ANALYSE TECHNIQUE — NIVEAU EXPERT
SECUBOX — SECURITY SUITE OPENWRT
ARCHITECTURE × ZERO TRUST × CTI
CyberMind.FR // Gérald Kerma — v0.17+ // Feb. 2026
🎯 POSITIONNEMENT STRATÉGIQUE
SecuBox n'est pas un énième firewall : c'est une plateforme de sécurité modulaire combinant threat intelligence collaborative (CrowdSec), inspection profonde de paquets (nDPI/Netifyd), Zero Trust Access (WireGuard mesh + Auth Guardian), et NAC distribué (Client Guardian) — sur un hardware ARM embarqué à 64 Mo RAM. La cible de certification ANSSI CSPN impose un niveau d'audit que peu de produits commerciaux atteignent en France.
01 — ARCHITECTURE GLOBALE : 38 MODULES EN 6 FAMILLES
L'architecture suit un pattern hub-and-spoke centré sur le SecuBox Hub (dashboard unifié) avec RPCD + ubus + UCI comme backbone inter-modules. Chaque module est un package LuCI indépendant avec ACL granulaires.
🛡 SÉCURITÉ ACTIVE
CrowdSec Dashboard · Netifyd DPI · WAF MITM L7 · DNS Guard · Security Threats · Tor Shield · MITMProxy · KSM Manager
8 MODULES ✅
🔑 ACCÈS & IDENTITÉ
Client Guardian (NAC) · Auth Guardian (OAuth2/OIDC) · Exposure Manager · Key Storage Manager (HSM Nitrokey/YubiKey)
4 MODULES ✅
🌐 RÉSEAU & VPN
WireGuard Dashboard · Network Modes · VHost Manager (19 templates) · CDN Cache · Traffic Shaper · Bandwidth Manager
6 MODULES ✅
📊 MONITORING
Netdata Dashboard · System Hub · Media Flow · CyberFeed RSS · SecuBox Portal · SecuBox Admin
6 MODULES ✅
🧠 IA & P2P (v0.18+)
LocalAI Embedded · LiteLLM Gateway · MCP Agents · P2P Threat Intel (gossip) · Mirror AI Inference · did:plc Identity
EN DEV 🔄
🏭 FABRIQUE & INFRA
SecuBox Factory · MirrorNetworking · Matrix Fédéré · VoIP P2P · GitHub Actions CI/CD (26 archs) · Crowdfunding Q2 2026
PLANIFIÉ 📅
02 — MODÈLE 3-LOOP : ARCHITECTURE DE SÉCURITÉ ADAPTATIVE
Inspiré des modèles OODA et MTTD/MTTR, SecuBox implémente trois boucles de feedback opérant à des timescales différents. C'est le cœur architectural qui différencie SecuBox d'un firewall statique.
1
RÉACTIVE — ms/sec
nftables XDP pre-filter · CrowdSec bouncer (nftables ipsets) · Netifyd DPI Layer 7 · décision <1ms · Blocage temps réel sur IoC
2
TACTIQUE — min/heure
CrowdSec LAPI local · parseurs logs + scénarios · corrélation multi-sources · Alerting Netdata · Adaptation règles dynamique
3
STRATÉGIQUE — jour/semaine
CrowdSec CAPI (intel communautaire) · P2P Hub gossip (v0.18) · Mise à jour blocklists · Évolution modèles · Scoring réputation did:plc
📐 COHÉRENCE ARCHITECTURALE
Les 3 loops sont orthogonaux et indépendants en cas de défaillance : Loop 1 fonctionne sans LAPI (fail-secure). Loop 2 fonctionne sans CAPI (mode offline). Loop 3 est optionnel mais démultiplicateur. Cette résilience est un argument CSPN majeur : aucun SPOF fonctionnel.
03 — ZERO TRUST ARCHITECTURE : IMPLÉMENTATION SECUBOX
Zero Trust ≠ "tout chiffrer et tout bloquer". C'est un modèle d'évaluation continue de confiance : never trust, always verify, assume breach. Mapping NIST SP 800-207 sur l'architecture SecuBox.
| PILIER ZERO TRUST (NIST 800-207) | IMPLÉMENTATION SECUBOX | MODULE | NIVEAU |
| Identity — User | OAuth2/OIDC, vouchers temporaires, MFA optionnel | Auth Guardian | COMPLET |
| Identity — Device | Profiling DPI + TLS fingerprint (JA3/JA4) + MAC + 802.1X optionnel | Client Guardian + Netifyd | PARTIEL |
| Network Segmentation | Zones nftables (WAN/LAN/Guest/IoT/DMZ) + Network Modes (5 topologies) | Network Modes + FW | COMPLET |
| Application Access | Reverse proxy WAF L7 + VHost Manager 19 templates + inspection CVE | WAF MITM + VHost | COMPLET |
| Data Protection | WireGuard E2E + Key Storage Manager (Nitrokey/YubiKey HSM) + TLS terminaison | WireGuard + KSM | COMPLET |
| Visibility & Analytics | Netdata (métriques) + CrowdSec (alertes) + Netifyd (flows) + CyberFeed RSS | Monitoring Stack | COMPLET |
| Automation & Orchestration | RPCD/ubus UCI automation · GitHub Actions CI/CD · En cours : LocalAI agents MCP | Infra + v0.18 | PARTIEL → WIP |
| Continuous Verification | CrowdSec scoring continu + reputation did:plc (v0.18) + Loop 2 adaptive | CrowdSec + P2P Hub | PARTIEL → WIP |
⚠ GAPS ZERO TRUST IDENTIFIÉS
1. Device certificate PKI : Pas de PKI interne actuellement — 802.1X partiel. Client Guardian fait du profiling comportemental mais pas de vérification cryptographique device. Impact CSPN : à documenter dans la cible de sécurité.
2. Continuous session re-verification : Auth Guardian authentifie à l'entrée mais ne réévalue pas en continu. Loop 2 peut déclencher un blocage CrowdSec mais pas une révocation de session Auth Guardian active. Gap d'intégration inter-modules.
3. Micro-segmentation L7 : Network Modes couvre les zones réseau mais pas la segmentation par application à l'intérieur d'une zone (e.g. container-to-container). Hors scope v0.17, nécessite overlay SDN.
04 — THREAT INTELLIGENCE CTI : STACK COLLABORATIF
| COMPOSANT CTI | RÔLE | TIMESCALE | SOURCE INTEL | NIVEAU PREUVE |
| CrowdSec LAPI local | Collecte logs, évalue scénarios, décisions locales | Real-time | Locale uniquement | PRODUCTION |
| CrowdSec CAPI | Upstream intel communautaire, blocklists validées | Horaire | +1M boxes CrowdSec | PRODUCTION |
| Netifyd/nDPI | DPI 300+ protocoles, TLS fingerprint JA3/JA4, flow metadata | Per-packet | Signatures locales | PRODUCTION |
| DNS Guard | AdGuard + Vortex DNS, blocage domaines malveillants | Per-query | Listes DNS communautaires | PRODUCTION |
| WAF L7 MITM | Inspection trafic HTTP/S, détection CVE layer applicatif | Per-request | Signatures CVE locales | PRODUCTION partiel |
| CyberFeed RSS | Agrégation feeds OSINT/CERT/ANSSI | Journalier | CERT-FR, ENISA, NVD... | VEILLE passive |
| P2P Gossip Hub (v0.18) | IoC signés did:plc propagés entre boxes peers | Sub-minute | Réseau SecuBox pairs directs | EN DEV |
| Mirror Reputation (v0.18) | Scoring pondéré des pairs par historique + trust level | Continu | Interactions inter-boxes | EN DEV |
✅ AVANTAGE CTI DIFFÉRENCIANT
La combinaison CrowdSec CAPI (intelligence collaborative mondiale) + P2P gossip local (intelligence de voisinage signée cryptographiquement) est architecturalement unique sur le marché des appliances embarquées. VyOS, pfSense, OPNsense n'ont aucun équivalent. Coût de réplication : 3-5 ans d'avance.
05 — COMPARATIF CONCURRENTIEL
| CRITÈRE | SecuBox | VyOS | pfSense/OPNsense | Firewalla Gold |
| Hardware cible | ARM 64MB RAM | x86-64 512MB+ | x86-64 1GB+ | ARM propriétaire |
| Threat Intel collaborative | CrowdSec CAPI + P2P | Suricata seul | pfBlocker lists | Threat Intel interne |
| DPI Layer 7 | nDPI + Netifyd | nDPI optionnel | Zeek optionnel | nDPI basique |
| Zero Trust Access | WireGuard + Auth Guardian + Client Guardian | WireGuard basique | OpenVPN + 2FA | WireGuard limité |
| HSM Support | Nitrokey + YubiKey | Non | Non | Non |
| Certification visée | ANSSI CSPN + ENISA EUCC | Aucune | Aucune | FCC/CE basic |
| Open Source | 100% OpenWrt/GitHub | Partiellement | Oui | Non |
| IA embarquée | LocalAI P2P (v0.18) | Non | Non | Non |
| Prix hardware | ~80-150€ (ESPRESSObin) | VM/bare-metal | ~200-1000€ | ~350€ |
06 — ROADMAP CERTIFICATION ANSSI CSPN
| PHASE | PÉRIODE | LIVRABLES | STATUT |
| 1 — Baseline | Q1 2025 | Architecture 38 modules · GitHub CI/CD · Tests fonctionnels | ✅ FAIT |
| 2 — Hardening | Q2-Q3 2025 | ACL RPCD granulaires · Audit logging · Intégration HSM | ✅ FAIT |
| 3 — Documentation CSPN | Q4 2025 – Q1 2026 | Cible de sécurité · Fonctions de sécurité · Documentation évaluateur | 🔄 EN COURS |
| 4 — Pré-évaluation | Q2 2026 | Audit interne penetration test · Bug bounty · Correction vulnérabilités | 📅 PLANIFIÉ |
| 5 — Évaluation CESTI | Q3-Q4 2026 | Quarkslab / Synacktiv / Amossys · Tests CSPN officiels | 📅 PLANIFIÉ |
| 6 — Certification | Q1 2027 | Visa de sécurité ANSSI + Début ENISA EUCC | 📅 PLANIFIÉ |
⚠ RISQUES TECHNIQUES CSPN IDENTIFIÉS
1. Périmètre d'évaluation : 38 modules = périmètre trop large pour une CSPN standard. Recommandation : cible restreinte au "Security Core" (CrowdSec + Firewall + Auth Guardian + WireGuard) pour v1.0 CSPN.
2. Gestion des clés : KSM/HSM implémenté mais la chaîne de confiance boot (secure boot Marvell ARM) est incomplète. Risque rollback firmware non atténué.
3. Dépendances tierces : CrowdSec (SAS français), Netifyd (ntopng group) — nécessite cartographie dépendances pour dossier ENISA.
4. Cryptographie : WireGuard (Curve25519/ChaCha20) est validé. Les ciphers TLS des autres services nécessitent audit (Nginx, HAProxy) pour conformité ANSSI RGS.
07 — PERFORMANCE & CONTRAINTES HARDWARE
| MÉTRIQUE | TARGET | MESURÉ (ESPRESSObin v7) | STATUS |
| Décision firewall packet | <1ms | ~0.3ms (nftables) | ✅ OK |
| Classification DPI first packet | <10ms | ~8ms (nDPI) | ✅ OK |
| Propagation bouncer CrowdSec | <1s | <500ms | ✅ OK |
| Footprint mémoire base | <64MB | ~45MB typique | ✅ OK |
| Throughput WireGuard | >100 Mbit/s | ~180 Mbit/s (NEON ARM) | ✅ OK |
| Latence LocalAI (v0.18) | <3s pour prompt court | TBD (quant. 4-bit requis) | 🔄 EN TEST |
| P2P gossip latence | <60s propagation | TBD | 📅 À MESURER |
08 — SYNTHÈSE ANALYTIQUE
VERDICTS — SANS FORMULATION VAGUE
MATURITÉ TECHNIQUELe cœur Security (Loops 1+2) est production-ready sur ESPRESSObin. 38 modules opérationnels en v0.17 est remarquable pour un développeur solo. La dette technique principale est l'intégration inter-modules (ex. révocation session Auth Guardian depuis CrowdSec) — adressable pré-CSPN.
DIFFÉRENCIATION RÉELLE3 éléments non-reproductibles à court terme : (1) CrowdSec + P2P gossip intel sur ARM embarqué, (2) HSM Nitrokey intégré dans LuCI, (3) LocalAI P2P inference sur mesh WireGuard. Aucun concurrent n'a cette combinaison. C'est le moat technologique.
RISQUE PRINCIPAL CSPNLe périmètre de 38 modules est rédhibitoire pour une première certification CSPN. La stratégie optimale : "SecuBox Core" = 6-8 modules (Hub + CrowdSec + Firewall + WireGuard + Auth Guardian + Client Guardian) pour la v1.0 certifiée. Les autres modules en "extension non certifiée" documentée.
ZERO TRUST RÉALISTESecuBox implémente 6/8 piliers NIST 800-207. Les deux gaps (device certificate PKI et continuous session verification) sont des projets en soi, pas des oublis. À documenter honnêtement dans la cible de sécurité comme "hors périmètre v1.0" avec roadmap.
P2P HUB (v0.18) — VERDICTL'architecture MirrorNet est conceptuellement solide (did:plc + WireGuard mesh + gossip protocol). Le risque n'est pas technique mais opérationnel : la sécurité d'un gossip protocol dépend entièrement de la fiabilité du scoring de réputation. Un nœud compromis qui forge des IoC signés peut propager de la fausse intel. Modèle de menace à documenter impérativement.
BUDGET CERTIFICATIONCSPN réaliste : 60-120k€ (dont 15-30k€ CESTI, le reste en préparation). Crowdfunding 50k€ + partenariats GlobalScale + subvention BPI (France 2030 cybersécurité) = montage viable. La timeline Q1 2027 est tendue mais réaliste si la cible de sécurité est finalisée en Q2 2026.