Keselamatan
Penyulitan Gred Perbankan untuk Kehidupan Digital Anda
Seni Bina Zero-Knowledge
ByteGuard dibina atas model keselamatan Zero-Knowledge. Kami tidak pernah melihat, mengakses atau menyimpan kunci penyulitan anda.
- Kata Laluan Utama: Kunci peribadi anda untuk membuka aplikasi. Tidak pernah dihantar, tidak pernah disimpan dari jauh.
- Kunci Rahsia (Secret Key): Frasa pemulihan 12 perkataan (BIP39) yang dijana semasa anda membuat peti besi. Digabungkan dengan kata laluan utama untuk keselamatan maksimum.
- Penerbitan Kunci Setempat: Argon2id dengan kos memori 64MB dan 3 lelaran menerbitkan kunci induk secara setempat. HKDF-SHA256 membina hierarki kunci.
- Tiada Pintu Belakang: Jika anda kehilangan kedua-dua kata laluan utama dan kunci rahsia, kami tidak dapat memulihkan data anda. Ini adalah reka bentuk yang disengajakan.
Butiran Penyulitan
Pelbagai lapisan penyulitan melindungi setiap data sensitif.
- Penyulitan Tahap Medan: Setiap medan sensitif (kata laluan, nombor kad, kunci API) disulitkan secara individu dengan AES-256-GCM.
- Hierarki Kunci: Kunci Induk → Kunci Penyulitan Kunci (KEK) → Kunci Penyulitan Data (DEK). Setiap item mempunyai DEK sendiri.
- IV Unik: Setiap operasi penyulitan menggunakan vektor pengasalan unik, memastikan teks biasa yang sama menghasilkan teks sifer yang berbeza.
Penyimpanan Data
Data anda kekal pada peranti anda. Penyegerakan awan adalah pilihan dan sentiasa disulitkan.
- Utamakan Setempat: Semua data disimpan dalam pangkalan data setempat yang disulitkan pada peranti anda.
- Penyegerakan iCloud Pilihan: Apabila diaktifkan, data disulitkan pada peranti sebelum dimuat naik ke bekas iCloud peribadi anda melalui CloudKit.
- Perlindungan Biometrik: Face ID dan Touch ID melalui Secure Enclave. Data biometrik dikendalikan oleh iOS, tidak diakses oleh aplikasi.
Apa Yang Kami Tidak Boleh Lakukan
Seni bina Zero-Knowledge kami bermaksud:
- Kami tidak boleh melihat, mengakses atau menyahsulit data yang anda simpan
- Kami tidak boleh menetapkan semula kata laluan utama anda
- Kami tidak boleh memulihkan peti besi tanpa kunci rahsia anda
- Kami tidak boleh berkongsi data anda dengan sesiapa — termasuk penguatkuasaan undang-undang
- Kami tidak boleh memasukkan pintu belakang ke dalam penyulitan
Keserasian Keselamatan Peranti
ByteGuard direka untuk berfungsi dengan lancar bersama ciri keselamatan terbina dalam Apple.
- Apple Lockdown Mode: Serasi sepenuhnya dengan perlindungan keselamatan tertinggi Apple. Semua ciri — termasuk AutoFill, penyegerakan iCloud dan widget — berfungsi secara normal apabila Mod Kunci diaktifkan.
- Tiada Kebergantungan WebView: ByteGuard tidak menggunakan sebarang enjin pemaparan web. Data peti besi anda tidak pernah diproses melalui WebKit, menghapuskan seluruh kelas vektor serangan berasaskan pelayar.
- Integrasi Secure Enclave: Pengesahan biometrik dikendalikan sepenuhnya oleh Secure Enclave iOS. ByteGuard tidak pernah mengakses atau menyimpan data biometrik.
Device-Level Protection
The biometric quick-unlock boundary is maintained jointly by iOS Keychain and Secure Enclave. The application never holds any Face ID/Touch ID-derived key.
- iOS Keychain ACL: A copy of the Vault DEK is stored in Keychain with kSecAttrAccessibleWhenUnlockedThisDeviceOnly + kSecAccessControlBiometryCurrentSet. Unreadable when the device is locked or Face ID has not authenticated.
- Secure Enclave Takes Over: The Keychain entry is encrypted by a device key inside Secure Enclave. When the app calls SecItemCopyMatching, iOS triggers Face ID; on success SE decrypts and returns the plaintext DEK — the app never touches any SE key.
- Auto-Invalidation on Face ID Re-enrollment: biometryCurrentSet semantics: when the user removes/re-enrolls Face ID in system settings, iOS automatically deletes the Keychain entry. ByteGuard detects the invalidation at launch and forces Master Password re-entry.
- Strict Mode (No Fallback): If biometryCurrentSet is unavailable (simulators, no enrolled biometrics), the DEK cache simply fails — never falls back to a less-protected Keychain entry. Fallback would be weaker than not enabling Face ID at all and would violate user intent.
- Memory Zeroing (Vault DEK): On lock, suspension, or vault switch, the Vault DEK is overwritten three times (zero → random → zero) with a memory barrier defeating compiler optimization. Master Key / KEK are local variables inside the unlock function, released by Swift ARC (not explicitly zeroed). Argon2 internal buffers are zeroed by libsodium via sodium_memzero.
Muat turun di App Store