Aksara Systems — Technical Specification Aksara Systems — Spécification technique

Security & Auditability.
Every claim. Verifiable.

Sécurité & Auditabilité.
Chaque engagement. Vérifiable.

This document provides the technical evidence underlying Aksara Systems' hermetic deployment model. All claims are independently verifiable — without Aksara Systems' cooperation.

Ce document fournit les preuves techniques du modèle de déploiement hermétique d'Aksara Systems. Chaque engagement est vérifiable de manière indépendante — sans la coopération d'Aksara Systems.

Air-gapped deployment Déploiement isolé Zero residual access Zéro accès résiduel Independent audit Audit indépendant BFT consensus Consensus BFT Escrow-protected Protégé par escrow
Contents Sommaire
  1. Network flow matrixMatrice de flux réseau
  2. Independent audit checkpointsPoints de vérification par audit indépendant
  3. Installation integrity verificationVérification d'intégrité à l'installation
  4. Cryptographic key managementGestion des clés cryptographiques
  5. Threat modelModèle de menace
A.1

Network flow matrix

Matrice de flux réseau

The following flows are the only ones active in a standard installation. Any modification requires an explicit decision by the client and is documented in the infrastructure's security policy.

Les flux suivants sont les seuls actifs dans une installation standard. Toute modification nécessite une décision explicite du client et est documentée dans la politique de sécurité de l'infrastructure.

SourceSource DestinationDestination PortPort DirectionSens PurposeObjet
Client source systems (DMS, ERP, HRIS)Systèmes sources client (GED, ERP, SIRH) Certification serviceService de certification TCP 443 InboundEntrant Certification request submissionSoumission des demandes de certification
Certification serviceService de certification Node 1 / Node 2 / Node 3 / Node 4 / Node 5Nœud 1 / Nœud 2 / Nœud 3 / Nœud 4 / Nœud 5 TCP 9651 InternalInterne Transaction propagation to registerPropagation des transactions au registre
Node 1 ↔ Node 2 ↔ Node 3 ↔ Node 4 ↔ Node 5Nœud 1 ↔ Nœud 2 ↔ Nœud 3 ↔ Nœud 4 ↔ Nœud 5 Mutual (all nodes)Mutuel (tous nœuds) TCP 9651 InternalInterne Byzantine fault-tolerant consensusConsensus tolérant aux pannes byzantines
Third-party verifierVérificateur tiers Verification APIAPI de vérification TCP 443 InboundEntrant Independent proof verificationVérification indépendante de preuve
Governance dashboardTableau de bord gouvernance Certification serviceService de certification TCP 443 InternalInterne Admin interface (client access only)Interface admin (client exclusif)
Node APINœuds API Backend/Frontend infrastructureInfrastructure Backend/Frontend TCP 9650 InternalInterne Provide access to the registreFournit l'accès au registre

Absent flows: No outbound flow to Aksara Systems services, no telemetry, no external software repository, no automatic update flow. Verifiable by packet capture in an isolated environment.

Flux absents : Aucun flux sortant vers des services Aksara Systems, aucune télémétrie, aucun dépôt logiciel externe, aucun flux de mise à jour automatique. Vérifiable par capture de trafic en environnement isolé.

A.4

Independent audit checkpoints

Points de vérification par audit indépendant

The following control points are verifiable by an independent technical auditor, without Aksara Systems' cooperation.

Les points de contrôle suivants sont vérifiables par un auditeur technique indépendant, sans la coopération d'Aksara Systems.

A.3

Installation integrity verification — 5 steps

Vérification d'intégrité à l'installation — 5 étapes

This procedure allows the client's security team or an independent auditor to verify that what is installed corresponds exactly to the audited build, without trusting the delivery channel.

Cette procédure permet à l'équipe sécurité du client ou à un auditeur indépendant de vérifier que ce qui est installé correspond exactement au build audité, sans faire confiance au vecteur de livraison.

01
Package receipt
Réception du package
Aksara Systems delivers the package, its SHA-256 fingerprint and PGP signature via separate channels — package by physical medium, fingerprint and signature by independent encrypted channel.
Aksara Systems livre le package, son empreinte SHA-256 et sa signature PGP par canaux séparés — le package par support physique, l'empreinte et la signature par canal chiffré indépendant.
02
Fingerprint verification
Vérification de l'empreinte
The client's team independently calculates the SHA-256 of the received package and compares it against the supplied value. Any discrepancy → package rejected.
L'équipe du client calcule indépendamment le SHA-256 du package reçu et compare avec la valeur fournie. Toute divergence → package rejeté.
03
PGP signature verification
Vérification de la signature PGP
Aksara Systems' PGP public key is published and independently verifiable. The package signature is verified before any execution.
La clé publique PGP d'Aksara Systems est publiée et vérifiable indépendamment. La signature du package est vérifiée avant toute exécution.
04
Build verification (optional)
Vérification du build (optionnel)
Sources and reproducible build instructions provided on request. The client recompiles and verifies that the resulting binary is identical to the delivered package.
Sources et instructions de build reproductible fournies sur demande. Le client recompile et vérifie que le binaire obtenu est identique au package livré.
05
Key ceremony
Cérémonie de clés
Validation key generation takes place in the presence of the client's representatives, following a documentable and auditable procedure. Aksara Systems retains zero copy of the generated keys.
La génération des clés de validation est réalisée en présence des représentants du client, selon une procédure documentable et auditable. Aksara Systems ne conserve aucune copie des clés générées.
A.5

Cryptographic key management

Gestion des clés cryptographiques

Every key used to operate the infrastructure is generated by the client, in the client's environment. Aksara Systems cannot access, reconstruct, or revoke any of these keys.

Chaque clé utilisée pour opérer l'infrastructure est générée par le client, dans l'environnement du client. Aksara Systems ne peut pas accéder, reconstituer, ni révoquer aucune de ces clés.

Key typeType de clé Generated byGénérée par StorageStockage Aksara accessAksara y a accès ?
Node validation keysClés de validation des nœuds Client (key ceremony)Client (cérémonie de clés) HSM or encrypted filesystemHSM ou filesystem chiffré Never / Jamais
Inter-node encryption keysClés de chiffrement inter-nœuds Network initialisation (client)Initialisation réseau (client) Internal network configConfig réseau interne Never / Jamais
Certification API keyClé d'accès API certification ClientClient Client source systemsSystèmes sources client Never / Jamais
Dashboard access keyClé accès tableau de bord ClientClient Client-controlledContrôlé par le client Never / Jamais
Aksara PGP delivery keyClé PGP de livraison Aksara Aksara SystemsAksara Systems Published publiclyPubliée publiquement Delivery onlyLivraison uniquement
3.4.4

Threat model — 4 covered classes

Modèle de menace — 4 classes couvertes

The infrastructure is designed to protect against four distinct threat classes. Each protection is independently verifiable.

L'infrastructure est conçue pour protéger contre quatre classes de menaces distinctes. Chaque protection est vérifiable indépendamment.

T.01
Retrospective falsification
Falsification rétroactive
An actor with DMS access cannot modify an anchored document without triggering a detectable divergence. The integrity proof is independent of the document system.
Un acteur ayant accès à la GED ne peut pas modifier un document ancré sans que la divergence soit détectable. La preuve d'intégrité est indépendante du système documentaire.
T.02
Node compromise
Compromission d'un nœud
BFT consensus tolerates up to ⌊(n−1)/5⌋ faulty nodes. Compromised nodes cannot alter existing records or inject false proofs — isolated by the protocol.
Le consensus BFT tolère jusqu'à ⌊(n−1)/5⌋ nœuds défaillants. Les nœuds compromis ne peuvent pas modifier les enregistrements existants ni injecter de fausses preuves.
T.03
Supply chain attack
Attaque de la chaîne d'approvisionnement
PGP signature + SHA-256 + reproducible build: any tampering of the package between Aksara Systems and the client is detectable before installation.
Signature PGP + SHA-256 + build reproductible : toute altération du package entre Aksara Systems et le client est détectable avant l'installation.
T.04
Residual dependency on Aksara Systems
Dépendance résiduelle à Aksara Systems
No remote access, no telemetry, no online licence. Aksara Systems structurally cannot interrupt, degrade or monitor the infrastructure after transfer.
Sans accès distant, sans télémétrie, sans licence en ligne. Aksara Systems ne peut structurellement pas interrompre, dégrader ou surveiller l'infrastructure après remise.

Out-of-scope threats: Physical server compromise, attacks on client source systems, and internal operational errors fall within the client's general security policy and are not addressed by the certification infrastructure.

Menaces hors périmètre : La compromission physique des serveurs, les attaques des systèmes sources du client et les erreurs opérationnelles internes relèvent de la politique de sécurité générale du client.

Full technical white paper

White paper technique complet

The complete specification — hardware requirements, autonomous update procedures and escrow conditions — is available in the technical white paper.

La spécification complète — prérequis matériels, procédure de mise à jour autonome et conditions d'escrow — est disponible dans le white paper technique.

Request white paper Demander le white paper