Accueil » Z-Wave S2

Z-Wave S2

Informations clés

Introduit avec Z-Wave 700 Series — spécification 2017, obligatoire depuis 2019
Chiffrement : AES-128 (Advanced Encryption Standard, clé 128 bits)
SmartStart : Inclus dans la spécification S2 — inclusion par QR code
Remplace : Z-Wave S0 (première génération, vulnérable à l’écoute lors de l’inclusion)
Statut 2026 : Standard obligatoire pour toute certification Z-Wave depuis 2019

Qu’est-ce que Z-Wave S2 ?

Z-Wave Security 2 (S2) est le protocole de sécurité actuel de Z-Wave, introduit dans la spécification 2017 et rendu obligatoire pour toute nouvelle certification Z-Wave depuis 2019. Il garantit deux propriétés fondamentales : la confidentialité des communications (toutes les trames Z-Wave sont chiffrées de bout en bout avec AES-128) et l’authenticité des appareils (un mécanisme cryptographique garantit qu’un appareil est bien celui qu’il prétend être lors de l’inclusion).

S2 corrige la vulnérabilité principale de son prédécesseur S0, dont les clés réseau étaient échangées en clair lors de l’inclusion — permettant à un attaquant présent au moment de l’inclusion de capturer les clés et de déchiffrer toutes les communications futures. Avec S2, l’échange de clés est protégé par ECDH, rendant cette attaque impossible même si l’inclusion est observée.

Les trois classes de sécurité S2

Classe S2AuthentificationUsage recommandéExemples d’appareils
S2 Access ControlDSK obligatoireAccès physique — le plus critiqueSerrures, contrôleurs d’accès, ouvre-portails
S2 AuthenticatedDSK obligatoireAppareils sensibles non physiquesAlarmes, détecteurs fumée, thermostats
S2 UnauthenticatedSans DSKAppareils à faible risquePrises, variateurs, capteurs température

Le mécanisme S2 en 4 étapes

La robustesse de S2 repose sur un protocole d’inclusion en quatre phases qui garantit à la fois la confidentialité et l’authenticité sans jamais exposer les clés secrètes sur le réseau radio.

  • 1 — Négociation des capacités : l’appareil annonce les classes S2 qu’il supporte (Unauthenticated, Authenticated, Access Control). Le contrôleur sélectionne le niveau le plus élevé disponible.
  • 2 — Échange de clés ECDH : l’appareil et le contrôleur génèrent chacun une paire de clés cryptographiques (publique + privée) et échangent leurs clés publiques. Grâce à l’algorithme ECDH sur la courbe Curve25519, les deux parties calculent indépendamment une clé de session identique — sans jamais la transmettre sur le réseau. Un attaquant qui intercepte l’échange ne peut pas en déduire la clé de session.
  • 3 — Authentification par DSK : pour prévenir les attaques « man in the middle » (où un attaquant se substituerait à l’appareil légitime), l’utilisateur saisit les 5 premiers chiffres du DSK imprimé sur l’appareil physique. Le contrôleur vérifie que la clé publique reçue correspond bien à cet appareil. C’est l’étape qui lie la cryptographie à l’objet physique.
  • 4 — Distribution de la clé réseau chiffrée : une fois l’authentification validée, le contrôleur transmet la clé réseau Z-Wave à l’appareil, chiffrée avec la clé de session ECDH. Toutes les communications futures entre l’appareil et le réseau seront chiffrées avec cette clé réseau.

S0 vs S2 : pourquoi la migration est importante

  • S0 — Clés échangées en clair ✗
  • S2 — Échange ECDH sécurisé ✓
  • S2 — Authentification DSK ✓
  • S2 — AES-128 bout en bout ✓

Si vous avez des appareils sensibles (serrures, alarmes) inclus en S0 (ancienne génération), envisagez une ré-inclusion en S2 : excluez l’appareil depuis votre box, puis re-incluez-le avec S2 activé. La procédure est identique à une inclusion initiale.
Vérifiez le niveau de sécurité effectif dans Z-Wave JS UI → Node Info → Security Classes.

Meilleures offres

Retrouvez tous les produits de la marque sur Amazon