Saltar al contenido

Cifrado

Capgo proporciona una robusta cifrado de extremo a extremo para sus paquetes de la aplicación, asegurando que su JavaScript code y activos están protegidos durante la transmisión y almacenamiento. Este sistema de cifrado está diseñado para darle a usted el control completo sobre la seguridad de su aplicación mientras mantiene la conveniencia de las actualizaciones en vivo.

El sistema de cifrado de Capgo utiliza métodos criptográficos de estándar de la industria para proteger sus paquetes de acceso no autorizado. Cuando se habilita la cifrado, sus paquetes se cifran antes de salir de su entorno de desarrollo y permanecen cifrados hasta que se desifran por su aplicación en el dispositivo del usuario.

¿Qué Protege Realmente la Cifrado?: A diferencia de los sistemas de actualizaciones OTA que solo firman actualizaciones, Capgo cifra el paquete cargado antes del almacenamiento y la entrega. Esto protege los contenidos del paquete de acceso casual en almacenamiento o tránsito y asegura que solo alguien con su clave privada puede producir una actualización cifrada válida. No hace que los activos web embarcados sean imposibles de revertir: la clave pública utilizada por el cliente para desifrar actualizaciones se distribuye en la aplicación, por lo que un atacante determinado puede extraerla e inspeccionar los contenidos del paquete con suficiente esfuerzo. Cuándo Necesita Cifrado Cuándo Necesita Cifrado

Capgo utiliza un enfoque de criptografía híbrida que combina la criptografía RSA y AES para una seguridad y rendimiento óptimos:

Capgo Flujo de Criptografía

  • Clave Privada: Generada y almacenada de manera segura en tu entorno de desarrollo (usada para la criptografía)
  • Clave Pública: Derivada de tu clave privada y almacenada en la configuración de Capacitor de tu aplicación (usada para la descriptografía)
  • Claves de Sesión: Claves AES aleatorias generadas para cada carga de paquetes
  1. Se genera una clave de sesión AES aleatoria para cada carga de paquete
  2. Su paquete se cifra utilizando la clave de sesión AES
  3. Se calcula la suma de verificación del paquete
  4. Ambas la clave de sesión AES cifrada y la suma de verificación se cifran juntas utilizando su clave privada RSA (creando la “firma”)
  5. El paquete cifrado y la firma cifrada se almacenan

La suma de verificación se cifra junto con la clave AES para evitar la manipulación. Dado que solo su clave privada RSA puede crear esta firma, y solo la clave pública correspondiente puede descifrarla, esto garantiza que tanto la clave de sesión AES como la suma de verificación esperada sean auténticas y no hayan sido modificadas por un atacante.

  1. Su aplicación descarga el paquete cifrado y la firma cifrada
  2. El Capgo SDK utiliza su clave pública RSA (almacenada en la aplicación) para descifrar la firma
  3. Esto revela la clave de sesión AES y la suma de verificación original
  4. The clave de sesión AES se utiliza para descifrar el paquete
  5. Se calcula y compara un checksum del paquete descifrado con el checksum original para verificar la integridad

Este proceso garantiza que incluso si un atacante intercepta el paquete cifrado, no pueden modificar la clave de sesión AES o proporcionar un checksum falso, porque necesitarían su clave privada para crear una firma válida que la clave pública pueda descifrar.

CaracterísticaCapgoOtras Plataformas de Actualización OTA
Contenido del PaqueteCifrado en almacenamiento/tránsito; aún inspeccionable por un ingeniero de reversa determinado con el binario de la aplicaciónLeído públicamente
Método de SeguridadCifrado de extremo a extremo verdaderoCode solo firma
Nivel de PrivacidadProtección de entrega/almacenamiento fuerte; no anti-reversa de ingenieríaLa plataforma puede acceder a su code
ProtecciónContenido + integridad + autenticidadIntegridad + autenticidad solo

¿Por qué importa esto:

  • Code firma de solo verifica que las actualizaciones no han sido manipuladas y provienen de la fuente correcta
  • Capgo cifrado protege el paquete mientras se almacena y se entrega y hace que las actualizaciones cifradas falsificadas sean mucho más difíciles porque el atacante necesitaría tu clave privada
  • La ingeniería inversa sigue siendo posible después de que la aplicación se envíe, porque el cliente contiene la clave pública necesaria para descifrar y cargar la actualización

Capgo utiliza Cifrado V2 como el método de cifrado estándar:

  • Utiliza RSA-4096 para una seguridad mejorada
  • AES-256-GCM para cifrado autenticado
  • Proporciona verificación de integridad
  • Mejora el rendimiento y la seguridad
  • Utiliza RSA-2048 para cifrar la clave
  • AES-256-CBC para cifrado de paquetes
  • Ya no está disponible en la versión actual CLI
  • Las aplicaciones legadas que utilizan V1 deben migrar a V2

Primero, genere sus claves de cifrado utilizando el Capgo CLI:

Ventana de terminal
# Generate new encryption keys (creates files in current directory)
npx @capgo/cli@latest key create

Esto crea:

  • .capgo_key_v2: Su clave privada (mantenga esto seguro!)
  • .capgo_key_v2.pub: Su clave pública (utilizada por su aplicación)

Estos archivos se crean en el directorio actual donde ejecuta el comando.

Paso 2: Guarda tu Clave Pública en Capacitor Config (Requerido)

Sección titulada “Paso 2: Guarda tu Clave Pública en Capacitor Config (Requerido)”

debes guardar tu clave pública en la configuración de Capacitor para que tu aplicación móvil pueda descifrar paquetes:

Ventana de terminal
# Save public key from file to Capacitor config (required)
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub
# Or save public key data directly
npx @capgo/cli@latest key save --key-data "$CAPGO_PUBLIC_KEY"

Paso 3: Sincroniza la Plataforma Capacitor (Requerido)

Sección titulada “Paso 3: Sincroniza la Plataforma Capacitor (Requerido)”

Después de guardar la clave pública, debes sincronizar la plataforma __CAPGO_KEEP_0__ para copiar la configuración actualizada a la capa nativa: sync the Capacitor platform to copy the updated config to the native layer:

Copiar a portapapeles
# Sync the platform to copy config to native
npx cap sync

La forma más sencilla es cifrar durante el proceso de subida:

Ventana de terminal
# Upload with automatic encryption
npx @capgo/cli@latest bundle upload --key-v2
# For external storage, you must encrypt first (see Manual Encryption Workflow below)

Para tener más control, puedes cifrar manualmente paquetes:

  1. Crear un paquete zip:

    Ventana de terminal
    npx @capgo/cli@latest bundle zip com.example.app --path ./dist --key-v2
  2. Cifrar el paquete:

    Ventana de terminal
    npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM_FROM_STEP_1
  3. Subir a tu almacenamiento (por ejemplo, S3) y registrar con Capgo:

    Ventana de terminal
    # First upload the encrypted bundle to your storage (e.g., AWS S3)
    aws s3 cp ./encrypted-bundle.zip s3://your-bucket/encrypted-bundle.zip
    # Then register with Capgo using the external URL
    npx @capgo/cli@latest bundle upload --external https://your-storage.com/encrypted-bundle.zip --iv-session-key IV_SESSION_KEY_FROM_STEP_2

Opciones de clave privada:

  1. Basado en archivos (desarrollo local):

    Ventana de terminal
    # Key stored as .capgo_key_v2 file in project root
    npx @capgo/cli@latest bundle upload --key-v2
  2. Variable de entorno (CI/CD):

    Ventana de terminal
    # Store in environment variable for CI
    export CAPGO_PRIVATE_KEY="$(cat .capgo_key_v2)"
    npx @capgo/cli@latest bundle upload --key-data-v2 "$CAPGO_PRIVATE_KEY"

Configuración de clave pública (Requerido):

Ventana de terminal
# Must save public key to Capacitor config for mobile app
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub

Entorno de producción:

  • Almacenar claves privadas en servicios de gestión de claves seguras (AWS KMS, Azure Key Vault, etc.)
  • Utilizar gestión de secretos de CI/CD para claves privadas
  • No cometas claves privadas en control de versiones

Uso de la clave:

  • Clave privada: Se utiliza por CLI para la cifrado durante la carga de paquetes (mantener seguro)
  • Clave pública: Se almacena en la configuración de la aplicación para la descifrado en el dispositivo (seguro para cometer)

Rota regularmente tus claves de cifrado para una mayor seguridad:

  1. Generar nuevas claves:

    Ventana de terminal
    # Navigate to desired directory first, then create keys
    mkdir ./new-keys && cd ./new-keys
    npx @capgo/cli@latest key create
  2. Almacene la nueva clave pública en Capacitor config:

    Ventana de terminal
    npx @capgo/cli@latest key save --key ./new-keys/.capgo_key_v2.pub
  3. Actualice la configuración de la aplicación con la nueva clave pública

  4. Despliegue la aplicación actualizada antes de subir paquetes cifrados con la nueva clave

  • Nunca comparta claves privadas entre entornos o miembros del equipo
  • Utilice claves diferentes para diferentes entornos (desarrollo, pruebas, producción)
  • Rota las claves con regularidad (recomendado: cada 6-12 meses)
  • Almacene las claves de manera segura utilizando sistemas de gestión de claves adecuados
  • Verifique siempre la integridad del paquete después de la descifrado
  • Mantén vigilancia __CAPGO_KEEP_0__ para patrones de descarga inusuales o fallas
  • Utilice HTTPS __CAPGO_KEEP_0__ para todas las URL de paquetes (requerido para aplicaciones móviles)
  • Implemente __CAPGO_KEEP_0__ para manejar errores de descifrado
  • Limitar acceso a las llaves de cifrado solo a personal autorizado
  • Utilice acceso basado en roles para operaciones de gestión de llaves
  • Auditar Uso y acceso regular de la clave
  • Implementar Procedimientos de respaldo y recuperación adecuados

Fallas de descifrado:

  • Verifique que la clave privada coincide con la clave pública utilizada para cifrar
  • Verifique que ivSessionKey es correcto
  • Asegúrese de que esté utilizando la cifrado V2 (V1 ya no está soportado)

Errores relacionados con la clave:

  • Confirme que el formato de la clave privada es correcto (formato PEM)
  • Verifique que la clave no se haya dañado durante el almacenamiento o transferencia
  • Verifique que la clave tenga permisos adecuados en la configuración de la aplicación

Problemas de rendimiento:

  • Los bundles grandes pueden tardar más en cifrar/descifrar
  • Considerar el uso de actualizaciones Delta (manifest) para reducir los tamaños de los bundles
  • Monitorear el rendimiento del dispositivo durante la descifrado

Verificar el estado de cifrado:

Ventana de terminal
npx @capgo/cli@latest app debug

Prueba el flujo de trabajo de cifrado/descifrado:

Ventana de terminal
# Test the complete workflow: zip → encrypt → decrypt → unzip
npx @capgo/cli@latest bundle zip com.example.app --key-v2
npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM --json
npx @capgo/cli@latest bundle decrypt ./encrypted-bundle.zip IV_SESSION_KEY

Capgo’s implementación de cifrado sigue los estándares de la industria:

  • AES-256: Algoritmo de cifrado aprobado por FIPS 140-2
  • RSA-4096: Cifrado simétrico fuerte para la protección de claves
  • Modo GCM: Proporciona tanto confidencialidad como autenticidad
  • Secure Random: Generación de números aleatorios criptográficamente seguros

Esto hace que Capgo sea adecuado para aplicaciones que requieren cumplimiento con:

  • RGPD (Reglamento General de Protección de Datos)
  • HIPAA (Ley de Portabilidad y Responsabilidad de Seguros de Salud)
  • SOC 2 (Control de Servicios Organizativos 2)
  • ISO 27001 (Gestión de la Seguridad de la Información)
  • Tamaño de paquete: Los bundles cifrados son ligeramente más grandes (~1-2% de sobrecarga)
  • Tiempo de procesamiento: La cifrado/descifrado agrega una latencia mínima
  • Uso de memoria: Aumento temporal durante las operaciones de cifrado/descifrado
  • Optimiza el tamaño de tu paquete convirtiendo las imágenes a formato WebP
  • Minimiza los archivos JavaScript y CSS antes de empaquetar
  • Elimina las dependencias innecesarias y __CAPGO_KEEP_0__
  • Remove unused dependencies and code
  • Monitore el rendimiento del dispositivo en dispositivos más antiguos/más lentos