CryptGuard entrega criptografia forte e autenticada para arquivos, Vaults e containers, mas nenhum software oferece seguranca absoluta. Este documento explica o que e protegido, o que nao e, e como relatar vulnerabilidades.
- In scope (v3.x)
- Formato v5
.cg2, Vault do CryptGuard, Vault do KeyGuard e containers.vault. - Atacantes offline sem a senha.
- Detecao de corrupcao/adulteracao em cabecalho, quadros de streaming ou lixo anexado (falha de autenticacao limpa).
- Formato v5
- Out of scope
- Maquinas comprometidas (malware, keylogger), hipervisor/OS malicioso, acesso root/admin.
- Snapshots/backups do SO que capturam plaintext.
- Vazamentos causados por ferramentas externas.
- Nao existem hidden volumes ou decoy volumes na linha 3.x (qualquer referencia a isso e legado 1.x).
- XChaCha20-Poly1305 via libsodium SecretStream; TAG_FINAL autentica fechamento e metadados.
- Argon2id com perfis Interactive (responsivo) e Sensitive (custo maior por tentativa); parametros calibrados por maquina e autenticados no cabecalho.
- Metadados privados (nome, extensao, tamanho real) cifrados/autenticados; Vault e containers armazenam apenas payload cifrado.
- Formatos:
.cg2(v5) sempre escrito com SecretStream; leitor aceita formatos anteriores.- Vault: guarda apenas arquivos cifrados, cabecalho vinculado como AAD.
.vault: containers com Argon2id + SecretStream em TLV (cg_file,kg_secret,manifest).
- Memoria e segredos: secure memory via libsodium,
SecureBytes, comparacoes em tempo constante (secretcmp), limpeza explicita de buffers, mascaramento de logs/variaveis (secretenv, obfuscadores). - Processo: tentativas de bloquear core dump/ptrace em POSIX e ajustes de DEP/error-mode em Windows; falhas geram
SecurityWarningmas nao interrompem o app. - Higiene de arquivos:
cli/hygiene_cli.pyecrypto_core/file_hygiene.pypara limpar temporarios e remocao segura best effort. Em SSD/NVMe, wear-leveling pode manter blocos antigos; combine com criptografia de disco completa para garantias fortes.
- Use senhas fortes e unicas; prefira o perfil Sensitive quando possivel.
- Mantenha backups separados de
.cg2, Vault do CryptGuard, Vault do KeyGuard e containers.vault; perda de arquivo + senha = perda permanente. - Verifique integridade com Verify antes de abrir arquivos suspeitos; nao tente reparar dados autenticados corrompidos.
- Proteja o ambiente: SO e libs atualizados, evite rodar em maquinas nao confiaveis, nao execute como admin sem necessidade.
- Compartilhe containers com a senha enviada por canal separado e seguro.
- Nao abra issue publica para assuntos de seguranca.
- Contato preferencial:
cryptguard737@gmail.com. - Inclua descricao clara, impacto esperado, passos de reproducao e (quando possivel) provas de conceito ou vetores de teste.
- O time reconhece o recebimento, investiga e publica correcoes; avisos publicos sao feitos quando apropriado (releases/notas de seguranca).
- Software fornecido "no estado em que se encontra", sem garantias expressas ou implicitas.
- O usuario e responsavel por escolher senhas, perfis de KDF e politica de backup adequados ao seu modelo de ameaca.
- O uso deve obedecer leis locais de criptografia/exportacao (binarios podem se enquadrar em ECCN 5D002 / License Exception ENC).