Remootio et la sécurité - Chiffrement de bout en bout 256 bits

Remootio et la sécurité - Chiffrement de bout en bout 256 bits - Sécurité absolue

Lorsqu'il s'agit d'appareils capables d'ouvrir et de surveiller vos portails et portes, la sécurité est extrêmement importante, c'est pourquoi nous avons consacré tant d'efforts et de réflexion à la sécurité de Remootio. Que vous utilisiez Bluetooth ou WiFi, Remootio utilise un cryptage de bout en bout authentifié de 256 bits entre votre smartphone et l'appareil Remootio.

Méthode de connexion

Depuis l'application Remootio, vous avez un contrôle total sur la façon dont votre smartphone se connecte à votre appareil Remootio. Vous pouvez choisir parmi trois options :

Bluetooth: dans ce mode, Remootio n'utilise que son module Bluetooth. Aucune donnée ne transite par votre réseau WiFi dans ce mode. En plus de la sécurité Bluetooth standard, le cryptage de bout en bout 256 bits authentifié assure la sécurité dans ce mode.

Réseau Local WiFi: dans ce mode, Remootio utilise uniquement son module WiFi sans Bluetooth. Aucune donnée ne transite par Internet. Toutes les données restent dans votre réseau Wi-Fi domestique. Le cryptage de bout en bout 256 bits authentifié assure également la sécurité dans ce mode.

Internet: dans ce mode, Remootio est connecté à Internet via WiFi. En plus de la connexion SSL standard de l'industrie, le cryptage de bout en bout 256 bits authentifié garantit la sécurité dans ce mode. Nous avons créé un environnement de configuration en un clic pour configurer la connectivité Internet (recommandé pour la plupart des utilisateurs), mais si vous êtes un utilisateur expérimenté, vous pouvez également définir l'adresse Internet de votre appareil dans l'application pour configurer un connexion WiFi directe P2P (peer-to-peer).

Connection Methods of Remootio

Génération des clés

Les clés sont générées lors de la configuration et ne sont stockées que sur votre smartphone et sur l'appareil Remootio lui-même. Vos clés ne sont stockées nulle part ailleurs. Même le processus de configuration est protégé contre les pirates essayant d'obtenir vos clés virtuelles car il utilise la méthode d'échange de clés Diffie-Hellman à courbe elliptique éphémère hautement sécurisée et à la pointe de la technologie, qui, avec la validation de certificat supplémentaire et le schéma de signature numérique, résiste aux écoutes clandestines, à la technique de l'homme du milieu et à d'autres types d'attaques. Remootio, contrairement aux autres Télécommande à distance de contrôleurs de portail, n'est pas basé sur le l'Internet dans les nuages (cloud), de sorte que votre sécurité ne dépend pas d'un tiers (comme un fournisseur de services cloud par exemple)

Chaque fois que votre smartphone envoie une demande à l'appareil Remootio, il renvoie un message hautement crypté unique au smartphone qu'il ne peut résoudre qu'avec une formule mathématique complexe et en utilisant la clé convenue entre les deux appareils lors de la configuration. Étant donné que ce problème mathématique est toujours différent, les signaux pour deux cycles d'ouverture ne sont jamais les mêmes, donc Remootio est protégé contre les attaques par répétition. (Cela signifie que même si un pirate écoute la communication entre votre smartphone et l'appareil Remootio et la rejoue sur l'appareil Remootio, le pirate ne pourra pas ouvrir vos portes)