Nouvel article L'IA vient de franchir le seuil de l'attaquant expert — voici ce que cela signifie
Internet-Draft IETF publié
Spécification CSA publiée

Le protocole pour l'
Internet de la Forêt sombre
à l'ère de l'IA

Un protocole de sécurité Zero Trust fondé sur la cryptographie qui dissimule votre infrastructure aux attaquants. Ils ne peuvent pas attaquer ce qu'ils ne peuvent pas trouver. Invisible jusqu'à la validation de la confiance.

13,8k+ Étoiles GitHub
2,5k+ Forks
<10 ms Latence d'authentification
10k/s Débit
Évolution du protocole

Troisième génération de dissimulation réseau

Du Port Knocking au SPA puis au NHP — l'évolution de la dissimulation de l'infrastructure réseau face aux menaces.

Génération 1

Port Knocking

Simple mais peu sûr. Vulnérable aux attaques par rejeu et à l'écoute passive.

Génération 2

Single Packet Authorization (SPA)

Sécurité améliorée grâce à des paquets chiffrés. Limité par les secrets partagés et les problèmes de passage à l'échelle.

Génération 3 — Aujourd'hui

Network-Infrastructure Hiding Protocol (NHP)

Cryptographie moderne (Noise Protocol, ECC), authentification mutuelle et passage à l'échelle de niveau entreprise. Dissimule intégralement les domaines, les IP et les ports.

NHP vs SPA

CaractéristiqueSPANHP
CryptographieSecrets partagésAlgorithmes cryptographiques modernes (p. ex. Noise, IBC, etc.)
Passage à l'échelleGoulot d'étranglement en point uniqueSans état, infiniment extensible
CommunicationUnidirectionnelleBidirectionnelle avec statut
Capacité de dissimulationPorts uniquementDomaine, IP et ports
ExtensibilitéEn général SDPPolyvalent, personnalisable
BibliothèqueC/C++ (mémoire non sûre)Go à sûreté mémoire (OpenNHP)
IntégrationLimitéeDNS, FIDO, IAM, moteurs de politiques
Fonctionnalités clés

Pourquoi OpenNHP ?

Conçu pour l'ère de l'IA, où les attaquants utilisent des LLM pour détecter et exploiter automatiquement les vulnérabilités.

🔒

Accès refusé par défaut

Toutes les ressources sont dissimulées par défaut. Seuls les utilisateurs authentifiés et autorisés peuvent même découvrir l'existence des services.

👁️‍🗨️

Dissimulation complète de l'infrastructure

Dissimulez domaines, adresses IP et ports. Les attaquants ne peuvent pas attaquer ce qu'ils ne peuvent pas trouver. NXDOMAIN pour les requêtes non autorisées.

Hautes performances

10 000 requêtes d'authentification par seconde avec une latence inférieure à 10 ms. Développé en Go pour la sûreté mémoire et la concurrence.

🔐

Cryptographie moderne

Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Échange de clés éprouvé pour prévenir les attaques MITM.

🌐

Déploiement flexible

Client-à-passerelle, client-à-serveur, serveur-à-serveur, passerelle-à-passerelle. Du mode autonome aux clusters multi-locataires.

🔗

Intégration fluide

Fonctionne avec vos moteurs IAM, DNS, FIDO et politiques Zero Trust existants. Étend votre pile de sécurité au lieu de la remplacer.

Écosystème

Projets open source

Un écosystème croissant d'outils et d'implémentations pour la sécurité réseau Zero Trust.

🛡️

OpenNHP Core

Implémentation de référence

L'implémentation officielle du protocole NHP en Go. Inclut les composants nhp-agent, nhp-server et nhp-ac pour des déploiements Zero Trust complets.

Go Linux Windows macOS
Voir sur GitHub
🌐

StealthDNS

Client DNS Zero Trust

Un client DNS propulsé par OpenNHP qui met en œuvre une résolution DNS invisible. Les domaines protégés renvoient NXDOMAIN aux clients non autorisés.

DNS Multiplateforme SDK Mobile
Voir sur GitHub
🔀

NHP-FRP

Reverse proxy Zero Trust

Intègre la dissimulation réseau d'OpenNHP avec le reverse proxy frp — les ports du serveur restent invisibles tant que le client n'est pas authentifié.

Go Reverse Proxy Traversée NAT
Voir sur GitHub
📜

JS Agent

Client NHP pour navigateur

Implémentation JavaScript du protocole NHP pour les applications web. Activez l'accès Zero Trust directement depuis le navigateur.

JavaScript TypeScript Navigateur
Voir sur GitHub

Prêt à dissimuler votre infrastructure ?

Rejoignez des milliers de développeurs qui construisent une sécurité Zero Trust avec OpenNHP.