Transparence totale

Architecture de sécurité

Pas de confiance aveugle. Voici exactement comment Sérac protège vos données, de votre passphrase jusqu'au stockage S3.

Architecture cryptographique

Sérac utilise une hiérarchie de clés à 4 niveaux. Chaque niveau isole un périmètre de sécurité. Votre passphrase ne quitte jamais votre appareil.

Niveau 1

Passphrase

Votre phrase secrète. N'est jamais envoyée au serveur.

Niveau 2

Master Key (Argon2id)

Dérivée localement avec Argon2id (sel unique). Chiffre vos clés d'identité. Séparément, une Auth Key est dérivée via BLAKE2b + HKDF pour l'authentification serveur.

Niveau 3

Identity Keypairs

X25519 (chiffrement) + Ed25519 (signature). Clés privées chiffrées par la Master Key. Clés publiques en clair pour le partage.

Niveau 4

File Keys

Clé aléatoire unique par fichier (XChaCha20-Poly1305). Wrappée par la Master Key. Commitment BLAKE2b anti-tampering.

Le serveur ne stocke jamais : votre passphrase, votre Master Key, ni aucune clé privée en clair. Il ne reçoit qu'un dérivé d'authentification (Auth Key), qui ne permet pas de déchiffrer vos données.

Zero-knowledge

Le serveur Sérac ne manipule que des blobs chiffrés. Il ne possède aucune clé de déchiffrement. Voici ce que nous ne pouvons physiquement pas faire :

Lire le contenu de vos fichiers
Voir les noms de vos fichiers
Accéder à vos photos ou leurs métadonnées GPS
Réinitialiser votre mot de passe sans votre Recovery Kit
Fournir vos données en clair à un tiers (même sous contrainte judiciaire)
Scanner vos fichiers pour de la publicité ciblée

Algorithmes utilisés

Argon2id

Dérivation de clé

Résistant aux attaques GPU/ASIC. Paramètres : 256 Mo RAM, 3 itérations.

XChaCha20-Poly1305

Chiffrement fichiers

AEAD avec nonce étendu (24 octets). Pas de risque de collision de nonce.

X25519

Échange de clés

Courbe elliptique pour le chiffrement asymétrique et le partage sécurisé.

Ed25519

Signatures

Signatures numériques pour l'intégrité et l'authentification.

BLAKE2b

Hachage / HKDF

Hachage rapide et sécurisé. Utilisé pour la dérivation et les commitments.

HKDF

Dérivation Auth Key

Séparation cryptographique entre Auth Key (serveur) et Master Key (client).

Quantum-ready : Sérac prépare la migration vers un schéma hybride ML-KEM (Kyber) + ML-DSA (Dilithium) pour résister aux ordinateurs quantiques. Le champ key_algorithm est déjà versionné dans la base de données.

Recovery Kit

Lors de la création de votre compte, Sérac génère un Recovery Kit : une série de 24 mots aléatoires (type BIP-39). Ce kit est la seule façon de récupérer vos données si vous oubliez votre passphrase.

Le Recovery Kit dérive une Recovery Key (via Argon2id) qui chiffre une copie de votre Master Key. Cette copie chiffrée est stockée sur le serveur. Sans les 24 mots, elle est inutilisable.

Si vous perdez votre passphrase ET votre Recovery Kit, vos données sont définitivement inaccessibles. C'est le prix du zero-knowledge : même Sérac ne peut pas réinitialiser votre accès.

Compromis de confidentialité documentés

Aucun système n'est parfait. Voici les compromis que nous avons faits, et pourquoi.

Date de prise de vue des photos

Stockée en clair pour permettre le tri chronologique dans la galerie. Les métadonnées GPS restent chiffrées.

Taille des fichiers

Visible par le serveur pour le calcul du quota de stockage et la facturation.

Adresse email

Nécessaire pour l'authentification et la communication. Non partagée avec des tiers.

Open-source et audit

Le client Sérac (applications web, mobile, desktop) est open-source. Vous pouvez auditer le code cryptographique, vérifier que les clés sont dérivées correctement, et confirmer que rien n'est envoyé en clair.

L'application utilise Subresource Integrity (SRI) et une Content Security Policy (CSP) stricte pour garantir que le code exécuté dans votre navigateur n'a pas été altéré.

Nous invitons chercheurs en sécurité et cryptographes à auditer notre implémentation. Un programme de bug bounty sera annoncé prochainement.