Vos données sont chiffrées sur votre appareil avant d'atteindre nos serveurs. Nous n'avons aucune connaissance de votre mot de passe, de vos clés de chiffrement ou de vos informations personnelles. Même nous ne pouvons pas déchiffrer vos données.
Le chiffrement à connaissance nulle signifie que nous avons littéralement aucune connaissance de votre mot de passe, de vos clés de chiffrement ou de vos données déchiffrées. Tout est chiffré côté client avant d'atteindre nos serveurs.
Au lieu d'envoyer votre mot de passe, vous utilisez des signatures cryptographiques pour prouver que vous le connaissez sans le révéler. Imaginez que vous prouvez avoir une clé sans montrer la clé elle-même.
Le mot de passe reste sur votre appareil, toujours
Données chiffrées côté client avant téléversement
Même nous ne pouvons pas accéder à vos données chiffrées
Une violation de serveur ne peut pas exposer vos informations
Ce que nous pouvons et ne pouvons pas voir
Votre mot de passe (en clair ou chiffré)
Vos clés de chiffrement
Vos détails d'identité (noms, dates de naissance, adresses)
Vos justificatifs (cartes de crédit, pièces d'identité, permis)
Aucune donnée déchiffrée - tout est chiffré côté client
Un processus cryptographique qui prouve votre identité sans révéler votre mot de passe
Le client demande votre salt unique (octets aléatoires) nécessaire pour dériver les clés de chiffrement de votre mot de passe.
Votre appareil dérive une clé de chiffrement maître à partir de votre mot de passe en utilisant PBKDF2 avec 600 000 itérations. Ce processus coûteux en calcul protège contre les attaques par force brute.
Votre appareil crée une preuve cryptographique en utilisant HMAC-SHA256 avec votre clé dérivée. Cette preuve ne peut être générée que par quelqu'un qui connaît votre mot de passe.
Le serveur compare le hachage de votre preuve avec le hachage stocké lors de l'inscription. S'ils correspondent, l'authentification réussit - le tout sans voir votre mot de passe.
Les cookies de session sont stockés sous forme de cookies HttpOnly, empêchant l'accès JavaScript et les attaques XSS.
L'authentification traditionnelle envoie votre mot de passe (chiffré en transit) au serveur où il est vérifié. Si le serveur est compromis pendant la transmission ou le stockage, les mots de passe sont à risque. Avec la connaissance nulle, votre mot de passe ne voyage jamais nulle part. Les attaquants interceptant le trafic réseau ou compromettant nos serveurs n'obtiennent rien d'utile - juste des hachages de preuves cryptographiques qui ne peuvent pas être inversées pour révéler votre mot de passe.
PBKDF2 avec 600 000 itérations
Fonction de hachage SHA-256
Salt unique de 32 octets par utilisateur
Clés séparées pour auth et chiffrement
Génération de preuve cryptographique HMAC-SHA256
Vérification de preuve à connaissance nulle
Stockage de preuve hachée SHA-256
Protection contre les attaques temporelles
Chiffrement authentifié AES-256-GCM
Chiffrement côté client uniquement
Aucune connaissance du texte clair côté serveur
IV unique par opération
Comment nous empêchons le détournement de session et les attaques XSS
Plusieurs mécanismes de sécurité travaillent ensemble pour protéger votre session authentifiée:
Cookies HttpOnly
Les cookies de session stockés dans des cookies HttpOnly ne peuvent pas être accédés par JavaScript, empêchant le vol XSS
Politique SameSite
SameSite=Lax empêche les cookies d'être envoyés dans les requêtes inter-sites, bloquant les attaques CSRF
Flag Secure
Les cookies sont transmis uniquement via HTTPS, empêchant l'interception par homme du milieu
Jetons CSRF
Les opérations modifiant l'état nécessitent des jetons CSRF qui ne peuvent pas être falsifiés par les attaquants
Expiration de Session
Les sessions expirent automatiquement après 24 heures, limitant la fenêtre de compromission
Clé Principale Chiffrée
La clé de chiffrement principale est chiffrée avec une clé spécifique à la session, effacée à la déconnexion
Même si un attaquant injecte du JavaScript malveillant dans votre navigateur, il ne peut pas accéder à vos cookies de session car les cookies HttpOnly ne sont pas exposés à JavaScript.
Les attaquants ne peuvent pas tromper votre navigateur pour faire des requêtes authentifiées à notre API car les cookies SameSite et les jetons CSRF bloquent les requêtes inter-sites.
Plusieurs couches de protection signifient que si un mécanisme de sécurité échoue, d'autres sont toujours en place pour protéger votre session.
Le flag HttpOnly empêche l'accès JavaScript
Le flag Secure impose HTTPS
SameSite=Lax bloque les requêtes inter-sites
Portée de domaine explicite
Clé principale chiffrée avec clé de session
Chiffrement AES-256-GCM
Expiration automatique
Nettoyage sécurisé de la mémoire à la déconnexion
Rejoignez WIGGWIGG et découvrez la sécurité à connaissance nulle de première main.
Comment fonctionne la vérification de mot de passe à connaissance nulle?