Keamanan
Enkripsi Kelas Perbankan untuk Kehidupan Digital Anda
Arsitektur Zero-Knowledge
ByteGuard dibangun di atas model keamanan Zero-Knowledge. Kami tidak pernah melihat, mengakses, atau menyimpan kunci enkripsi Anda.
- Kata Sandi Utama: Kunci pribadi Anda untuk membuka aplikasi. Tidak pernah ditransmisikan, tidak pernah disimpan secara jarak jauh.
- Kunci Rahasia (Secret Key): Frasa pemulihan 12 kata (BIP39) yang dibuat saat Anda membuat brankas. Dikombinasikan dengan kata sandi utama untuk keamanan maksimal.
- Penurunan Kunci Lokal: Argon2id dengan biaya memori 64MB dan 3 iterasi menurunkan kunci master secara lokal. HKDF-SHA256 membuat hierarki kunci.
- Tanpa Pintu Belakang: Jika Anda kehilangan kata sandi utama dan kunci rahasia, kami tidak dapat memulihkan data Anda. Ini dirancang dengan sengaja.
Detail Enkripsi
Beberapa lapisan enkripsi melindungi setiap data sensitif.
- Enkripsi Tingkat Bidang: Setiap bidang sensitif (kata sandi, nomor kartu, kunci API) dienkripsi secara individual dengan AES-256-GCM.
- Hierarki Kunci: Kunci Master → Kunci Enkripsi Kunci (KEK) → Kunci Enkripsi Data (DEK). Setiap item memiliki DEK sendiri.
- IV Unik: Setiap operasi enkripsi menggunakan vektor inisialisasi unik, memastikan teks biasa yang sama menghasilkan teks sandi yang berbeda.
Penyimpanan Data
Data Anda tetap di perangkat. Sinkronisasi cloud bersifat opsional dan selalu terenkripsi.
- Utamakan Lokal: Semua data disimpan dalam basis data lokal terenkripsi di perangkat Anda.
- Sinkronisasi iCloud Opsional: Saat diaktifkan, data dienkripsi di perangkat sebelum diunggah ke kontainer iCloud pribadi melalui CloudKit.
- Perlindungan Biometrik: Face ID dan Touch ID melalui Secure Enclave. Data biometrik ditangani oleh iOS, tidak diakses oleh aplikasi.
Yang Tidak Dapat Kami Lakukan
Arsitektur Zero-Knowledge kami berarti:
- Kami tidak dapat melihat, mengakses, atau mendekripsi data yang Anda simpan
- Kami tidak dapat mereset kata sandi utama Anda
- Kami tidak dapat memulihkan brankas tanpa kunci rahasia Anda
- Kami tidak dapat membagikan data Anda kepada siapa pun — termasuk penegak hukum
- Kami tidak dapat menyisipkan pintu belakang ke dalam enkripsi
Kompatibilitas Keamanan Perangkat
ByteGuard dirancang untuk bekerja mulus dengan fitur keamanan bawaan Apple.
- Apple Lockdown Mode: Sepenuhnya kompatibel dengan perlindungan keamanan tertinggi Apple. Semua fitur — termasuk AutoFill, sinkronisasi iCloud, dan widget — berfungsi normal saat Mode Penguncian diaktifkan.
- Tanpa Ketergantungan WebView: ByteGuard tidak menggunakan mesin rendering web apa pun. Data brankas Anda tidak pernah diproses melalui WebKit, menghilangkan seluruh kelas vektor serangan berbasis browser.
- Integrasi Secure Enclave: Autentikasi biometrik ditangani sepenuhnya oleh Secure Enclave iOS. ByteGuard tidak pernah mengakses atau menyimpan data biometrik.
Device-Level Protection
The biometric quick-unlock boundary is maintained jointly by iOS Keychain and Secure Enclave. The application never holds any Face ID/Touch ID-derived key.
- iOS Keychain ACL: A copy of the Vault DEK is stored in Keychain with kSecAttrAccessibleWhenUnlockedThisDeviceOnly + kSecAccessControlBiometryCurrentSet. Unreadable when the device is locked or Face ID has not authenticated.
- Secure Enclave Takes Over: The Keychain entry is encrypted by a device key inside Secure Enclave. When the app calls SecItemCopyMatching, iOS triggers Face ID; on success SE decrypts and returns the plaintext DEK — the app never touches any SE key.
- Auto-Invalidation on Face ID Re-enrollment: biometryCurrentSet semantics: when the user removes/re-enrolls Face ID in system settings, iOS automatically deletes the Keychain entry. ByteGuard detects the invalidation at launch and forces Master Password re-entry.
- Strict Mode (No Fallback): If biometryCurrentSet is unavailable (simulators, no enrolled biometrics), the DEK cache simply fails — never falls back to a less-protected Keychain entry. Fallback would be weaker than not enabling Face ID at all and would violate user intent.
- Memory Zeroing (Vault DEK): On lock, suspension, or vault switch, the Vault DEK is overwritten three times (zero → random → zero) with a memory barrier defeating compiler optimization. Master Key / KEK are local variables inside the unlock function, released by Swift ARC (not explicitly zeroed). Argon2 internal buffers are zeroed by libsodium via sodium_memzero.
Unduh di App Store