MODÈLE DE SÉCURITÉ
Une identité liée au matériel, résistante au phishing.
QuantumAuth lie l’authentification au matériel (TPM / enclaves sécurisées) afin de réduire la dépendance aux secrets réutilisables. L’appairage et les permissions donnent le contrôle à l’utilisateur tout en gardant l’intégration simple.
Pas de secrets réutilisables
Évitez les mots de passe et les secrets partagés longue durée lorsque possible. Les identifiants ne peuvent pas être copiés puis rejoués ailleurs.
Approbations liées à l’appareil
Les actions sont approuvées depuis un contexte d’appareil appairé. Un site ne peut demander que ce que l’utilisateur a explicitement autorisé.
Surface d’attaque réduite
Moins de complexité côté développeur : réduction des erreurs d’intégration et des pièges courants d’auth.
Menaces visées
- •Phishing et rejeu d’identifiants
- •Réutilisation et attaques par bourrage
- •Vol de tokens via stockage non sécurisé
- •Intégrations sur-permissionnées
Principes de conception
- •Moindre privilège par défaut
- •Appairage requis avant la confiance
- •Permissions explicites par domaine
- •Cryptographie ancrée dans le matériel