Modelo de ameaças

    Acreditamos que todos os usuários têm o direito de saber quais ameaças a Mailfence os protege e protege.
    É por isso que criamos esse modelo de ameaças.

  1. O Mailfence protege você contra:
    • Ouvindo sua conexão internet
      As comunicações entre o dispositivo e os servidores do Mailfence são protegidas por criptografia SSL/TLS com um certificado emitido por uma empresa européia (nenhuma autoridade de certificação dos EUA está envolvida na cadeia de certificação). Isso significa que, se terceiros tentarem interceptar suas comunicações, eles não conseguirão decodificar facilmente o tráfego entre o seu dispositivo e o site do Mailfence. Este último ponto é particularmente importante se você usar um computador em uma rede pública ou em uma rede Wi-Fi não segura.
    • Vigilância em massiva
      Perfeito para indivíduos (ou corporações) que não querem que o governo (ou outros atores não estatais) tenham acesso a todos os seus e-mails em todos os momentos. O Mailfence não é como os gigantes americanos (Google, Microsoft, Yahoo) que analisam e arquivam suas conversas continuamente. Nossa tecnologia de criptografia end-to-end é projetada para protegê-lo de qualquer pessoa que queira comprometer a confidencialidade do seu e-mail: somente o destinatário real da sua mensagem pode lê-lo, descriptografando com sua chave privada.
    • Mensagens falsas/Tentativas de modificações
      As assinaturas eletrônicas do Mailfence oferecem autenticidade e não repúdio absoluto (o remetente não pode afirmar que não enviou a mensagem). O Mailfence é único em oferecer as 3 características do conceito de segurança: Confidencialidade, Integridade e Disponibilidade. Isso torna a plataforma ideal para defensores da privacidade e profissionais (médicos, engenheiros, advogados, jornalistas, professores, estudantes, etc.) exercerem seu direito à liberdade on-line.
    • Conta comprometida
      Se a senha da sua conta for comprometida, a frase secreta de sua chave privada impedirá que o invasor realize qualquer operação relacionada à criptografia: leia um e-mail criptografado, envie um e-mail assinado e/ou criptografado, compartilha suas chaves...
    • Roubo de dados
      No caso improvável de que um adversário (ator estatal ou não estatal) de alguma forma consiga invadir nossos servidores para se apossar dos dados armazenados lá, todo o seu conteúdo criptografado permanecerá e, portanto, ilegível para este adversário. De fato, a descriptografia requer sua chave privada, que é protegida por sua senha (que só você conhece). Além disso, para impedir que um oponente poderoso descubra sua chave privada por tentativa e erro (o "crack"), o comprimento padrão de cada par de chaves gerado foi definido em 4096 bits (alta entropia). Alguns dizem que 4096 bits oferecem apenas uma segurança extra em 2048 bits. Achamos que este suplemento vale a pena.
  2. O Mailfence não irá protegê-lo contra:
    • Dispositivo comprometido
      Se o seu dispositivo estiver comprometido devido a malware, keylogger, etc. - o que não é muito complicado de se fazer hoje, especialmente se o seu oponente estiver atuando em nome de um estado - então a criptografia de ponta a ponta, assim como outras medidas de segurança, são inúteis. Pior ainda, seu oponente pode até usar sua conta para se passar por você e prejudicar sua reputação on-line em larga escala. Confira as dicas em nosso blog sobre as práticas recomendadas.
    • Frase secreta comprometida ou esquecida
      Infelizmente, este caso é real. Se a sua senha foi comprometida (por malware ou malware, keylogger ou keylogger ou por práticas ruins, como escrevê-la em algum lugar, enviá-la à vontade, etc.) ou se você simplesmente esqueceu, ficará em grande embaraço e não poderemos ajudá-lo. Podemos simplesmente incentivá-lo a alterar sua senha ou revogar esse par de chaves e criar outro.
    • Ataques de alto nível do tipo "intermediário"
      Tais ataques são tão elaborados e complexos que se reconhece que apenas adversários particularmente poderosos (isto é, atores estatais) são capazes de executá-los. Eles consistem em ser um intermediário entre os usuários e o site que queremos atacar. Neste cenário aplicado ao Mailfence, o oponente configuraria um clone do Mailfence, por exemplo, com uma falsificação de nosso certificado (muito difícil, mas não impossível) ou por uma autenticação de usuário mal utilizada. Para comprometer seus dados, o oponente também deve simular todos os serviços do Mailfence. Maximizamos nossa proteção contra tais ataques, obtendo um certificado que não inclui nenhuma autoridade de certificação dos EUA em sua cadeia de certificação e permitindo que você valide nosso certificado SSL/TLS.
    • Poderosos ataques financiados pelo Estado (negação de serviço distribuído, criptografia quebrada, criação de acesso roubado, etc.)
      Uma negação de serviço distribuído é geralmente destinada a interromper a atividade de um serviço ou site. Temos operado um serviço de mensagens em nuvem há mais de 18 anos. Ao longo dos anos, fomos expostos a esse tipo de risco e gradualmente melhoramos nossas defesas. Outros ataques, como quebrar a criptografia, criar acesso roubado ou enviar código Javascript mal-intencionado, também podem ocorrer: nada é impossível. No entanto, colocamos em prática tudo o que é (humanamente) possível para limitar a probabilidade.