Comment Ajax chiffre la communication entre la centrale et les détecteurs du système

Mis à jour

Ajax crypte les données en utilisant son propre protocole propriétaire à clé flottante. Ce protocole est résistant à la violation : même avec la puissance d’un superordinateur, il faudra des années déchiffrer la clé par une recherche exhaustive.

Supposons qu’un attaquant ait réussi à compromettre la clé. Dans ce cas, le protocole est toujours protégé par le compteur de session : une nouvelle clé de chiffrement est générée lors de chaque session de communication entre le dispositif et la centrale.

Même si un attaquant contourne le compteur de session, il sera arrêté par l’authentification du dispositif : une voie de communication sécurisée est créée entre le détecteur et la centrale, suivie d’un contrôle d’identité.

Chaque appareil possède un identifiant personnel par lequel la centrale le reconnaît.

Si le périphérique échoue à la vérification de l’identité, la centrale ignorera ses commandes.

En outre, la centrale détectera la perte du dispositif Ajax que les attaquants cherchent à substituer par un faux. Le temps de détection dépend du type de dispositif : 3 secondes pour les appareils Ajax filaires et le temps défini dans les paramètres du Jeweller — pour les appareils sans fil. La notification de perte de connexion sera envoyée au centre de télésurveillance et aux utilisateurs du système.

Rapport de faute d’orthographe

Le texte suivant sera envoyé à nos rédacteurs :