Wir sind der Meinung, dass jeder Anwender das Recht hat, genau zu wissen, gegen welche Bedrohungen Mailfence schützt und gegen welche nicht. Wir haben deshalb das allgemeine Mailfence Bedrohungsmodell zusammengestellt.
Lauschangriff auf Ihre Internetverbindung
Wenn Sie Mailfence verwenden, wird die Kommunikation zwischen Ihrem Computer und unseren Servern durch Verschlüsselung mit einem SSL-Zertifikat geschützt. Das bedeutet, dass wenn Hacker Ihre Internetverbindung abhören, können sie Ihren Datenverkehr von und zu Mailfence nicht so einfach entschlüsseln. Dies ist besonders wichtig, wenn Sie einen Computer in einem öffentlichen oder Firmennetzwerk verwenden oder mit einer drahtlosen Verbindung arbeiten, die nicht verschlüsselt ist.
Massenüberwachung
Perfekt für eine Person (oder ein Unternehmen), die NICHT will, dass die Regierung (oder andere Nicht-Regierungsstellen) jederzeit Zugriff auf alle ihre E-Mails hat. Mailfence arbeitet nicht wie die großen amerikanischen Anbieter (Google, Microsoft, Yahoo), die Ihre gesamte Kommunikation kontinuierlich scannen und archivieren. Unsere Ende-zu-Ende-Verschlüsselungstechnologie (E2EE) schützt die Privatsphäre Ihres E-Mail-Verkehrs: Nur der vorgesehene Empfänger kann Ihre Nachricht lesen, weil nur er sie entschlüsseln kann – niemand sonst.
Fälschen von Nachrichten/Manipulationsattacken
Die digitale Signatur von Mailfence bietet eine absolute Authentizität und Nichtabstreitbarkeit (der Absender kann nicht abstreiten, dass er die Nachricht verschickt hat). Mailfence ist einmalig darin, seinen Anwendern die komplette CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) zu liefern. Damit wird es zur idealen Plattform nicht nur für Privatsphären-Enthusiasten, sondern auch für professionelle Nutzer (Ärzte, Ingenieure, Anwälte, Journalisten, Lehrer, Studenten, etc.), die ihre Online-Freiheit ausüben möchten.
Missbrauchtes Benutzerkonto
Falls das Passwort Ihres Benutzerkontos missbraucht wird, verhindert die Passphrase Ihres privaten Schlüssels, dass ein Angreifer eine Aktion in Verbindung mit der Verschlüsselung ausführt: Lesen von erhaltenen verschlüsselten E-Mails, Versenden von verschlüsselten und/oder Nachrichten mit digitaler Signatur, Ausführen von Aktionen in Ihrem Keystore.
Datendiebstahl
Im unwahrscheinlichen Fall, dass jemand (staatlicher oder sogar nicht-staatlicher Akteur) irgendwie in unsere Server einbricht und damit in Besitz der Daten kommt, die darauf gespeichert sind, bleibt Ihr gesamter verschlüsselter Inhalt weiter verschlüsselt und damit unlesbar, denn zur Entschlüsselung wird Ihr privater Schlüssel benötigt, der durch Ihre Passphrase (die nur Sie kennen) geschützt ist. Darüber hinaus wurde, um einen starken Angreifer davon abzuhalten, einen privaten Schlüssel zu knacken, die Standardlänge eines jeden generierten Schlüsselpaars auf 4096 Bits gesetzt (erstellt mit einer starken Entropie). Einige werden zwar behaupten, dass 4096 Bits im Vergleich zu 2048 Bits nur ein bisschen mehr an Sicherheit bietet - nun, wir sind der Meinung, dass es es wert ist, sich dieses extra Bit zu greifen.
Mailfence schützt Sie nicht gegen:
Missbrauchtes Endgerät
Wenn Ihr Endgerät durch eine Malware, einen Keylogger, etc. missbraucht wird (in diesen Zeiten mit so vielen staatlichen Widersachern gut möglich) sind End-zu-End-Verschlüsselung und andere Sicherheitsmaßnahmen nutzlos. In der Tat könnte Ihr Widersacher Ihr Benutzerkonto dann dazu nutzen, um Ihre Identität weiter auszuspähen und Ihre Online-Präsenz in großem Umfang zu beschädigen. Informieren Sie sich bitte regelmäßig in den 'Tipps' auf unserem Blog, um mehr über bessere Praktiken und Maßnahmen in diesem Bereich zu erfahren.
Missbrauchte oder vergessene Passphrase
Leider passiert auch dies. Falls Ihre Passphrase (sagen wir einmal, durch eine Malware, einen Keylogger oder durch schlechte Praktiken wie das Notieren der Passphrase oder deren Versand in Klartext) missbraucht wurde oder Sie sie einfach vergessen haben, haben Sie ein ernstes Problem. Wir können Ihnen in keiner anderen Weise helfen als Sie dringend zu bitten, Ihre Passphrase zu ändern oder einfach dieses Schlüsselpaar zu widerrufen und ein neues zu nutzen.
High-Level Man-in-the-Middle (MITM) Attacken
Derartige Attacken sind so anspruchsvoll und komplex, dass davon ausgegangen werden kann, dass ausschließlich High-Level-Widersacher (von staatlicher Seite) in der Lage sind, sie durchzuführen. In einer solchen Man-in-the-Middle-Attacke gegen Mailfence würde ein Angreifer Mailfence in einen Clone verwandeln, indem er z.B. unser Zertifikat fälscht (sehr schwierig, aber nicht unmöglich) oder Anwender auf Grund falscher Angaben authentifiziert. Um Ihre Daten zu missbrauchen, müsste der Widersacher darüber hinaus alle Maifence Dienste faken. Wir haben unseren Schutz gegen solche Attacken auf ein Maximum ausgebaut, indem wir Ihnen die Möglichkeit bieten, unser SSL-/TLS-Zertifikat zu überprüfen.
Leistungsstarke staatlich finanzierte Attacken (DDoS, Knacken der Verschlüsselung, Einbau einer Hintertür, etc.)
Eine DDoS (Distributed Denial of Service)-Attacke zielt in der Regel darauf ab, einen Web Service (eine Webseite) komplett lahmzulegen. In den letzten 20 Jahren, in denen wir einen Cloudbasierten Messaging Service betrieben haben, waren auch wir solchen Bedrohungen ausgesetzt und haben seitdem unsere Abwehr dagegen schrittweise perfektioniert. Andere übliche staatlich finanzierte oder unterstützte Attacken wie das Knacken der Verschlüsselung, der Einbau einer Hintertür oder der Versand von gefährlichem Javascript könnten genauso passieren. Wie sagt man so schön? "Nichts ist unmöglich". Dennoch haben wir alles (Menschliche) getan, um diese Bedrohungen zu minimieren.