадково гортає програму "Фото".
Від чого не захищають: будь-кого з доступом до файлової системи. Підключення телефону до комп'ютера, вилучення резервної копії або криміналістичні інструменти відкривають файли без потреби знати PIN.
Тип 2: Зашифроване сховище з ключами на стороні сервера
Ці програми шифрують фото перед зберіганням, але ключами шифрування керують сервери компанії. Програма може використовувати надійне шифрування (AES-256), але управління ключами означає, що компанія теоретично може розшифрувати ваші файли. За юридичним запитом вони можуть виконати його. При зломі сервера ключі скомпрометовано разом із даними.
Тип 3: Зашифровані сховища з нульовими знаннями
Сховища з нульовими знаннями отримують ключі шифрування локально з облікових даних користувача (паролю, візерунка, біометрії). Ключі ніколи не залишають пристрій. Розробник математично не може отримати доступ до збережених файлів, навіть за юридичним примусом.
Від чого захищають: від усього вищенаведеного, плюс примусовий доступ від розробника, злом серверів та інсайдерські загрози.
Приклади: Vaultaire (AES-256-GCM з виведенням ключа PBKDF2, архітектура нульових знань).
Спектр застосунків-сховищ: від прихованого до зашифрованого
| Функція | Прихователь папок | Зашифрований (ключі на сервері) | Сховище з нульовими знаннями |
|---|---|---|---|
| Файли зашифровані в стані спокою | Ні | Так | Так |
| Стандарт шифрування | Немає | Різний (часто не вказано) | AES-256-GCM або еквівалент |
| Хто тримає ключі | Н/З (немає шифрування) | Компанія | Тільки користувач |
| Витримує криміналістичний аналіз | Ні | Частково | Так |
| Розробник може отримати доступ до файлів | Так (немає шифрування) | Так (тримає ключі) | Ні (математично неможливо) |
| Витримує злом компанії | Ні | Ні (ключі скомпрометовано) | Так (немає ключів для крадіжки) |
| Відновлення при втраті облікових даних | Зазвичай через email | Через email або сервер | Тільки фраза відновлення (без бекдору) |
| Типовий збір даних | Широкий (реклама, відстеження) | Помірний | Мінімальний або відсутній |
Як працюють застосунки-сховища: технічний рівень
Імпорт і зберігання
Ключове питання: що відбувається з файлом після імпорту. У прихователі папок файл знаходиться в директорії програми у вихідному форматі. У зашифрованому сховищі файл перетворюється шифром (наприклад, AES-256-GCM) на зашифровані дані перед записом у сховище.
Автентифікація
| Метод | Рівень безпеки | Примітки |
|---|---|---|
| 4-значний PIN | Низький | 10 000 можливих комбінацій; піддається перебору |
| 6-значний PIN | Низький-середній | 1 000 000 комбінацій; ще піддається перебору автоматизацією |
| Пароль | Середній-високий | Залежить від складності пароля |
| Візерунок на сітці 3x3 | Низький-середній | ~389 000 можливих візерунків |
| Візерунок на сітці 5x5 | Високий | Мільярди можливих візерунків із 4+ точок |
| Біометрія (Face ID / Touch ID) | Середній-високий | Зручно, але може бути примусово використане; краще як другий фактор |
Різниця між автентифікацією та шифруванням важлива. Автентифікація визначає, хто може відкрити програму. Шифрування визначає, чи файли читабельні без ключа.
Виведення ключа
У зашифрованих застосунках-сховищах облікові дані користувача перетворюються на ключ шифрування через функцію виведення ключа. Vaultaire використовує PBKDF2 з HMAC-SHA512 та унікальною криптографічною сіллю для кожного сховища. Висока кількість ітерацій робить кожне виведення ключа обчислювально дорогим.
Захист метаданих
Навіть якщо фото зашифровані, метадані можуть витікати інформацію: імена файлів, дати створення, розміри мініатюр. Vaultaire шифрує всі метадані за допомогою ChaCha20 окремим шифром від шифрування файлів (AES-256-GCM).
Що перевірити перед тим, як довіряти застосунку-сховищу
1. Стандарт шифрування
Перевірте, чи вказує програма свій алгоритм шифрування. Надійні програми вказують його явно: AES-256-GCM, AES-256-CBC, ChaCha20-Poly1305. Якщо програма говорить "шифрування військового рівня" або "безпека банківського рівня" без назви конкретного шифру, це тривожний сигнал.
2. Управління ключами
Де знаходяться ключі шифрування? Три варіанти:
- Тільки на пристрої (нульові знання): Розробник не може отримати доступ до ваших файлів.
- На серверах компанії: Розробник може розшифрувати ваші файли.
- Не застосовується: Програма насправді не шифрує файли.
Якщо програма пропонує скидання пароля через email, яке відновлює доступ до ваших зашифрованих файлів, розробник тримає ключі. Справжні програми з нульовими знаннями не можуть скинути ваш пароль, бо ніколи його не мали.
3. Політика збору даних
Перевірте мітки конфіденційності в App Store. Програма, яка збирає ідентифікатори пристрою, дані використання та рекламні дані, монетизує вашу поведінку поряд із захистом ваших файлів.
4. Механізм відновлення
Як програма обробляє забуті паролі?
- Фраза відновлення: вказує на виведення ключа на стороні клієнта.
- Скидання через email: вказує на управління ключами на стороні сервера.
- Відсутнє відновлення: вказує на надійний дизайн з нульовими знаннями, але несе ризик постійної втрати даних.
5. Статус незалежного аудиту
Чи перевірялася реалізація шифрування незалежно? Самостверджене шифрування може бути реалізоване неправильно. Програми, які проходять незалежні аудити безпеки, дають вищу впевненість.
6. Платформа та історія оновлень
Перевірте, коли програму було останній раз оновлено. Застосунки-сховища, що не оновлювалися понад рік, можуть не підтримувати поточні функції безпеки ОС.
Застосунки-сховища та вбудовані рішення
Прихований альбом iOS
З iOS 16 прихований альбом вимагає Face ID, Touch ID або пароль для перегляду. Але прихований альбом використовує контроль доступу, а не шифрування. Apple керує ключами. Криміналістичний аналіз пристрою може показати приховані фото.
Заблокована тека Android (Google Photos)
Google Photos пропонує заблоковану теку, яка вимагає біометрії або PIN пристрою. Подібно до iOS, це контроль доступу, а не незалежне шифрування.
Часті запитання
Що таке застосунок-сховище для фото?
Мобільна програма, що зберігає фото і відео у приватному захищеному просторі окремо від стандартної бібліотеки пристрою. Рівень захисту варіюється від простого приховування папок (без шифрування) до зашифрованого сховища з нульовими знаннями, де файли математично нечитабельні без облікових даних.
Чи безпечні застосунки-сховища для фото?
Залежить від типу. Прихователі папок з незашифрованими файлами за PIN-кодом не є безпечними від технічного аналізу. Зашифровані застосунки-сховища з AES-256-GCM і управлінням ключами з нульовими знаннями безпечні від криміналістичного аналізу, крадіжки пристрою і злому серверів.
Чи Apple або Google можуть бачити фото в застосунку-сховищі?
Якщо застосунок-сховище використовує шифрування з нульовими знаннями і виведенням ключа на стороні клієнта, ні Apple, ні Google не можуть отримати доступ до зашифрованих файлів. Без ключа зашифровані дані математично невідрізнювальні від випадкового шуму.