Deniability-ориентированный дизайн
Decoy-vault для правдоподобных данных
Скрытые vault'ы без «болтливых» маркеров
Минимум метаданных о количестве vault'ов
ChromVoid хранит секреты на вашем компьютере или на вашем телефоне, а не на чужом сервере. Это сужает поверхность атаки и даёт более понятную модель безопасности для тех, кто не хочет доверять облаку свои секреты.
Без подписки. Публичный репозиторий, архитектурные схемы, спецификации протоколов.
Decoy-vault для правдоподобных данных
Скрытые vault'ы без «болтливых» маркеров
Минимум метаданных о количестве vault'ов
Телефон может быть source of truth
Secure Enclave / TEE защищает ключи
Desktop остаётся тонким клиентом
Noise поверх всех каналов (USB/WebRTC/WSS)
PIN/QR-pairing, далее взаимная аутентификация
Capability grants — минимальные права
16KB chunk encryption (ChaCha20-Poly1305)
AAD = имя чанка (защита от подмен)
Sharded catalog + delta sync
Storage pepper хранится отдельно (OS keystore)
Просто «скопировать папку» недостаточно
Argon2id memory-hard KDF
Free — базовая безопасность
Pro = удобство/масштаб/LDL
Лицензия навсегда на устройство
Desktop или Mobile — один и тот же Rust Core внутри.
macOS, Windows, Linux, iOS, AndroidLocal mode — Core встроен. Mobile host — телефон как source of truth (USB‑кабель или WebRTC/WSS).
Можно начать с Local mode и позже перейти на Mobile hostPIN или QR-код. Устройство запоминается, включается защищённый канал.
Noise protocol поверх USBDecoy-vault для «обычных» аккаунтов. Основной vault — под другим паролем.
Разные пароли, раздельный доступBrowser extension общается только с localhost. Без хранения секретов.
Zero-cache policyВажно: ChromVoid не «отправляет ваш vault в облако». Секреты остаются у вас: локально или на телефоне.
Оба режима используют один и тот же Core. Выбор зависит от того, где должен находиться source of truth: на этом устройстве или на телефоне.
Без железа, быстро, автономно
Телефон — source of truth (Secure Enclave / TEE)
Стандартные криптографические примитивы и документированная архитектура. Никаких «военных уровней» — только проверяемые решения.
Когда вас заставляют «открыть всё», криптография перестаёт быть единственной линией защиты.
Облако и аккаунты расширяют поверхность атаки и создают риск централизованных инцидентов.
Неверный пароль часто оставляет слишком понятный сигнал: система раскрывает сам факт наличия данных.
Слишком многие решения завязаны на подписку и требуют постоянного доступа к сети.
ChromVoid намеренно устроен не как обычный cloud-first продукт: local-first хранение, меньше доверия к сети и UX с упором на deniability — это ответ на реальные ограничения, а не маркетинговая поза.
Базовая версия бесплатна. Pro-возможности покупаются один раз: LDL — навсегда для выбранных устройств.
Для личного использования и большинства сценариев
Для high-risk threat model
Почему безопасность не в Pro?
Шифрование, KDF и базовая архитектура безопасности не продаются отдельно. Pro — это масштабирование и удобство, а не «плата за безопасность».
Модель «decoy-vault + скрытые vault'ы». Вы можете показать один vault под принуждением. ChromVoid старается минимизировать признаки того, что существует что-то ещё. Ограничения зависят от threat model — они описаны в Threat Model.
Да. В режиме Mobile host телефон является source of truth с аппаратной защитой ключей (Secure Enclave / TEE). Desktop подключается как тонкий клиент по USB‑кабелю (без сети) или по WebRTC/WSS (по сети).
Да, если ваш workflow folder-based. Mounted Vault — это публичный путь для заметок и файлов на desktop. Это не first-party плагин Obsidian, а workflow с зашифрованной mounted-папкой.
Открыть страницу Mounted VaultДа. Local mode работает на Desktop и Mobile. Если хотите, чтобы секреты хранились на телефоне, используйте Mobile host.
Да, через Credential Provider integrations на поддерживаемых платформах. Важное ограничение в том, что provider-путь остаётся local-only и требует открытого vault, а не фонового cloud-доступа.
Открыть страницу Credential ProviderChromVoid использует memory-hard KDF (Argon2id) и "offline-hardening" подход: часть материала хранится отдельно (например, в OS keystore). Это усложняет оффлайн-подбор даже при наличии копии данных.
Расширение подключается только к локальному Desktop Gateway (127.0.0.1) и общается по защищённому каналу (Noise). Секреты не хранятся в расширении — это zero-cache policy.
Открыть страницу Browser ExtensionVault-пароль восстановить невозможно. Это компромисс "security-first". Используйте passphrase (4–5 слов) и храните recovery sheet в безопасном месте.
Нет. Если устройство скомпрометировано в момент, когда vault открыт, любой менеджер паролей под угрозой. ChromVoid снижает риск, но не отменяет базовую гигиену безопасности.
LDL — Lifetime Device License. Покупка привязывается к устройству (Core) и действует «навсегда для этого устройства». Security updates без ограничения срока.
Если ваш threat model включает принуждение, изъятия или высокий риск компрометации — ChromVoid создан именно для этого.
Без подписки. Deniability зависит от threat model — ограничения описаны публично.