Architecture de sécurité
Pas de confiance aveugle. Voici exactement comment Sérac protège vos données, de votre passphrase jusqu'au stockage S3.
Architecture cryptographique
Sérac utilise une hiérarchie de clés à 4 niveaux. Chaque niveau isole un périmètre de sécurité. Votre passphrase ne quitte jamais votre appareil.
Passphrase
Votre phrase secrète. N'est jamais envoyée au serveur.
Master Key (Argon2id)
Dérivée localement avec Argon2id (sel unique). Chiffre vos clés d'identité. Séparément, une Auth Key est dérivée via BLAKE2b + HKDF pour l'authentification serveur.
Identity Keypairs
X25519 (chiffrement) + Ed25519 (signature). Clés privées chiffrées par la Master Key. Clés publiques en clair pour le partage.
File Keys
Clé aléatoire unique par fichier (XChaCha20-Poly1305). Wrappée par la Master Key. Commitment BLAKE2b anti-tampering.
Le serveur ne stocke jamais : votre passphrase, votre Master Key, ni aucune clé privée en clair. Il ne reçoit qu'un dérivé d'authentification (Auth Key), qui ne permet pas de déchiffrer vos données.
Zero-knowledge
Le serveur Sérac ne manipule que des blobs chiffrés. Il ne possède aucune clé de déchiffrement. Voici ce que nous ne pouvons physiquement pas faire :
Algorithmes utilisés
Argon2id
Dérivation de cléRésistant aux attaques GPU/ASIC. Paramètres : 256 Mo RAM, 3 itérations.
XChaCha20-Poly1305
Chiffrement fichiersAEAD avec nonce étendu (24 octets). Pas de risque de collision de nonce.
X25519
Échange de clésCourbe elliptique pour le chiffrement asymétrique et le partage sécurisé.
Ed25519
SignaturesSignatures numériques pour l'intégrité et l'authentification.
BLAKE2b
Hachage / HKDFHachage rapide et sécurisé. Utilisé pour la dérivation et les commitments.
HKDF
Dérivation Auth KeySéparation cryptographique entre Auth Key (serveur) et Master Key (client).
Quantum-ready : Sérac prépare la migration vers un schéma hybride ML-KEM (Kyber) + ML-DSA (Dilithium) pour résister aux ordinateurs quantiques. Le champ key_algorithm est déjà versionné dans la base de données.
Recovery Kit
Lors de la création de votre compte, Sérac génère un Recovery Kit : une série de 24 mots aléatoires (type BIP-39). Ce kit est la seule façon de récupérer vos données si vous oubliez votre passphrase.
Le Recovery Kit dérive une Recovery Key (via Argon2id) qui chiffre une copie de votre Master Key. Cette copie chiffrée est stockée sur le serveur. Sans les 24 mots, elle est inutilisable.
Si vous perdez votre passphrase ET votre Recovery Kit, vos données sont définitivement inaccessibles. C'est le prix du zero-knowledge : même Sérac ne peut pas réinitialiser votre accès.
Compromis de confidentialité documentés
Aucun système n'est parfait. Voici les compromis que nous avons faits, et pourquoi.
Date de prise de vue des photos
Stockée en clair pour permettre le tri chronologique dans la galerie. Les métadonnées GPS restent chiffrées.
Taille des fichiers
Visible par le serveur pour le calcul du quota de stockage et la facturation.
Adresse email
Nécessaire pour l'authentification et la communication. Non partagée avec des tiers.
Open-source et audit
Le client Sérac (applications web, mobile, desktop) est open-source. Vous pouvez auditer le code cryptographique, vérifier que les clés sont dérivées correctement, et confirmer que rien n'est envoyé en clair.
L'application utilise Subresource Integrity (SRI) et une Content Security Policy (CSP) stricte pour garantir que le code exécuté dans votre navigateur n'a pas été altéré.
Nous invitons chercheurs en sécurité et cryptographes à auditer notre implémentation. Un programme de bug bounty sera annoncé prochainement.