Plateforme Joust Quantum RNG

De l'entropie de nouvelle génération pour les infrastructures cryptographiques sensibles

Les systèmes sécurisés reposent sur des nombres aléatoires imprévisibles. Dans les environnements hautement-réglementés, les infrastructures virtualisées ou les systèmes embarqués, les générateurs de nombres pseudo-aléatoires (PRNG) standards peuvent souffrir d'un manque d'entropie, ou même de prévisibilité.

La plateforme Joust Quantum RNG (QRNG) fournit une entropie quantique de qualité cryptographique, à haut débit, et rigoureusement testée, pour alimenter vos opérations cryptographiques les plus sensibles. En adhérant strictement aux exigences opérationnelles FIPS 140-2 et 140-3 (par le biais d'auto-tests continus, de tests pré-opérationnels et de tests de santé), nous garantissons une fiabilité maximale et des nombres aléatoires de la plus haute qualité tout en maintenant une plateforme agile et en constante évolution. De notre API disponible mondialement à notre client Linux sécurisé, nous offrons un aléa "zero-trust" basé sur des principes modernes de défense en profondeur, et développé en Rust pour un usage de la mémoire sécuritaire.

Logo Joust Quantum RNG

La Genèse de Joust QRNG

Chez Joute Sécurité, notre engagement inébranlable envers la qualité guide à la fois notre ingénierie interne et les évaluations que nous offrons à nos clients. La plateforme Joust QRNG est née d'une double nécessité: notre propre besoin de nombres aléatoires non déterministes de haute qualité, et les besoins critiques que nous observions continuellement dans les environnements de nos clients lors de nos tests de sécurité avancés et de nos évaluations d'infrastructures.

Au fil de nos nombreux mandats, nous avons identifié une vulnérabilité récurrente. Les infrastructures modernes définies par logiciel (software-defined infrastructure) et les déploiements cloud sont de plus en plus exposés à la famine d'entropie (entropy starvation). La manière dont les modèles d'instances cloud et les images de conteneurs sont distribués entraîne souvent des risques tels que la capture d'entropie de faible qualité et la réutilisation d'entropie. Même dans les systèmes bien conçus, la génération de clés et de secrets critiques se produit fréquemment lors du démarrage initial, un moment précis où l'entropie disponible est souvent à son plus bas niveau, à moins que les hyperviseurs ne soient explicitement configurés pour exposer des générateurs sécurisés à leurs systèmes invités.

De plus, nous opérons à une époque où les attaques de type "Harvest Now, Decrypt Later" (HNDL - Récolter maintenant, déchiffrer plus tard) ne sont plus théoriques. Combiné à l'avancée rapide de l'IA générative et des LLMs—que les adversaires peuvent utiliser pour la détection avancée, le tri et l'analyse automatisée des données récoltées—l'impératif de disposer de matériel cryptographique de haute qualité n'a jamais été aussi grand. Des nombres véritablement aléatoires constituent une nécessité fondamentale pour protéger les données en transit et au repos contre les menaces post-quantiques imminentes.

Plutôt que d'attendre que ces risques ne se transforment en failles, nous avons décidé de les anticiper. Nous avons conçu la plateforme Joust QRNG de A à Z pour sécuriser nos propres centres de données, environnements auto-hébergés, hyperviseurs et machines virtuelles. Aujourd'hui, cette même plateforme est mise à la disposition de nos clients, garantissant une sécurité sans compromis pour les VM cloud, les sauvegardes chiffrées (solutions de protection contre les ransomwares), et les opérations d'infrastructure de base. C'est notre philosophie en action: construire des défenses robustes et pérennes auxquelles nous faisons confiance pour nous-mêmes, et que nous étendons avec assurance à nos partenaires.

L'écosystème Joust QRNG

Tableau de bord Joust QRNG (Hébergé par Joust ou Sur Site)

Le centre de commande pour vos besoins en entropie. Conçue pour les équipes modernes DevSecOps et de sécurité, notre plateforme web hébergée par Joust vous permet de provisionner et de surveiller l'entropie quantique instantanément.

  • Contrôle d'accès granulaire : Générez, gérez et révoquez des clés API pour l'accès aux générateurs de nombres aléatoires.
  • Limites d'entreprise granulaires : Adaptez dynamiquement les limites de requêtes API, les tailles de bloc maximales et l'accès aux sources matérielles physiques au niveau de chaque utilisateur pour répondre aux besoins précis de l'organisation.
  • Analyses en temps réel : Surveillez votre consommation actuelle et historique de matériel cryptographique avec des métriques globales et par clé API.
  • Sécurité de niveau entreprise : Une approche par couches de défense en profondeur incluant l'authentification multifacteur (MFA), la vérification cryptographique en temps constant et des limites de requêtes pour prévenir les abus.
  • Masquage automatisé des clés : Les clés API sont hachées de manière sécurisée au repos; vous conservez le contrôle total de vos identifiants.
  • Localisation canadienne complète : Une plateforme entièrement localisée (EN/FR) conçue pour les équipes de Sécurité et DevSecOps mondiales. Des langues supplémentaires peuvent être mises à disposition sur demande.

Serveur Joust RNG (API Global ou Sur Site)

Le moteur à haut débit derrière notre réseau d'entropie. Écrit entièrement en Rust pour la sécurité de la mémoire, il fait le pont entre les générateurs matériels quantiques et vos applications clientes.

  • Source Quantique Validée (VQS) : Notre flux d'entropie principal. Propulsé par un HMAC-DRBG (utilisant HMAC-SHA2-512 ou HMAC-SHA3-512) conforme au NIST SP 800-90A pour le post-traitement. Il est réamorcé continuellement à partir de générateurs matériels quantiques locaux.
  • Source Matérielle Brute (HWQRNG) : Un flux brut, inaltéré et rigoureusement testé tiré directement des appareils quantiques locaux. Ces appareils s'appuient sur le bruit de grenaille quantique de la lumière (quantum shot noise of light), assurant un aléa véritablement non-déterministe. Nous utilisons du matériel de fabricants de confiance et alignons strictement notre architecture sur les exigences opérationnelles FIPS 140-2 et 140-3.
  • Concurrence massive : Architecture asynchrone utilisant le traitement parallèle pour une génération d'entropie et des tests statistiques à haut débit. Chaque Serveur Joust RNG peut fournir plusieurs gigabits par seconde d'entropie à vos applications, serveurs et instances.
  • Hébergé par Joust, Sur Site ou Cloud Quantique : Votre choix d'utiliser notre plateforme d'API Global hébergée dans nos centres de données, d'héberger nos appliances dans vos propres centres de données ou sites physiques, ou de licencier notre technologie pour une utilisation au sein d'environnements cloud quantiques publics ou privés, avec l'option de migrer vers notre plateforme hébergée par Joust à tout moment.

Client Joust RNG (Intégration Endpoint Linux)

Un client spécialisé qui fait le pont entre le serveur Joust RNG et votre noyau Linux local. Il est développé entièrement en Rust pour un usage de la mémoire sécuritaire. Il récupère une entropie de haute qualité sur le réseau et l'injecte de manière sécurisée dans le pool d'entropie du noyau (/dev/random), garantissant que votre OS ne manque jamais d'entropie.

  • Intégration au niveau du noyau : Ajoute l'entropie de manière sécurisée à l'aide de l'ioctl RNDADDENTROPY, prenant en charge les noyaux modernes (>= 5.18) et hérités.
  • Multiplexage des sources et basculement : Configurez plusieurs nœuds réseau ou appareils locaux avec des disjoncteurs intelligents.
  • Natif du système d'initialisation : Intégration profonde avec systemd pour un fonctionnement résilient et non-supervisé. Peut également être exécuté en tant que client autonome géré par votre propre système d'initialisation.

Des mesures de protection et une architecture de sécurité sans compromis

La sécurité est la base fondamentale de l'écosystème Joust QRNG.

Défenses côté serveur

  • Bilans de santé continus : Chaque bloc d'entropie matérielle subit un test immédiat, incluant un test de comptage des répétitions et un test de proportion adaptative en accord avec le NIST SP 800-90B. Un échec de la source matérielle la marque comme indisponible, laissant le serveur utiliser les sources matérielles alternatives, tandis qu'un échec VQS déclenche un arrêt immédiat du serveur, transférant la charge vers les serveurs Joust RNG alternatifs dans la région.
  • Alignement FIPS 140-2/140-3 : Nous nous alignons strictement sur les auto-tests continus, les tests pré-opérationnels et les tests de santé FIPS.
  • Validation statistique rigoureuse : Les blocs matériels sont rigoureusement validés en parallèle à l'aide des suites statistiques NIST SP 800-22. Nos serveurs passent passent les tests de la suite Dieharder ainsi que la modélisation stochastique.
  • Sécurité de la mémoire cryptographique : Les états internes sensibles sont effacés de manière sécurisée (zeroize) et ne sont jamais transférés sur le disque. L'entropie n'est jamais réutilisée.
  • Sécurité de transport stricte : Nécessite TLS 1.3 avec Perfect Forward Secrecy (PFS) et des algorithmes de cryptographie post-quantique (PQC). Peut également être configuré pour supporter TLS 1.2 pour les clients qui ne supportent pas la PQC.

Défenses côté client

  • Séparation stricte des privilèges : Le client Joust RNG fonctionne avec un processus superviseur privilégié et un processus travailleur non privilégié pour les E/S réseau.
  • Seccomp-BPF & Suppression des capacités : Au démarrage, le travailleur abandonne définitivement les privilèges root et est confiné par un filtre Seccomp-BPF strict.
  • Validation pré-injection : Le processus parent effectue indépendamment une modélisation stochastique, des tests statistiques et des tests de santé NIST SP 800-90B sur toute entropie entrante, s'alignant sur les exigences opérationnelles FIPS 140-2 et 140-3.
  • Blanchiment cryptographique : Blanchiment pré-injection optionnel utilisant SHA-256, SHA-512, SHA3-256 ou SHA3-512.

Niveaux de service et tarification

Que vous soyez un développeur travaillant sur des applications sécurisées ou une entreprise sécurisant des VPN corporatifs et des liens cryptés de site à site, nous avons un niveau adapté à votre infrastructure.

Fonctionnalité Développeur Pro Pro Max Entreprise
Idéal Pour Tests en Sandbox & développement Consultants, Startups, et PME Éditeurs SaaS, utilisateurs Cloud, et VPN corporatifs Infrastructure d'entreprise & Tunnels site à site
Prix Gratuit (Sur invitation seulement) TBA au lancement public TBA au lancement public TBA au lancement public
Source Quantique Validée (VQS) Oui Oui Oui Oui
Source Matérielle Brute (HWQRNG) - - - Oui
Nombre de clés API disponibles 1 clé API TBA au lancement public TBA au lancement public Sur mesure/Illimité
Limite de requêtes horaires 100 requêtes/clé/hr TBA au lancement public TBA au lancement public Sur mesure/Illimité
Max Blocs par Requête 10 blocs (10 Ko) TBA au lancement public TBA au lancement public Sur mesure
Support du Client Joust RNG (Intégration Endpoint Linux) Oui Oui Oui Oui
Point de terminaison des métriques Prometheus - - - Disponible
Appareils et Serveurs RNG Dédiés - - - Disponible
Support Basse-priorité par e-mail Standard par e-mail Standard par e-mail Téléphonique & Support Slack

La tarification ci-dessus s'applique uniquement à notre offre hébergée par Joust. Contactez-nous pour un devis personnalisé pour notre tarification sur-site.

Joust QRNG est actuellement disponible sur invitation seulement, revenez ici bientôt pour créer votre compte, ou Contactez notre équipe infrastructure pour planifier une démonstration de l'écosystème Joust QRNG.

Haut