Dieser Leitfaden bietet Ihnen einen Überblick über die Mailfence-Sicherheitsanalyse.
Kein E-Mail-Anbieter kann garantieren, dass er 100% sicher und privat ist. Jeder Dienst hat seine Nachteile, und es ist wichtig, diese zu kennen, bevor Sie sich für einen entscheiden.
Die folgende Tabelle enthält eine umfassende Sicherheitsanalyse unseres E-Mail-Dienstes in Bezug auf die Art der Informationen und das Schutzniveau, das er bietet.
Art der Information | Niveau des Schutzes |
Quelle der Zufallsdaten bei der Erstellung neuer PGP-Schlüssel | Über das Client-Gerät gesammelte Entropie |
Verschlüsseltes Passwort bei der Übertragung vom Browser zum Webserver | SSL/TLS |
Sicheres Passwort auf dem Webserver gespeichert | SHA256 (iteriert und gehasht) |
Exposition der Passphrase des privaten Schlüssels | Die Überprüfung der Passphrase für alle Kryptoaktivitäten findet immer auf der Client-Seite statt – und wird niemals dem Server offengelegt. |
Verschlüsselter privater Schlüssel bei der Übertragung zwischen Browser und Webserver | Zweischichtige Verschlüsselung: 1- Mit Benutzer-Passphrase (über AES) 2- TLS/SSL |
Verschlüsselter privater Schlüssel im Speicher | Mit Benutzer-Passphrase (über AES) |
Privater Schlüssel auf Webserver entschlüsselt | Gilt nicht für Mailfence – da die Verschlüsselung des privaten Schlüssels auf der Client-Seite mit der Passphrase des Benutzers erfolgt. |
End-to-End verschlüsselte Nachrichten während der Übertragung vom Client-Browser zu den Mailfence-Servern | Zwei Ebenen der Verschlüsselung: 1 – OpenPGP 2 – SSL/TLS |
Ende-zu-Ende verschlüsselter Nachrichtentext und Anhänge während der Übertragung zwischen Webserver und Empfänger-E-Mail-Konto | 1 – OpenPGP 2 – STARTTLS (falls vom Empfänger unterstützt) |
Ende-zu-Ende-verschlüsselte Nachrichten und Anhänge, die auf dem Webserver verschlüsselt gespeichert werden | OpenPGP |
Ende-zu-Ende-verschlüsselter Nachrichtentext und Anhänge, die dem Webserver bekannt sind | Nein (außer gesendete & Entwurfssendungen) – Krypto-Operationen bezüglich Ende-zu-Ende erfolgen auf der Client-Seite |
Verschlüsselung der Nachrichtenheader während der Übertragung vom Browser zum Webserver | SSL/TLS |
Verschlüsselung der Nachrichtenheader während der Übertragung zwischen Webserver und Empfänger-E-Mail-Konto | STARTTLS (falls vom Empfänger unterstützt) |
Nachrichtenkopfzeilen im Speicher des Webservers | Nicht verschlüsselt |
Schwachstellenanalyse
Die folgenden Punkte gelten für E-Mails, die mit einer Ende-zu-Ende-Verschlüsselung versendet werden:
Angriff | Niveau des Schutzes |
Der Angreifer hört Ihre Internetverbindung ab | Geschützt |
Angreifer erhält Zugriff auf die auf dem Server gespeicherten E-Mails | Geschützt |
Angreifer erhält Zugang zu den Datenbanken des Servers | Geschützt |
Angreifer kompromittiert Webserver, nachdem Sie auf Ihre E-Mails zugegriffen haben | Geschützt |
Hochgradiger MiTM-Angriff – bei dem ein Gegner Ihnen einen falschen Code für alle zu prüfenden kryptobezogenen Operationen sendet | Nicht geschützt |
Angreifer hat Zugang zu Ihrem Konto | Geschützt (aber die gesendeten, Ende-zu-Ende-verschlüsselten Nachrichten sind im Klartext einsehbar) |
Der Angreifer hat Zugriff auf Ihren Computer, bevor Sie auf Ihre E-Mail zugreifen (und kann Programme wie Key Logger/Malware installieren…) | Nicht geschützt |
Sollten Sie Zweifel oder Fragen haben, können Sie uns gerne über support@mailfence.com erreichen.