Pas de promesses vagues. Voici exactement ce qui se passe quand vous stockez un mot de passe sur Coffre.pro, algorithme par algorithme.
Ce que fait chaque gestionnaire de mots de passe sérieux
Quand vous enregistrez un mot de passe sur Coffre.pro, il est chiffré avant d'arriver dans la base de données. Concrètement, ce qui est stocké ressemble à ça :
Sans la clé de déchiffrement, cette chaîne est inutilisable. Et cette clé n'est jamais stockée à côté des données chiffrées.
Le même algorithme utilisé par les gouvernements et les banques
AES-256 (Advanced Encryption Standard avec une clé de 256 bits) est le standard de chiffrement symétrique recommandé par le NIST (National Institute of Standards and Technology) depuis 2001. C'est l'algorithme utilisé par la NSA pour protéger les documents classifiés "Top Secret".
Pour donner un ordre de grandeur : casser une clé AES-256 par force brute nécessiterait de tester 2256 combinaisons. Même avec tous les ordinateurs du monde travaillant ensemble, ça prendrait plus de temps que l'âge de l'univers. Ce n'est pas une exagération — c'est un fait mathématique.
Chaque opération de chiffrement utilise un IV unique généré par un CSPRNG (générateur de nombres pseudo-aléatoires cryptographiquement sûr). Deux chiffrements du même mot de passe produisent des résultats différents.
100 000 itérations pour ralentir les attaques
Les clés de chiffrement ne sont pas stockées telles quelles. Elles sont dérivées à la volée grâce à PBKDF2 (Password-Based Key Derivation Function 2, RFC 8018), un algorithme conçu spécifiquement pour rendre les attaques par force brute coûteuses.
Le principe est simple : pour calculer la clé, il faut effectuer 100 000 itérations de la fonction de hachage SHA-256. Un attaquant qui veut tester des millions de combinaisons doit payer ce coût à chaque tentative. Ce qui prend quelques millisecondes pour un usage légitime devient impraticable à grande échelle.
Clé du coffre = PBKDF2(
)
Chaque coffre possède sa propre graine de dérivation (un identifiant aléatoire unique). Même si deux coffres utilisent des données similaires, leurs clés de chiffrement sont complètement différentes.
Les 100 000 itérations sont conformes aux recommandations de l'OWASP (Open Worldwide Application Security Project) pour PBKDF2 avec SHA-256.
Partage interne et partage externe ne fonctionnent pas de la même façon
Coffre.pro utilise deux mécanismes de chiffrement distincts selon le contexte d'utilisation. C'est ce qu'on appelle une architecture "hybride".
Quand vous enregistrez un mot de passe dans votre coffre, il est chiffré avec la clé du coffre, dérivée via PBKDF2. Tous les membres du coffre partagent cette clé — elle est recalculée à chaque connexion et transmise via un token signé et chiffré.
Concrètement : un membre du coffre "Famille Martin" peut déchiffrer les mots de passe de ce coffre, mais pas ceux du coffre "Association Tennis" dont il ne fait pas partie.
Quand vous partagez un mot de passe avec quelqu'un d'extérieur via un lien, un mécanisme différent entre en jeu :
La phrase secrète n'est jamais stockée en clair — seul son hash bcrypt est conservé pour vérification. Même en cas d'accès à la base de données, il est impossible de reconstituer la phrase secrète à partir du hash.
Hachage bcrypt : on ne peut pas remonter au mot de passe
Votre mot de passe de connexion à Coffre.pro (celui que vous entrez pour vous connecter) est haché avec bcrypt, un algorithme de hachage adaptatif conçu en 1999 par Niels Provos et David Mazières, et toujours considéré comme l'un des meilleurs choix pour le stockage de mots de passe.
La différence entre le hachage et le chiffrement est fondamentale : le chiffrement est réversible (on peut déchiffrer), le hachage ne l'est pas. Même nous, en tant qu'administrateurs, ne pouvons pas connaître votre mot de passe de connexion. Si vous l'oubliez, on ne peut que vous demander d'en créer un nouveau.
Cookies HttpOnly, clés éphémères et expiration courte
Quand vous vous connectez, Coffre.pro crée deux éléments distincts :
Les deux sont nécessaires : le token seul est inexploitable sans la clé de session. C'est une protection contre le vol de token (par exemple via une attaque XSS).
| Composant | Algorithme | Paramètres |
|---|---|---|
| Chiffrement des mots de passe | AES-256-CBC | Clé 256 bits, IV 128 bits aléatoire |
| Dérivation de clé (coffres) | PBKDF2-SHA256 | 100 000 itérations, sel unique par coffre |
| Dérivation de clé (partage) | PBKDF2-SHA256 | 100 000 itérations, sel 128 bits aléatoire |
| Hachage mot de passe utilisateur | bcrypt | 12 rounds (cost factor) |
| Hachage phrase secrète de partage | bcrypt | 12 rounds |
| Tokens de partage | CSPRNG | 256 bits (crypto.randomBytes) |
| Signature des sessions | HS256 (JWT) | HMAC-SHA256 |
Les algorithmes et pratiques utilisés par Coffre.pro sont documentés dans les standards suivants :
Des questions sur notre sécurité ? Nous sommes transparents et disponibles.