Sauter au contenu

Encryption

Capgo provides robust end-to-end encryption for your app bundles, ensuring that your JavaScript code and assets are protected during transmission and storage. This encryption system is designed to give you complete control over your app’s security while maintaining the convenience of live updates.

Section intitulée « Vue d'ensemble »

Copy for AI

Capgo’s système d’encryption utilise des méthodes cryptographiques industrielles pour protéger vos bundles contre tout accès non autorisé. Lorsque l’encryption est activé, vos bundles sont chiffrés avant de quitter votre environnement de développement et restent chiffrés jusqu’à ce qu’ils soient déchiffrés par votre application sur le dispositif de l’utilisateur.

Quel est l’objectif de l’encryption ?: Contrairement aux systèmes OTA qui ne signent que les mises à jour, Capgo chiffre le bundle téléchargé avant stockage et livraison. Cela protège les contenus du bundle contre tout accès non autorisé en stockage ou en transit et garantit que seuls les détenteurs de votre clé privée peuvent produire une mise à jour chiffrée valide. Cela ne rend pas les actifs web embarqués impossibles à décompiler : la clé publique utilisée par le client pour déchiffrer les mises à jour est distribuée dans l’application, donc un attaquant déterminé peut toujours l’extraire et inspecter les contenus du bundle avec suffisamment d’effort. Quand avez-vous besoin d’encryption ? Quand avez-vous besoin d’encryption ?

Capgo utilise une approche de chiffrement hybride qui combine le chiffrement RSA et AES pour une sécurité et une performance optimales :

Capgo Flux de Chiffrement

  • Clé Privée: Générée et stockée de manière sécurisée dans votre environnement de développement (utilisée pour l'encryption)
  • Clé Publique: Déduite de votre clé privée et stockée dans la configuration de votre application Capacitor (utilisée pour la décryptage)
  • Clés de Session: Clés AES aléatoires générées pour chaque téléchargement de bundle
  1. Une clé de session AES aléatoire est générée pour chaque téléchargement de bundle
  2. Votre bundle est chiffré à l'aide de la clé de session AES
  3. The calcul du checksum du bundle est effectué
  4. Les deux clés de session AES et le checksum sont chiffrés ensemble à l'aide de votre clé privée RSA (créant la « signature »)
  5. Le bundle chiffré et la signature chiffrée sont stockés

Le checksum est chiffré en même temps que la clé AES pour prévenir toute tentative de modification. Puisque seuls votre clé privée RSA peut créer cette signature et que seule la clé publique correspondante peut la déchiffrer, cela garantit que les deux clés de session AES et le checksum attendu sont authentiques et n'ont pas été modifiés par un attaquant.

  1. Votre application télécharge le bundle chiffré et la signature chiffrée
  2. Le Capgo SDK utilise votre clé publique RSA (stockée dans l'application) pour déchiffrer la signature
  3. Cela révèle la clé de session AES et le checksum original
  4. La clé de session AES est utilisée pour déchiffrer le bundle
  5. Un checksum du bundle déchiffré est calculé et comparé avec le checksum original pour vérification d'intégrité

Ce processus garantit que même si un attaquant intercepte le bundle chiffré, il ne peut pas modifier la clé de session AES ou fournir un checksum fictif, car il aurait besoin de votre clé privée pour créer une signature valide que la clé publique peut déchiffrer.

FonctionnalitéCapgoAutres Plates-formes OTA
Contenu du BundleChiffré en stockage/transport; encore inspectable par un ingénieur reverse qui se détermine avec l'application binaireLisible par le public
Méthode de SécuritéChiffrement à la fin à finCode signature uniquement
Niveau de confidentialitéProtection de livraison/stockage solide; pas anti-décompilationLa plateforme peut accéder à votre code
ProtectionContenu + intégrité + authenticitéIntégrité + authenticité uniquement

Pourquoi Cela Compte :

  • Code signature ne vérifie que les mises à jour n'ont pas été altérées et proviennent de la bonne source
  • Capgo chiffrement protège le bundle pendant son stockage et sa livraison et rend les mises à jour cryptées fabriquées beaucoup plus difficiles car l'attaquant aurait besoin de votre clé privée
  • L'ingénierie inverse est toujours possible après la mise en ligne de l'application, car le client contient la clé publique nécessaire pour déchiffrer et charger la mise à jour

Capgo utilise Encryption V2 comme méthode d'encryption standard :

Encryption V2 (Méthode actuelle standard)

Utilise RSA-4096 pour une sécurité renforcée
  • AES-256-GCM pour une encryption authentifiée
  • Fournit une vérification d'intégrité
  • Une meilleure performance et sécurité
  • Méthodes d'encryption
  • Utilise RSA-2048 pour le chiffrement des clés
  • AES-256-CBC pour le chiffrement des ensembles
  • Plus disponible actuellement dans le CLI
  • Les applications légataires utilisant V1 doivent migrer vers V2

Tout d'abord, générer vos clés d'encodage à l'aide de Capgo CLI :

Fenêtre de terminal
# Generate new encryption keys (creates files in current directory)
npx @capgo/cli@latest key create

Cela crée :

  • .capgo_key_v2: Votre clé privée (gardez-la sécurisée !)
  • .capgo_key_v2.pub: Votre clé publique (utilisée par votre application)

Ces fichiers sont créés dans le répertoire courant où vous exécutez la commande.

Étape 2 : Enregistrez votre clé publique dans la configuration Capacitor (obligatoire)

Section intitulée « Étape 2 : Enregistrez votre clé publique dans la configuration Capacitor (obligatoire) »

Vous devez enregistrer votre clé publique dans la configuration Capacitor afin que votre application mobile puisse déchiffrer les ensembles :

Fenêtre de terminal
# Save public key from file to Capacitor config (required)
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub
# Or save public key data directly
npx @capgo/cli@latest key save --key-data "$CAPGO_PUBLIC_KEY"

Étape 3 : Synchroniser la plateforme Capacitor (obligatoire)

Section intitulée « Étape 3 : Synchroniser la plateforme Capacitor (obligatoire) »

Après avoir enregistré la clé publique, vous devez synchroniser la plateforme Capacitor pour copier la configuration mise à jour vers la couche native :

Fenêtre de terminal
# Sync the platform to copy config to native
npx cap sync

La méthode la plus simple consiste à chiffrer pendant le processus d'envoi :

Fenêtre de terminal
# Upload with automatic encryption
npx @capgo/cli@latest bundle upload --key-v2
# For external storage, you must encrypt first (see Manual Encryption Workflow below)

Pour plus de contrôle, vous pouvez manuellement chiffrer les bundles :

  1. Créer un bundle zip :

    Fenêtre de terminal
    npx @capgo/cli@latest bundle zip com.example.app --path ./dist --key-v2
  2. Chiffrer le bundle :

    Fenêtre de terminal
    npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM_FROM_STEP_1
  3. Télécharger dans votre stockage (par exemple, S3) et enregistrer avec Capgo:

    Fenêtre de terminal
    # First upload the encrypted bundle to your storage (e.g., AWS S3)
    aws s3 cp ./encrypted-bundle.zip s3://your-bucket/encrypted-bundle.zip
    # Then register with Capgo using the external URL
    npx @capgo/cli@latest bundle upload --external https://your-storage.com/encrypted-bundle.zip --iv-session-key IV_SESSION_KEY_FROM_STEP_2

Options de clé privée :

  1. Par fichier (développement local) :

    Fenêtre de terminal
    # Key stored as .capgo_key_v2 file in project root
    npx @capgo/cli@latest bundle upload --key-v2
  2. Variable d'environnement (CI/CD) :

    Fenêtre de terminal
    # Store in environment variable for CI
    export CAPGO_PRIVATE_KEY="$(cat .capgo_key_v2)"
    npx @capgo/cli@latest bundle upload --key-data-v2 "$CAPGO_PRIVATE_KEY"

Configuration de la clé publique (Requis) :

Fenêtre de terminal
# Must save public key to Capacitor config for mobile app
npx @capgo/cli@latest key save --key ./.capgo_key_v2.pub

Environnement de production :

  • Stockez les clés privées dans des services de gestion de clés sécurisés (AWS KMS, Azure Key Vault, etc.)
  • Utilisez la gestion des secrets CI/CD pour les clés privées
  • N'ajoutez jamais les clés privées au contrôle de version

Utilisation de la clé :

  • Clé privée: Utilisé par CLI pour la cryptage lors de l'envoi du bundle (gardez sécurisé)
  • Clé publique: Stocké dans la configuration de l'application pour la décryptage sur le dispositif (sûr de commettre)

Rotez régulièrement vos clés de cryptage pour une sécurité renforcée :

  1. Générez de nouvelles clés :

    Fenêtre de terminal
    # Navigate to desired directory first, then create keys
    mkdir ./new-keys && cd ./new-keys
    npx @capgo/cli@latest key create
  2. Enregistrez la nouvelle clé publique dans la config de Capacitor :

    Fenêtre de terminal
    npx @capgo/cli@latest key save --key ./new-keys/.capgo_key_v2.pub
  3. Mettez à jour la configuration de votre application avec la nouvelle clé publique

  4. Déployez l'application mise à jour avant de télécharger des bundles chiffrés avec la nouvelle clé

  • N'envoyez jamais les clés privées entre environnements ou membres d'équipe
  • Utilisez des clés différentes pour différents environnements (dev, étape, production)
  • Rotaire les clés régulièrement (recommandé : tous les 6-12 mois)
  • Stockez les clés de manière sécurisée en utilisant des systèmes de gestion de clés appropriés
  • Vérifiez toujours l'intégrité du bundle après déchiffrement
  • Surveillez les modèles de téléchargement inhabituels ou les échecs
  • Utilisez HTTPS pour toutes les URL du bundle (obligatoire pour les applications mobiles)
  • Mettre en œuvre une gestion des erreurs appropriée pour les échecs de déchiffrement
  • Restreindre l'accès aux clés de chiffrement aux seuls personnel autorisé
  • Utiliser un contrôle d'accès basé sur les rôles pour les opérations de gestion de clés
  • Auditer l'utilisation et l'accès des clés régulièrement
  • Mettre en œuvre des procédures de sauvegarde et de récupération appropriées

Échecs de décodage :

  • Vérifiez que la clé privée correspond à la clé publique utilisée pour l'encodage
  • Vérifiez que le ivSessionKey est correct
  • Assurez-vous d'utiliser l'encodage V2 (V1 n'est plus pris en charge)

Erreurs liées aux clés :

  • Confirmez que le format de la clé privée est correct (format PEM)
  • Vérifiez que la clé n'a pas été corrompue lors de son stockage/transfer
  • Vérifiez que la clé dispose des permissions appropriées dans votre configuration d'application

Problèmes de performance :

  • Les gros bundles peuvent prendre plus de temps pour chiffrer/déchiffrer
  • Considérez l'utilisation des mises à jour Delta (manifest) pour réduire les tailles des bundles
  • Surveillez les performances du dispositif pendant la déchiffrement

Vérifiez l'état de chiffrage :

Fenêtre de terminal
npx @capgo/cli@latest app debug

Testez le flux de chiffrage/déchiffrement :

Fenêtre de terminal
# Test the complete workflow: zip → encrypt → decrypt → unzip
npx @capgo/cli@latest bundle zip com.example.app --key-v2
npx @capgo/cli@latest bundle encrypt ./com.example.app.zip CHECKSUM --json
npx @capgo/cli@latest bundle decrypt ./encrypted-bundle.zip IV_SESSION_KEY

Capgo met en œuvre une implémentation d'encryption conforme aux normes de l'industrie :

  • AES-256Algorithme d'encryption asymétrique fort approuvé par FIPS 140-2
  • RSA-4096Algorithme d'encryption asymétrique fort pour la protection des clés
  • Mode GCMFournit à la fois la confidentialité et l'authenticité
  • Nombre aléatoire sécuriséGénération de nombres aléatoires cryptographiquement sécurisés

Cela rend Capgo adapté aux applications nécessitant une conformité avec :

  • RGPD (Règlement Général sur la Protection des Données)
  • HIPAA (Loi sur la Portabilité et la Confidentialité des Assurances de Santé)
  • SOC 2 (Contrôle de Service Organisation 2)
  • ISO 27001 (Gestion de la Sécurité de l'Information)
  • Taille du paquetLes bundles chiffrés sont légèrement plus grands (~1-2% de surcharge)
  • Temps de traitement: Chiffrement/déchiffrement ajoute une latence minimale
  • Utilisation de la mémoire: Augmentation temporaire pendant les opérations de chiffrement/déchiffrement
  • Utilisez les mises à jour Delta (manifest) pour minimiser les transferts de données chiffrées
  • Optimisez la taille de votre bundle en convertissant les images au format WebP
  • Minimisez les fichiers JavaScript et CSS avant la mise en bundle
  • Supprimez les dépendances inutilisées et code
  • Surveillez les performances du dispositif sur les appareils plus anciens/lents