Vi är övertygade om att alla användare har rätt att veta exakt vilka hot som Mailfence skyddar och inte skyddar dem från. Därför har vi sammanställt denna generella hotmodell mot Mailfence.
Tjuvlyssnar på din Internetuppkoppling
Kommunikationen mellan din enhet och Mailfence servar skyddas av en kryptering som använder ett SSL/TLS-certifikat. Detta betyder att om hackare avlyssnar din internetförbindelse så kan dom inte enkelt dekryptera trafiken mellan din enhet och Mailfence hemsida. Detta är speciellt viktigt om du använder ett publikt- eller företagsnätverk , eller om du använder ett oskyddat trådlöst nätverk.
Massövervakning
Perfekt för individer (eller företag) som INTE vill att staten (eller annan icke-statlig aktör) ska ha tillgång till all deras e-post vid något tillfälle. Mailfence fungerar inte som de gigantiska amerikanska aktörerna (Google, Microsoft, Yahoo) som kontinuerligt skannar och arkiverar alla dina konversationer. Vår end-to-end-krypteringsteknik (E2EE) är designad för att skydda dig från alla de som försöker kompromittera din e-postintegritet genom att endast tillåta avsedda mottagare att läsa dina meddelande genom att kryptera dem med en privat nyckel.
E-postförfalskning/Manipuleringsförsök
Mailfence's digitala signatur tillhandahåller absolut äkthet och ickeförnekande (avsändaren kan inte neka till att ha skickat meddelandet). Mailfence är unika i att kunna erbjuda den kompletta CIA-triaden (Confidentiality, Integrity and Availability) till sina användare. Det gör det till en ideal plattform, inte enbart för privatlivs-intresserade utan även för yrkesmän (doktorer, ingengörer, advokater, journalister, lärare, student etc) som vill utöva deras frihet online.
Kompromitterat konto
Om ditt kontolösenord läcker ut, så kommer din privata nyckel förhindra att en hackare utför all aktivitet relaterat till kryptering; läsa mottagen krypterad e-post, skicka krypterad och/eller digitalt signerad e-post, göra förändringar i din nyckelhanterare.
Datastöld
I en icke trolig händelse där en motpart (statlig eller icke-statlig) på något sätt bryter sig in i våra servrar och får tillgång till data som lagras på där, så kommer all ditt krypterade innehåll fortsättningsvis vara krypterat och oläsbart eftersom dekryptering kräver din privata nyckel, som skyddas med din lösenordsfras (som bara du vet). Dessutom, för att förhindra att en smart motpart knäcker en privat nyckel, så är standardnyckeln på genererade nyckelpar 4096 bitar (genererad med stark entropi). En del hävdar att 4096 bitar enbart ger marginellt bättre skydd än 2048 bitar - nåväl, vi tycker att det är värt att lägga på de extra bitarna.
Mailfence skyddar dig inte emot:
Kompromitterad enhet
Om din enhet har blivit kompromitterad av malware, keylogger etc. (faktiskt ett tänkbart scenario dessa dagar med så många starka statligt styrda motståndare) så är end-to-end-kryptering eller andra säkerhetsåtgärder verkningslösa. Faktiskt så kan din motståndare använda ditt konto för att vidare fejka din identitet och orsaka stor skada till din online-närvaro. Kontrollera regelbundet våra ‘tipps’ på vår blogg för att se till att du följer god praxis.
Komprometterad eller glömd lösenfras
Tyvärr, det händer. Om din lösenordsfras har blivit exponerad (låt oss säga via t.ex malware, keyloggers eller dålig praxis såsom att skriva ner den eller skicka den i klartext) eller om du helt enkelt har glömt den, så har du problem. Vi kan inte hjälpa dig på något sätt, förutom att rekommendera dig att byta din lösenordsfras eller helt enkelt återkalla nyckelparet och använda ett nytt.
Avancerade Man-in-the-Middle (MITM) attacker
Sådana attacker är så sofistikerade och komplexa att det är förutsätts att endast avancerade motparter (statliga aktörer) har kapacitet att utföra dem. I en avancerade mannen-i-mitten-attack mot Mailfence, motparten skulle klona Mailfence genom att, till exempel, förfalska vårt certifikat (extremt svårt men inte omöjligt) eller genom att autentisera användare på falska grunder. För att kompromittera din data så skulle motparten också behöva fejka alla Mailfence's tjänster. Vi har maximerat vårt skydd mot dessa attacker genom att erbjuda dig möjligheten att verifiera vårt SSL/TLS-certifikat.
Kraftfulla statligt finansierade attacker(Överbelastningsattacker, knäckning av kryptering, plantering av backdörrar, osv.)
En DDoS (Distributed Denial of Service) attack är vanligtvis inriktad på att stänga ner en tjänst (webbsida) fullkomligt. Över de mer än 20 år som vi drivit molnbaserad kommunikationstjänst så har vi utsatts för sådana hot och har gradvis förfinat vårt skydd mot dem. Andra vanliga statsfinansierade attacker som knäckning av kryptering, plantering av bakdörrar eller att de skickar dig elakartade Javaskript kan också hända - som man säger "inget är omöjligt". Däremot så har vi gjort precis allt vi kan för att motverka sådana hot.