Un protocole de sécurité Zero Trust fondé sur la cryptographie qui dissimule votre infrastructure aux attaquants. Ils ne peuvent pas attaquer ce qu'ils ne peuvent pas trouver. Invisible jusqu'à la validation de la confiance.
Du Port Knocking au SPA puis au NHP — l'évolution de la dissimulation de l'infrastructure réseau face aux menaces.
Simple mais peu sûr. Vulnérable aux attaques par rejeu et à l'écoute passive.
Sécurité améliorée grâce à des paquets chiffrés. Limité par les secrets partagés et les problèmes de passage à l'échelle.
Cryptographie moderne (Noise Protocol, ECC), authentification mutuelle et passage à l'échelle de niveau entreprise. Dissimule intégralement les domaines, les IP et les ports.
| Caractéristique | SPA | NHP |
|---|---|---|
| Cryptographie | Secrets partagés | Algorithmes cryptographiques modernes (p. ex. Noise, IBC, etc.) |
| Passage à l'échelle | Goulot d'étranglement en point unique | Sans état, infiniment extensible |
| Communication | Unidirectionnelle | Bidirectionnelle avec statut |
| Capacité de dissimulation | Ports uniquement | Domaine, IP et ports |
| Extensibilité | En général SDP | Polyvalent, personnalisable |
| Bibliothèque | C/C++ (mémoire non sûre) | Go à sûreté mémoire (OpenNHP) |
| Intégration | Limitée | DNS, FIDO, IAM, moteurs de politiques |
Conçu pour l'ère de l'IA, où les attaquants utilisent des LLM pour détecter et exploiter automatiquement les vulnérabilités.
Toutes les ressources sont dissimulées par défaut. Seuls les utilisateurs authentifiés et autorisés peuvent même découvrir l'existence des services.
Dissimulez domaines, adresses IP et ports. Les attaquants ne peuvent pas attaquer ce qu'ils ne peuvent pas trouver. NXDOMAIN pour les requêtes non autorisées.
10 000 requêtes d'authentification par seconde avec une latence inférieure à 10 ms. Développé en Go pour la sûreté mémoire et la concurrence.
Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Échange de clés éprouvé pour prévenir les attaques MITM.
Client-à-passerelle, client-à-serveur, serveur-à-serveur, passerelle-à-passerelle. Du mode autonome aux clusters multi-locataires.
Fonctionne avec vos moteurs IAM, DNS, FIDO et politiques Zero Trust existants. Étend votre pile de sécurité au lieu de la remplacer.
Un écosystème croissant d'outils et d'implémentations pour la sécurité réseau Zero Trust.
L'implémentation officielle du protocole NHP en Go. Inclut les composants nhp-agent, nhp-server et nhp-ac pour des déploiements Zero Trust complets.
Voir sur GitHubUn client DNS propulsé par OpenNHP qui met en œuvre une résolution DNS invisible. Les domaines protégés renvoient NXDOMAIN aux clients non autorisés.
Voir sur GitHubIntègre la dissimulation réseau d'OpenNHP avec le reverse proxy frp — les ports du serveur restent invisibles tant que le client n'est pas authentifié.
Voir sur GitHubImplémentation JavaScript du protocole NHP pour les applications web. Activez l'accès Zero Trust directement depuis le navigateur.
Voir sur GitHubRejoignez des milliers de développeurs qui construisent une sécurité Zero Trust avec OpenNHP.