सुरक्षा

आपके डिजिटल जीवन के लिए बैंक-ग्रेड एन्क्रिप्शन

ज़ीरो-नॉलेज आर्किटेक्चर

ByteGuard ज़ीरो-नॉलेज सुरक्षा मॉडल पर आधारित है। हम कभी भी आपकी एन्क्रिप्शन कुंजियाँ नहीं देख सकते, एक्सेस या स्टोर नहीं कर सकते।

  • मास्टर पासवर्ड: ऐप अनलॉक करने के लिए आपकी व्यक्तिगत कुंजी। कभी ट्रांसमिट नहीं होता, कभी रिमोटली स्टोर नहीं होता।
  • सीक्रेट कुंजी (Secret Key): वॉल्ट बनाते समय जनरेट होने वाला 12-शब्द रिकवरी फ़्रेज़ (BIP39)। अधिकतम सुरक्षा के लिए मास्टर पासवर्ड के साथ संयुक्त।
  • लोकल की डेरिवेशन: 64MB मेमोरी कॉस्ट और 3 इटरेशन के साथ Argon2id लोकली मास्टर की डेराइव करता है। HKDF-SHA256 की हाइरार्की बनाता है।
  • कोई बैकडोर नहीं: अगर आप मास्टर पासवर्ड और सीक्रेट कुंजी दोनों खो देते हैं, तो हम आपका डेटा रिकवर नहीं कर सकते। यह डिज़ाइन द्वारा है।

एन्क्रिप्शन विवरण

एन्क्रिप्शन की कई परतें हर संवेदनशील डेटा की रक्षा करती हैं।

  • फ़ील्ड-लेवल एन्क्रिप्शन: हर संवेदनशील फ़ील्ड (पासवर्ड, कार्ड नंबर, API कुंजियाँ) AES-256-GCM से व्यक्तिगत रूप से एन्क्रिप्ट होती हैं।
  • की हाइरार्की: मास्टर की → की एन्क्रिप्शन की (KEK) → डेटा एन्क्रिप्शन की (DEK)। हर आइटम की अपनी DEK होती है।
  • यूनिक IV: हर एन्क्रिप्शन ऑपरेशन यूनिक इनिशियलाइज़ेशन वेक्टर का उपयोग करता है, जिससे एक ही प्लेनटेक्स्ट अलग सिफ़रटेक्स्ट उत्पन्न करता है।

डेटा स्टोरेज

आपका डेटा आपके डिवाइस पर रहता है। क्लाउड सिंक वैकल्पिक है और हमेशा एन्क्रिप्टेड रहता है।

  • लोकल फर्स्ट: सभी डेटा डिवाइस पर एन्क्रिप्टेड लोकल डेटाबेस में स्टोर होता है।
  • वैकल्पिक iCloud सिंक: सक्षम होने पर, डेटा डिवाइस पर एन्क्रिप्ट होने के बाद CloudKit के माध्यम से आपके निजी iCloud कंटेनर में अपलोड होता है।
  • बायोमेट्रिक सुरक्षा: Secure Enclave के माध्यम से Face ID और Touch ID। बायोमेट्रिक डेटा iOS द्वारा प्रबंधित होता है, ऐप द्वारा एक्सेस नहीं होता।

हम क्या नहीं कर सकते

हमारे ज़ीरो-नॉलेज आर्किटेक्चर का मतलब है:

  • हम आपके स्टोर किए गए डेटा को देख, एक्सेस या डिक्रिप्ट नहीं कर सकते
  • हम आपका मास्टर पासवर्ड रीसेट नहीं कर सकते
  • हम आपकी सीक्रेट कुंजी के बिना आपका वॉल्ट रिकवर नहीं कर सकते
  • हम किसी को भी आपका डेटा शेयर नहीं कर सकते — कानून प्रवर्तन सहित
  • हम एन्क्रिप्शन में बैकडोर नहीं डाल सकते

डिवाइस सुरक्षा संगतता

ByteGuard को Apple की अंतर्निहित सुरक्षा सुविधाओं के साथ सहज रूप से काम करने के लिए डिज़ाइन किया गया है।

  • Apple Lockdown Mode: Apple की सर्वोच्च सुरक्षा सुरक्षा के साथ पूर्ण रूप से संगत। लॉकडाउन मोड सक्षम होने पर AutoFill, iCloud सिंक और विजेट सहित सभी सुविधाएँ सामान्य रूप से काम करती हैं।
  • कोई WebView निर्भरता नहीं: ByteGuard किसी भी वेब रेंडरिंग इंजन का उपयोग नहीं करता। आपके वॉल्ट डेटा को WebKit के माध्यम से कभी प्रोसेस नहीं किया जाता, जो ब्राउज़र-आधारित हमलों की एक पूरी श्रेणी को समाप्त करता है।
  • Secure Enclave एकीकरण: बायोमेट्रिक प्रमाणीकरण पूरी तरह से iOS Secure Enclave द्वारा संभाला जाता है। ByteGuard कभी भी बायोमेट्रिक डेटा तक पहुँच या संग्रहण नहीं करता।

Device-Level Protection

The biometric quick-unlock boundary is maintained jointly by iOS Keychain and Secure Enclave. The application never holds any Face ID/Touch ID-derived key.

  • iOS Keychain ACL: A copy of the Vault DEK is stored in Keychain with kSecAttrAccessibleWhenUnlockedThisDeviceOnly + kSecAccessControlBiometryCurrentSet. Unreadable when the device is locked or Face ID has not authenticated.
  • Secure Enclave Takes Over: The Keychain entry is encrypted by a device key inside Secure Enclave. When the app calls SecItemCopyMatching, iOS triggers Face ID; on success SE decrypts and returns the plaintext DEK — the app never touches any SE key.
  • Auto-Invalidation on Face ID Re-enrollment: biometryCurrentSet semantics: when the user removes/re-enrolls Face ID in system settings, iOS automatically deletes the Keychain entry. ByteGuard detects the invalidation at launch and forces Master Password re-entry.
  • Strict Mode (No Fallback): If biometryCurrentSet is unavailable (simulators, no enrolled biometrics), the DEK cache simply fails — never falls back to a less-protected Keychain entry. Fallback would be weaker than not enabling Face ID at all and would violate user intent.
  • Memory Zeroing (Vault DEK): On lock, suspension, or vault switch, the Vault DEK is overwritten three times (zero → random → zero) with a memory barrier defeating compiler optimization. Master Key / KEK are local variables inside the unlock function, released by Swift ARC (not explicitly zeroed). Argon2 internal buffers are zeroed by libsodium via sodium_memzero.
App Store पर डाउनलोड करें