Aksara Systems — Technical Specification
Aksara Systems — Spécification technique
Security & Auditability.
Every claim. Verifiable.
Sécurité & Auditabilité.
Chaque engagement. Vérifiable.
This document provides the technical evidence underlying Aksara Systems' hermetic deployment model. All claims are independently verifiable — without Aksara Systems' cooperation.
Ce document fournit les preuves techniques du modèle de déploiement hermétique d'Aksara Systems. Chaque engagement est vérifiable de manière indépendante — sans la coopération d'Aksara Systems.
Air-gapped deployment
Déploiement isolé
Zero residual access
Zéro accès résiduel
Independent audit
Audit indépendant
BFT consensus
Consensus BFT
Escrow-protected
Protégé par escrow
A.1
Network flow matrix
Matrice de flux réseau
The following flows are the only ones active in a standard installation. Any modification requires an explicit decision by the client and is documented in the infrastructure's security policy.
Les flux suivants sont les seuls actifs dans une installation standard. Toute modification nécessite une décision explicite du client et est documentée dans la politique de sécurité de l'infrastructure.
| Source | Source |
Destination | Destination |
Port | Port |
Direction | Sens |
Purpose | Objet |
| Client source systems (DMS, ERP, HRIS) | Systèmes sources client (GED, ERP, SIRH) |
Certification service | Service de certification |
TCP 443 |
Inbound | Entrant |
Certification request submission | Soumission des demandes de certification |
| Certification service | Service de certification |
Node 1 / Node 2 / Node 3 / Node 4 / Node 5 | Nœud 1 / Nœud 2 / Nœud 3 / Nœud 4 / Nœud 5 |
TCP 9651 |
Internal | Interne |
Transaction propagation to register | Propagation des transactions au registre |
| Node 1 ↔ Node 2 ↔ Node 3 ↔ Node 4 ↔ Node 5 | Nœud 1 ↔ Nœud 2 ↔ Nœud 3 ↔ Nœud 4 ↔ Nœud 5 |
Mutual (all nodes) | Mutuel (tous nœuds) |
TCP 9651 |
Internal | Interne |
Byzantine fault-tolerant consensus | Consensus tolérant aux pannes byzantines |
| Third-party verifier | Vérificateur tiers |
Verification API | API de vérification |
TCP 443 |
Inbound | Entrant |
Independent proof verification | Vérification indépendante de preuve |
| Governance dashboard | Tableau de bord gouvernance |
Certification service | Service de certification |
TCP 443 |
Internal | Interne |
Admin interface (client access only) | Interface admin (client exclusif) |
| Node API | Nœuds API |
Backend/Frontend infrastructure | Infrastructure Backend/Frontend |
TCP 9650 |
Internal | Interne |
Provide access to the registre | Fournit l'accès au registre |
Absent flows: No outbound flow to Aksara Systems services, no telemetry, no external software repository, no automatic update flow. Verifiable by packet capture in an isolated environment.
Flux absents : Aucun flux sortant vers des services Aksara Systems, aucune télémétrie, aucun dépôt logiciel externe, aucun flux de mise à jour automatique. Vérifiable par capture de trafic en environnement isolé.
A.4
Independent audit checkpoints
Points de vérification par audit indépendant
The following control points are verifiable by an independent technical auditor, without Aksara Systems' cooperation.
Les points de contrôle suivants sont vérifiables par un auditeur technique indépendant, sans la coopération d'Aksara Systems.
-
01
No outbound flows
Absence de flux sortants
Packet capture in isolated environment
Capture trafic réseau en environnement isolé
→ Zero packet outside the perimeter
→ Zéro paquet vers adresse externe au périmètre
-
02
No telemetry
Absence de télémétrie
Code inspection + dynamic analysis
Inspection du code + analyse dynamique
→ No network call to Aksara Systems
→ Aucun appel réseau vers services Aksara Systems
-
03
No online licence
Absence de licence en ligne
Static binary analysis + total network isolation test
Analyse statique du binaire + test en isolation réseau totale
→ Infrastructure operational without external connectivity
→ Infrastructure opérationnelle sans connectivité externe
-
04
Client-generated keys
Clés générées localement
Key ceremony procedure audit
Audit de la procédure de cérémonie de clés
→ Keys generated in client environment, not transmitted
→ Clés générées dans l'environnement client, non transmises
-
05
Register immutability
Immuabilité du registre
Attempt to modify an anchored record
Tentative de modification d'un enregistrement ancré
→ Modification rejected, divergence detected
→ Modification rejetée, divergence détectée
-
06
BFT tolerance
Tolérance BFT
Shutdown 1 of 5 nodes, continuity test
Arrêt d'un nœud sur cinq, test de continuité
→ Register operational, consensus maintained
→ Registre opérationnel, consensus maintenu
-
07
Isolated compromise
Compromission isolée
Data injection from a modified node
Injection de données depuis un nœud modifié
→ Injection rejected, node isolated by consensus
→ Injection rejetée, nœud isolé par le consensus
-
08
No residual access
Absence d'accès résiduel
Audit of SSH keys, VPN access, system accounts
Audit des clés SSH, accès VPN, comptes système
→ Zero Aksara Systems entry point in the system
→ Zéro point d'entrée Aksara Systems dans le système
-
09
Build reproducibility
Reproductibilité du build
Recompilation from supplied sources
Recompilation depuis les sources fournies
→ Binary identical to delivered package (same hash)
→ Binaire identique au package livré (hash identique)
A.3
Installation integrity verification — 5 steps
Vérification d'intégrité à l'installation — 5 étapes
This procedure allows the client's security team or an independent auditor to verify that what is installed corresponds exactly to the audited build, without trusting the delivery channel.
Cette procédure permet à l'équipe sécurité du client ou à un auditeur indépendant de vérifier que ce qui est installé correspond exactement au build audité, sans faire confiance au vecteur de livraison.
01
Package receipt
Réception du package
Aksara Systems delivers the package, its SHA-256 fingerprint and PGP signature via separate channels — package by physical medium, fingerprint and signature by independent encrypted channel.
Aksara Systems livre le package, son empreinte SHA-256 et sa signature PGP par canaux séparés — le package par support physique, l'empreinte et la signature par canal chiffré indépendant.
02
Fingerprint verification
Vérification de l'empreinte
The client's team independently calculates the SHA-256 of the received package and compares it against the supplied value. Any discrepancy → package rejected.
L'équipe du client calcule indépendamment le SHA-256 du package reçu et compare avec la valeur fournie. Toute divergence → package rejeté.
03
PGP signature verification
Vérification de la signature PGP
Aksara Systems' PGP public key is published and independently verifiable. The package signature is verified before any execution.
La clé publique PGP d'Aksara Systems est publiée et vérifiable indépendamment. La signature du package est vérifiée avant toute exécution.
04
Build verification (optional)
Vérification du build (optionnel)
Sources and reproducible build instructions provided on request. The client recompiles and verifies that the resulting binary is identical to the delivered package.
Sources et instructions de build reproductible fournies sur demande. Le client recompile et vérifie que le binaire obtenu est identique au package livré.
05
Key ceremony
Cérémonie de clés
Validation key generation takes place in the presence of the client's representatives, following a documentable and auditable procedure. Aksara Systems retains zero copy of the generated keys.
La génération des clés de validation est réalisée en présence des représentants du client, selon une procédure documentable et auditable. Aksara Systems ne conserve aucune copie des clés générées.
A.5
Cryptographic key management
Gestion des clés cryptographiques
Every key used to operate the infrastructure is generated by the client, in the client's environment. Aksara Systems cannot access, reconstruct, or revoke any of these keys.
Chaque clé utilisée pour opérer l'infrastructure est générée par le client, dans l'environnement du client. Aksara Systems ne peut pas accéder, reconstituer, ni révoquer aucune de ces clés.
| Key type | Type de clé |
Generated by | Générée par |
Storage | Stockage |
Aksara access | Aksara y a accès ? |
| Node validation keys | Clés de validation des nœuds |
Client (key ceremony) | Client (cérémonie de clés) |
HSM or encrypted filesystem | HSM ou filesystem chiffré |
Never / Jamais |
| Inter-node encryption keys | Clés de chiffrement inter-nœuds |
Network initialisation (client) | Initialisation réseau (client) |
Internal network config | Config réseau interne |
Never / Jamais |
| Certification API key | Clé d'accès API certification |
Client | Client |
Client source systems | Systèmes sources client |
Never / Jamais |
| Dashboard access key | Clé accès tableau de bord |
Client | Client |
Client-controlled | Contrôlé par le client |
Never / Jamais |
| Aksara PGP delivery key | Clé PGP de livraison Aksara |
Aksara Systems | Aksara Systems |
Published publicly | Publiée publiquement |
Delivery onlyLivraison uniquement |
3.4.4
Threat model — 4 covered classes
Modèle de menace — 4 classes couvertes
The infrastructure is designed to protect against four distinct threat classes. Each protection is independently verifiable.
L'infrastructure est conçue pour protéger contre quatre classes de menaces distinctes. Chaque protection est vérifiable indépendamment.
T.01
Retrospective falsification
Falsification rétroactive
An actor with DMS access cannot modify an anchored document without triggering a detectable divergence. The integrity proof is independent of the document system.
Un acteur ayant accès à la GED ne peut pas modifier un document ancré sans que la divergence soit détectable. La preuve d'intégrité est indépendante du système documentaire.
T.02
Node compromise
Compromission d'un nœud
BFT consensus tolerates up to ⌊(n−1)/5⌋ faulty nodes. Compromised nodes cannot alter existing records or inject false proofs — isolated by the protocol.
Le consensus BFT tolère jusqu'à ⌊(n−1)/5⌋ nœuds défaillants. Les nœuds compromis ne peuvent pas modifier les enregistrements existants ni injecter de fausses preuves.
T.03
Supply chain attack
Attaque de la chaîne d'approvisionnement
PGP signature + SHA-256 + reproducible build: any tampering of the package between Aksara Systems and the client is detectable before installation.
Signature PGP + SHA-256 + build reproductible : toute altération du package entre Aksara Systems et le client est détectable avant l'installation.
T.04
Residual dependency on Aksara Systems
Dépendance résiduelle à Aksara Systems
No remote access, no telemetry, no online licence. Aksara Systems structurally cannot interrupt, degrade or monitor the infrastructure after transfer.
Sans accès distant, sans télémétrie, sans licence en ligne. Aksara Systems ne peut structurellement pas interrompre, dégrader ou surveiller l'infrastructure après remise.
Out-of-scope threats: Physical server compromise, attacks on client source systems, and internal operational errors fall within the client's general security policy and are not addressed by the certification infrastructure.
Menaces hors périmètre : La compromission physique des serveurs, les attaques des systèmes sources du client et les erreurs opérationnelles internes relèvent de la politique de sécurité générale du client.
Full technical white paper
White paper technique complet
The complete specification — hardware requirements, autonomous update procedures and escrow conditions — is available in the technical white paper.
La spécification complète — prérequis matériels, procédure de mise à jour autonome et conditions d'escrow — est disponible dans le white paper technique.
Request white paper
Demander le white paper