Análise de segurança de alto nível do Mailfence
O Mailfence é um serviço de mensagens privado e seguro que fornece recursos de criptografia de ponta a ponta e assinatura digital. Todas as operações de criptografia relacionadas à chave privada e aos corpos de texto dos emails são executadas depois que o usuário desbloqueou a chave privada com a passphrase de autenticação secreta correspondente que ele conhece. A tabela a seguir fornece uma visão geral da análise de segurança de alto nível, com o tipo de informação e o nível de proteção que ela oferece.
Análise de segurança de alto nível do Mailfence:
Type d’information | Niveau de protection |
Fonte de dados aleatórios ao criar novas chaves PGP | Entropia coletada por meio do dispositivo cliente |
Senha criptografada ao passar o navegador para o servidor da web | SSL/TLS |
Senha armazenada com segurança no servidor da web | SHA256 (repetido e picado) |
Exposição de frase secreta de autenticação de chave privada | A verificação da frase secreta de autenticação para qualquer atividade criptográfica sempre ocorre no lado do cliente – e nunca é exposta ao servidor |
Chave privada criptografada na transmissão entre o navegador e o servidor da web | Duas camadas de criptografia: 1- Com senha de autenticação do usuário (via AES) 2- TLS / SSL |
Chave privada criptografada armazenada | Com frase secreta de autenticação do usuário (via AES) |
Chave privada descriptografada no servidor da web | Não se aplica ao Mailfence – porque todas as (de) cifras de chave privada ocorrem no lado do cliente com a senha do usuário |
Mensagens end-to-end criptografadas ao passar do navegador do cliente para servidores do Mailfence | Duas camadas de criptografia:
1 – SSL/TLS |
Corpos e anexos de mensagens criptografados de ponta a ponta durante a transmissão entre o servidor Web e a conta de e-mail do destinatário | 1 PGP 2 STARTTLS (se suportado pelo destinatário) |
Corpos de mensagens criptografados de ponta a ponta e anexos armazenados no servidor da Web | OpenPGP |
Corpos de mensagens e anexos criptografados de ponta a ponta conhecidos pelo servidor da Web | Nunca – porque todas as operações de criptografia de ponta a ponta ocorrem apenas no lado do cliente |
Cabeçalhos de mensagens criptografadas ao passar o navegador para o servidor da Web | SSL/TLS |
Cabeçalhos de mensagens criptografadas durante a transmissão entre o servidor Web e a conta de e-mail do destinatário | STARTTLS (se suportado pelo destinatário) |
Cabeçalhos de mensagens armazenados no servidor da Web | Não criptografado |
Análise de Vulnerabilidade
Os pontos a seguir se aplicam a emails enviados usando criptografia de ponta a ponta:
Attaque | Niveau de Protection |
O invasor ouve sua conexão com a Internet | Protegido |
O atacante acessa os e-mails armazenados no servidor | Protegido |
O atacante tem acesso a bancos de dados do servidor | Protegido |
O atacante compromete o servidor web depois de ter consultado seus e-mails | Protegido |
Ataque MiTM de Alto Nível – Durante o qual um invasor envia um código falso para examinar todas as operações criptográficas | Não Protegido |
O atacante tem acesso a sua conta | Protegido (mas mensagens end-to-end criptografadas enviadas serão visíveis em texto simples) * Está previsto melhorar este ponto |
O atacante tem acesso ao seu computador antes de verificar seu e-mail (e pode instalar programas como keylogger / malware …) |
Tem perguntas sobre Análise de segurança de alto nível do Mailfence? Não hesite em contatar-nos (suporte em mailfence ponto com).
Patrick é um dos co-fundadores do Mailfence. Como um empreendedor em série que investe em startups desde 1994, ele já lançou diversas empresas digitais pioneiras, como a Allmansland, a IP Netvertising e a Express.be. Ele acredita e defende fortemente a criptografia e a privacidade. Você pode segui-lo no Twitter e LinkedIn em @pdeschutter.