Sécurité des communications en cas de panne d'électricité
Blackout Comms propose deux modèles d'exploitation différents, offrant des niveaux de sécurité légèrement différents. Le modèle de sécurité « Private Cluster » est décrit ci-dessous.
Clusters privés
Les appareils d'un cluster partagent une racine commune (admin) et doivent être intégrés une seule fois par cet appareil, en personne et à proximité.
Les appareils sont ignorés et leur communication est bloquée, sauf s'ils font partie du cluster privé.
.png)
Un cluster est un groupe de 2 ou plusieurs appareils Blackout Comms qui se font confiance et s'entraident dans les fonctions liées au réseau maillé.
Saut de fréquence
Le cluster fait automatiquement tourner les fréquences environ toutes les minutes selon un schéma imprévisible, déterminé par un algorithme dépendant de la clé.
Cela empêche non seulement les appareils hors cluster de voir le trafic, mais réduit également le risque d'interférences et de brouillage.
Lorsque deux appareils échangent directement des paquets, chaque paquet est transmis sur une fréquence différente, déterminée à l'aide d'un algorithme dépendant d'une clé asymétrique, ce qui signifie que le modèle est spécifique à ces deux appareils.
Digital Signatures
Tous les messages sont automatiquement signés numériquement avec la clé privée de l'expéditeur, selon le protocole ECDSA. La signature accompagne le message jusqu'à son destinataire.
Grâce à la chaîne de confiance, tous les appareils du cluster recevront automatiquement les clés publiques des autres et pourront valider la signature.
La signature comprend un élément d'horodatage, permettant ainsi de valider la fraîcheur du contenu.
Pour les messages chiffrés de manière asymétrique, n'importe quel appareil du cluster peut valider la signature avant la mise en réseau, même s'il ne peut pas déchiffrer la charge utile.
Chaîne de confiance
Tous les périphériques auxquels le périphérique racine fait confiance sont automatiquement considérés comme fiables par les autres périphériques du cluster.
Consultez la page d'accueil pour plus de détails à ce sujet, mais en résumé, une chaîne de confiance, avec la racine au sommet, contribue à maintenir la sécurité et la confidentialité du cluster.
Cryptage
Chaque message, ping, localisation et paquet mesh est chiffré lors de sa transmission.
Les messages directs (d'un appareil à un autre) sont chiffrés de manière asymétrique, de sorte que même les autres appareils participant à la livraison ne peuvent pas les déchiffrer.
Les messages diffusés et les pings sont chiffrés de manière symétrique, de sorte que tous les appareils du cluster peuvent les déchiffrer.
Toutes les données sensibles sont chiffrées de manière symétrique au repos à l'aide de votre mot de passe ou d'une clé générée par votre appareil.
stockage de données
Avec les clusters privés, aucune clé n'est partagée manuellement ni même visible. Il est impossible d'exporter ou de consulter les clés symétriques ou privées.
Si vous utilisez une carte SD, toutes les données sensibles et la configuration sont chiffrées au repos, soit par un mot de passe que vous choisissez, soit par une clé générée par l'appareil si vous n'en choisissez pas.
Aucun système d'exploitation
Blackout Comms est un système de firmware entièrement embarqué. Selon votre appareil, il utilise soit FreeRTOS, soit aucun système d'exploitation.
De toute façon, aucun système d'exploitation ne dispose d'aucun mécanisme lui permettant d'analyser vos données et de décider de les divulguer ou non. Il lui est impossible de désactiver une application ou de verrouiller/partager vos données de manière arbitraire.
L'appareil ne divulgue pas non plus votre position et votre comportement aux entreprises technologiques 24h/24 et 7j/7.





