AirKey. La sécurité sans compromis
30. septembre 2020.Votre système AirKey n’est donc pas concerné vu que dès le début du développement, nous avons misé sur un système de cryptage indépendant des interfaces permettant justement de prévenir ce genre de faille.
Cryptage de bout en bout via toutes les interfaces
- Seuls des procédés de cryptage homologués et certifiés sont utilisés
- Dans ce contexte, AirKey utilise un double cryptage pour toutes les transmissions de données :
- ECDSA-224 pour l’authentification
- AES-128 pour les clés de session
- L'algorithme ECDSA repose sur des courbes elliptiques et est utilisé pour l'authentification entre les différents composants AirKey. Dans le cadre de l'authentification ECDSA, chaque transaction génère la création d’une clé de session AES aléatoire utilisée uniquement pour la transaction en cours (actualisation, accès, mise à jour du cylindre, mise à jour des cartes, etc.). Ce procédé s'applique à toutes les communications entre les composants AirKey.
Les récentes tentatives de spoofing Bluetooth ne concernent donc ni AirKey, ni l’AirKey-Cloud Interface, ni les supports d'identification AirKey correspondants tels que les clés combinées, les porte-clés ou les cartes AirKey.
AirKey est le système de contrôle d'accès hautement sécurisé et flexible qui répond aux exigences du RGPD tout en assurant la sécurité des systèmes de contrôle d’accès AirKey avec des technologies ultramodernes de cryptage, d'électronique, de firmware, de logiciel et de mécanique grâce à l'utilisation de Secure Elements, de modules HSM et de smartcards NFC.
Parmi les systèmes de fermeture électroniques qui utilisent un smartphone, AirKey est l’un des plus sûrs. Cette affirmation repose sur des arguments concrets que nous pouvons étayer avec notre description détaillée du concept de sécurité.
Comment aimeriez-vous partager?