L'écosystème SoundSpot / UPlanet prend la sécurité et la souveraineté des données très au sérieux. Bien qu'il s'agisse d'un réseau ouvert destiné à l'espace public, l'architecture est conçue pour isoler les nœuds, protéger les données privées et résister aux attaques réseau.
| Version | Branche | Statut |
|---|---|---|
| v2.x (Picoport) | main |
✅ Supporté (Corrections de sécurité actives) |
| v1.x (Legacy) | v1 |
❌ Non supporté |
SoundSpot n'est pas un point d'accès WiFi classique. Voici les mécanismes de défense embarqués :
Le point d'accès WiFi généré par la station (ZICMAMA) est intentionnellement ouvert pour permettre la connexion du grand public sans friction.
- Isolation (Iptables/IPSet) : Le réseau visiteur (
uap0) est strictement séparé du réseau amont (wlan0). Le scriptsoundspot-firewall.shrejette tout trafic (REJECT) par défaut. - Baux temporaires : L'accès Internet n'est ouvert qu'après validation du portail captif, via un système de liste blanche
ipsetexpirant automatiquement après 900 secondes (15 minutes).
Les services sensibles (Paiements Ğ1, Publications NOSTR, Tunnels IA) ne sont pas exposés sur le portail captif public.
- Le nœud ne se connecte pas à l'IPFS public. Il utilise une
swarm.keyprivée (UPlanet ORIGIN) et purge les bootstraps publics. - Les clés de signature (
.ipns,dunikey,NSEC) sont générées de manière déterministe via le hash matériel/SSH (picoport_init_keys.sh) et ne quittent jamais le nœud. - Les communications inter-nœuds (Swarm) utilisent les tunnels chiffrés IPFS Libp2p.
- Exécution des Services (Principe du moindre privilège) :
- Les services audio (PipeWire, Snapclient), IPFS, et UPassport tournent sous un utilisateur non-root (
piou$SOUNDSPOT_USER). - Le serveur web (
lighttpd) tourne souswww-dataet interagit avec le système uniquement via des scripts sudoers restreints sans mot de passe (ex:set_clock_mode.sh). Des règlessudoerstrès spécifiques et granulaires lui permettent d'agir sur l'horloge et les baux DHCP sans compromettre le système d'exploitation.
- Les services audio (PipeWire, Snapclient), IPFS, et UPassport tournent sous un utilisateur non-root (
Si vous découvrez une vulnérabilité de sécurité au sein du code SoundSpot, d'Astroport.ONE ou de la configuration système générée, ne créez pas d'Issue publique sur GitHub.
Veuillez nous envoyer un rapport détaillé en privé à l'adresse suivante : 📧 support+security@qo-op.com (ou contact direct aux mainteneurs de la Ğ1FabLab).
Nous nous engageons à accuser réception de votre rapport dans un délai de 72 heures et à travailler avec vous pour émettre un correctif rapidement.
Nous invitons les chercheurs en sécurité et les hackers white hat à auditer les aspects suivants :
- Robustesse du pare-feu
iptablesface à des attaques par MAC-spoofing depuis le réseau captif. - Fuites potentielles de données via l'API locale (
api.sh). - Résilience de
snapserverface à des inondations de paquets multicast/TCP.
Merci de contribuer à la robustesse du réseau Libre UPlanet !