Sicherheit
Bankgrade-Verschlüsselung für Ihr digitales Leben
Zero-Knowledge-Architektur
ByteGuard basiert auf einem Zero-Knowledge-Sicherheitsmodell. Wir können Ihre Verschlüsselungsschlüssel niemals einsehen, darauf zugreifen oder speichern.
- Master-Passwort: Ihr persönlicher Schlüssel zum Entsperren der App. Wird niemals übertragen, niemals remote gespeichert.
- Geheimer Schlüssel (Secret Key): Eine 12-Wort-Wiederherstellungsphrase (BIP39), die beim Erstellen Ihres Tresors generiert wird. In Kombination mit Ihrem Master-Passwort für maximale Sicherheit.
- Lokale Schlüsselableitung: Argon2id mit 64 MB Speicherkosten und 3 Iterationen leitet den Hauptschlüssel lokal ab. HKDF-SHA256 erstellt die Schlüsselhierarchie.
- Keine Hintertüren: Wenn Sie sowohl Ihr Master-Passwort als auch Ihren geheimen Schlüssel verlieren, können wir Ihre Daten nicht wiederherstellen. Dies ist beabsichtigt.
Verschlüsselungsdetails
Mehrere Verschlüsselungsebenen schützen jedes sensible Datenelement.
- Feldebene-Verschlüsselung: Jedes sensible Feld (Passwörter, Kartennummern, API-Schlüssel) wird einzeln mit AES-256-GCM verschlüsselt.
- Schlüsselhierarchie: Hauptschlüssel → Schlüsselverschlüsselungsschlüssel (KEK) → Datenverschlüsselungsschlüssel (DEK). Jedes Element hat seinen eigenen DEK.
- Einzigartige IVs: Jede Verschlüsselungsoperation verwendet einen einzigartigen Initialisierungsvektor, sodass identischer Klartext unterschiedlichen Chiffretext erzeugt.
Datenspeicherung
Ihre Daten bleiben auf Ihrem Gerät. Cloud-Synchronisierung ist optional und immer verschlüsselt.
- Lokal zuerst: Alle Daten werden in einer verschlüsselten lokalen Datenbank auf Ihrem Gerät gespeichert.
- Optionale iCloud-Synchronisierung: Bei Aktivierung werden Daten auf dem Gerät verschlüsselt, bevor sie über CloudKit in Ihren privaten iCloud-Container hochgeladen werden.
- Biometrischer Schutz: Face ID und Touch ID über Secure Enclave. Biometrische Daten werden von iOS verarbeitet, die App greift niemals darauf zu.
Was wir nicht können
Unsere Zero-Knowledge-Architektur bedeutet:
- Wir können Ihre gespeicherten Daten nicht einsehen, darauf zugreifen oder entschlüsseln
- Wir können Ihr Master-Passwort nicht zurücksetzen
- Wir können Ihren Tresor ohne Ihren geheimen Schlüssel nicht wiederherstellen
- Wir können Ihre Daten mit niemandem teilen — einschließlich Strafverfolgungsbehörden
- Wir können keine Hintertüren in die Verschlüsselung einbauen
Gerätesicherheit-Kompatibilität
ByteGuard ist für die nahtlose Zusammenarbeit mit Apples integrierten Sicherheitsfunktionen konzipiert.
- Apple Lockdown Mode: Vollständig kompatibel mit Apples höchstem Sicherheitsschutz. Alle Funktionen — einschließlich AutoFill, iCloud-Synchronisierung und Widgets — funktionieren normal, wenn der Blockierungsmodus aktiviert ist.
- Keine WebView-Abhängigkeit: ByteGuard verwendet keine Web-Rendering-Engine. Ihre Tresor-Daten werden niemals über WebKit verarbeitet, wodurch eine ganze Klasse browserbasierter Angriffsvektoren eliminiert wird.
- Secure Enclave Integration: Die biometrische Authentifizierung wird vollständig von der iOS Secure Enclave verarbeitet. ByteGuard greift niemals auf biometrische Daten zu und speichert diese auch nicht.
Device-Level Protection
The biometric quick-unlock boundary is maintained jointly by iOS Keychain and Secure Enclave. The application never holds any Face ID/Touch ID-derived key.
- iOS Keychain ACL: A copy of the Vault DEK is stored in Keychain with kSecAttrAccessibleWhenUnlockedThisDeviceOnly + kSecAccessControlBiometryCurrentSet. Unreadable when the device is locked or Face ID has not authenticated.
- Secure Enclave Takes Over: The Keychain entry is encrypted by a device key inside Secure Enclave. When the app calls SecItemCopyMatching, iOS triggers Face ID; on success SE decrypts and returns the plaintext DEK — the app never touches any SE key.
- Auto-Invalidation on Face ID Re-enrollment: biometryCurrentSet semantics: when the user removes/re-enrolls Face ID in system settings, iOS automatically deletes the Keychain entry. ByteGuard detects the invalidation at launch and forces Master Password re-entry.
- Strict Mode (No Fallback): If biometryCurrentSet is unavailable (simulators, no enrolled biometrics), the DEK cache simply fails — never falls back to a less-protected Keychain entry. Fallback would be weaker than not enabling Face ID at all and would violate user intent.
- Memory Zeroing (Vault DEK): On lock, suspension, or vault switch, the Vault DEK is overwritten three times (zero → random → zero) with a memory barrier defeating compiler optimization. Master Key / KEK are local variables inside the unlock function, released by Swift ARC (not explicitly zeroed). Argon2 internal buffers are zeroed by libsodium via sodium_memzero.
Im App Store laden