Acreditamos que todo usuário tem o direito de saber exatamente quais ameaças a Mailfence protege ou não protege você. Portanto, criamos este modelo de ameaça genérico da Mailfence.
Escuta na sua conexão com a Internet
As comunicações entre o seu dispositivo e os servidores Mailfence são protegidas por criptografia usando um certificado SSL/TLS. Isso significa que se os hackers bisbilhotarem sua conexão com a Internet, eles não poderão descriptografar facilmente o tráfego entre o seu dispositivo e o site da Mailfence. Isso é especialmente importante se você usar um computador em uma rede pública ou de escritório ou se sua conexão sem fio não estiver criptografada.
Vigilância em massiva
Perfeito para um indivíduo (ou corporação) que NÃO deseja que o governo (ou outros atores não estatais) tenha acesso a todos os seus e-mails a qualquer momento. O Mailfence não funciona como os gigantescos players americanos (Google, Microsoft, Yahoo) que verificam e arquivam continuamente todas as suas conversas. Nossa tecnologia de criptografia de ponta a ponta (E2EE) protege a privacidade do seu e-mail: somente o destinatário designado pode ler sua mensagem, pois ele é o único capaz de descriptografá-la.
Falsificação de mensagem/Ataques de adulteração
A assinatura digital Mailfence fornece autenticidade absoluta e não repúdio (o remetente não pode negar o envio da mensagem). A Mailfence é a única que oferece a tríade CIA completa (Confidencialidade, Integridade e Disponibilidade) aos seus usuários. Isso o torna uma plataforma ideal, não apenas para entusiastas da privacidade, mas também para profissionais (médicos, engenheiros, advogados, jornalistas, professores, estudantes, etc.) que desejam exercer sua liberdade online.
Conta comprometida
Se a senha da sua conta for comprometida, a senha da sua chave privada impedirá que um invasor execute qualquer atividade relacionada à criptografia: leia todos os e-mails criptografados recebidos, envie mensagens criptografadas e/ou assinadas digitalmente, execute operações em seu armazenamento de chaves.
Roubo de dados
No caso improvável de um adversário (estatal ou mesmo um ator não estatal) de alguma forma violar nossos servidores e obter dados armazenados em nossos servidores, todo o seu conteúdo criptografado permanecerá criptografado e ilegível, pois a descriptografia requer o uso de sua chave privada que é protegido por sua senha (que só você conhece). Além disso, para evitar que um adversário forte destrua uma chave privada, o comprimento padrão de cada par de chaves gerado foi definido para 4096 bits (gerado com entropia forte). Algumas pessoas dirão que 4096 bits fornecem apenas um pouco de segurança extra em comparação com 2048 bits - bem, dizemos que vale a pena pegar esse bit extra.
Mailfence não irá protegê-lo contra:
Dispositivo comprometido
Se o seu dispositivo foi comprometido por um malware, keylogger, etc. (bastante possível hoje em dia com tantos adversários poderosos), a criptografia de ponta a ponta ou outras medidas de segurança são inúteis. Na verdade, seu adversário pode usar sua conta para falsificar ainda mais sua identidade e prejudicar sua presença online em grande escala. Verifique regularmente as ‘dicas’ em nosso blog para seguir as práticas recomendadas.
Senha comprometida ou esquecida
Infelizmente, isso acontece. Se sua senha longa foi comprometida (digamos por meio de um malware, keylogger ou pelo uso de práticas inadequadas, como anotá-la em algum lugar ou enviá-la em texto não criptografado) ou se você simplesmente esqueceu sua senha, então você está com sérios problemas. Não poderemos ajudá-lo de nenhuma forma, exceto para solicitar que você altere sua senha ou simplesmente revogue esse par de chaves e use um novo.
Ataques Man-in-the-Middle (MITM) de alto nível
Esses ataques são tão sofisticados e complexos que se presume que apenas adversários de alto nível (atores estatais) são capazes de executá-los. Em um ataque Man-in-the-Middle de alto nível contra o Mailfence, o adversário transformaria o Mailfence em um clone, por exemplo, forjando nosso certificado (muito difícil, mas não impossível) ou autenticando usuários em bases falsas. Para comprometer seus dados, o adversário também teria que falsificar todos os serviços do Mailfence. Maximizamos nossa proteção contra tais ataques oferecendo a você a possibilidade de verificar nosso certificado SSL/TLS.
Ataques poderosos financiados pelo estado (DDoS, quebrar a criptografia, plantar uma porta dos fundos, etc.)
Um ataque DDoS (negação de serviço distribuída) geralmente tem como objetivo encerrar um serviço inteiro (site). Ao longo dos mais de 20 anos em que operamos um serviço de mensagens em nuvem, fomos expostos a essas ameaças e gradualmente aperfeiçoamos nossa defesa contra elas. Outros ataques comuns financiados pelo estado e com recursos, como quebrar a criptografia, plantar uma porta dos fundos ou enviar um código Javascript incorreto também podem acontecer - como diz o ditado "nada é impossível". No entanto, temos feito todo o possível (humanamente) para mitigar tais ameaças.