Wij geloven dat elke gebruiker het recht heeft om precies te weten tegen welke bedreigingen Mailfence wel of niet beschermt. Daarom hebben wij dit generieke Mailfence bedreigingsmodel samengesteld.
Afluisteren van uw Internetverbinding
Alle communicatie tussen uw apparaat en de Mailfence servers wordt versleuteld middels SSL/TLS certificaten. Wanneer hackers uw Internet connectie afluisteren, zullen zij het communicatieverkeer bijna niet kunnen ontcijferen. Dit is vooral erg belangrijk op het moment dat u een computer in een openbaar- of kantoornetwerk gebruikt of indien uw draadloze Internet connectie niet is versleuteld.
Grootschalig toezicht en surveillance
Perfect voor diegene die NIET wil dat de overheid (of andere actoren) op elk moment toegang kan krijgen tot hun data. Mailfence is een alternatief voor Amerikaanse spelers (Google, Microsoft en Yahoo) die continu uw communicaties scannen en archiveren. Onze end-to-end encryptietechnologie (E2EE) beschermt de privacy van uw e-mail: alleen de aangewezen ontvanger kan uw bericht lezen, omdat hij de enige is die het kan decoderen.
Berichtvervalsing/Manipulatiepogingen
De digitale handtekening van Mailfence biedt absolute authenticiteit en onweerlegbaarheid (de verzender kan niet ontkennen dat hij of zij het bericht heeft verzonden). Mailfence is uniek in het aanbieden van de volledige CIA-triade: confidentiality (vertrouwelijkheid), integrity (integriteit) en availability (beschikbaarheid). Dit maakt het een ideaal platform voor professionals (artsen, ingenieurs, advocaten, journalisten, docenten, studenten, enz.) en eenieder die privacy hoog in het vaandel heeft staan.
Gecompromitteerd account
Als het wachtwoord van uw account is gecompromitteerd, voorkomt het wachtwoord van uw privésleutel dat een aanvaller activiteiten ontplooit binnen uw account die te maken heeft met encryptie, zoals het lezen van versleutelde emails en het verzenden van versleutelde en/of digitaal ondertekende berichten. Tevens kunnen er geen wijzigingen gemaakt worden in de keystore.
Gegevensdiefstal
In het onwaarschijnlijke geval dat een aanvaller zich toegang verschaft tot onze servers, blijft al uw versleutelde data onleesbaar want voor decodering is uw met wachtwoord beveiligde privésleutel nodig. Om te voorkomen dat een privésleutel gekraakt wordt, is de standaardlengte van elk gegenereerd sleutelpaar ingesteld op 4096 bits (gegenereerd met hoge entropie). Sommige mensen zullen zeggen dat 4096 bits nauwelijks extra beveiliging biedt in vergelijking met 2048 bits, maar wij zijn van mening dat het de moeite waard is om dat extra beetje veiligheid te pakken.
Mailfence beschermt u niet tegen:
Gecompromitteerd apparaat
Als uw apparaat gecompromitteerd is door malware of keyloggers, zijn end-to-end versleuteling en andere beveiligingsmaatregelen nutteloos. In feite zou de aanvaller uw account kunnen gebruiken om uw identiteit verder te vervalsen en uw online persona te schaden. Bekijk regelmatig onze tips op ons blog om de beste praktijken omtrent privacybescherming te volgen.
Gecompromitteerde of vergeten wachtwoordzin
Dit gebeurt soms, helaas. Uw wachtwoordzin kan achterhaald worden, wellicht door malware of een keylogger, of bijvoorbeeld als u onvoorzichtig bent geweest en uw wachtwoord heeft opgeschreven of onversleuteld heeft verzonden. Ook kunt u uw wachtwoord vergeten zijn. We kunnen u op geen enkele manier helpen, en raden u aan uw wachtwoordzin te wijzigen of uw sleutelpaar in te trekken en een nieuw paar te genereren.
Geavanceerde man-in-the-middle (MITM) aanvallen
Dergelijke aanvallen zijn zo geavanceerd en complex dat wordt verondersteld dat deze alleen op staatsniveau kunnen worden ontworpen en ontplooid. In een dergelijke technisch geavanceerde “man-in-the-middle” aanval tegen Mailfence zou de aanvaller Mailfence klonen door bijvoorbeeld ons certificaat te vervalsen. Dit is heel moeilijk maar niet onmogelijk. Ook kunnen gebruikers op valse gronden worden geauthentiseerd. Om uw gegevens te compromitteren moet de aanvaller ook alle Mailfence services nabootsten. Wij hebben onze bescherming tegen dergelijke aanvallen gemaximaliseerd door u de mogelijkheid te bieden om ons SSL/TLS certificaat te verifiëren.
Geavanceerde aanvallen ontworpen en ontplooid op staatsniveau (DDoS, gekraakte versleuteling, achterdeurtjes, enz.)
Een DDoS-aanval (Distributed Denial of Service) is meestal gericht op het moeilijk bereikbaar maken van een volledige website. Gedurende de 20 jaar dat wij onze service hebben beheerd, zijn we meermaals blootgesteld aan dergelijke bedreigingen en hebben we onze verdediging tegen DDoS-aanvallen geperfectioneerd. Andere veelvoorkomende door de staat gefinancierde aanvallen, zoals het ontcijferen van de versleuteling, het plaatsen van een achterdeurtje of het sturen van kwaadaardige Javascript code kunnen ook voorkomen. Zoals het gezegde luidt: "niets is onmogelijk". We hebben echter alles in het werk gesteld om dergelijke bedreigingen te beperken.