UserLock Documentation
UserLock Documentation
Vous êtes ici: Référence > Avancé > Sécurité

Sécurité

Chiffrement des communications

Entre les agents UserLock, console Windows UserLock, console web UserLock et le service UserLock:

Pour l'échange de clés : des courbes elliptiques standard sont utilisées : Elliptic-curve Diffie–Hellman (ECDH) 521-bit, 384-bit, 256-bit.

Pour le service UserLock, les clés privées existent uniquement durant l'exécution en cours.

Pour l'agent, de nouvelles clés privées sont crées à chaque connexion.

La clé réelle est dérivée à l'aide du hachage SHA sur la clé précédemment calculée (SHA-384 ou SHA-256).

Pour le chiffrement symétrique : AES en mode CBC, avec une longueur de clé en fonction du hachage SHA utilisé: 256 bits avec SHA-384, 128 bits avec SHA-256.

Sous Windows, l'API CNG est utilisée. Sur macOS, OpenSSL est utilisé, mais actuellement sans module FIPS.

Entre les consoles d'administration UserLock et le service UserLock:

Le fournisseur cryptographique Microsoft AES est utilisé.

Pour l'échange de clés : algorithme "RSA public key exchange", avec une longueur de clé de 1024 bits.

Pour le chiffrement symétrique: algorithme "AES block encryption", avec une longueur de clé de 128 bits.

Entre l'agent macOS UserLock et le service UserLock

Le fournisseur de chiffrement Microsoft AES est utilisé.

Pour l'échange de clés : Algorithme "RSA public key exchange", avec une longueur de clé de 1024 bits.

Pour le chiffrement symétrique : Algorithme "chiffrement par bloc AES", avec une longueur de clé de 128 bits.

Stockage de mot de passe

Sur le serveur, le service UserLock stocke les mots de passe avec DPAPI. Seul le compte de service UserLock (NETWORK_SERVICE) peut déchiffrer les mots de passe.