1. Startseite
  2. Mailfence Sicherheitsanalyse: Ein Überblick

Mailfence Sicherheitsanalyse: Ein Überblick

Dieser Leitfaden bietet Ihnen einen Überblick über die Mailfence-Sicherheitsanalyse.

Kein E-Mail-Anbieter kann garantieren, dass er 100% sicher und privat ist. Jeder Dienst hat seine Nachteile, und es ist wichtig, diese zu kennen, bevor Sie sich für einen entscheiden.

Die folgende Tabelle enthält eine umfassende Sicherheitsanalyse unseres E-Mail-Dienstes in Bezug auf die Art der Informationen und das Schutzniveau, das er bietet.

Art der Information

Niveau des Schutzes

Quelle der Zufallsdaten bei der Erstellung neuer PGP-SchlüsselÜber das Client-Gerät gesammelte Entropie
Verschlüsseltes Passwort bei der Übertragung vom Browser zum WebserverSSL/TLS
Sicheres Passwort auf dem Webserver gespeichertSHA256 (iteriert und gehasht)
Exposition der Passphrase des privaten SchlüsselsDie Überprüfung der Passphrase für alle Kryptoaktivitäten findet immer auf der Client-Seite statt – und wird niemals dem Server offengelegt.
Verschlüsselter privater Schlüssel bei der Übertragung zwischen Browser und WebserverZweischichtige Verschlüsselung:
1- Mit Benutzer-Passphrase (über AES)
2- TLS/SSL
Verschlüsselter privater Schlüssel im SpeicherMit Benutzer-Passphrase (über AES)
Privater Schlüssel auf Webserver entschlüsseltGilt nicht für Mailfence – da die Verschlüsselung des privaten Schlüssels auf der Client-Seite mit der Passphrase des Benutzers erfolgt.
End-to-End verschlüsselte Nachrichten während der Übertragung vom Client-Browser zu den Mailfence-ServernZwei Ebenen der Verschlüsselung:
1 – OpenPGP
2 – SSL/TLS
Ende-zu-Ende verschlüsselter Nachrichtentext und Anhänge während der Übertragung zwischen Webserver und Empfänger-E-Mail-Konto1 – OpenPGP
2 – STARTTLS (falls vom Empfänger unterstützt)
Ende-zu-Ende-verschlüsselte Nachrichten und Anhänge, die auf dem Webserver verschlüsselt gespeichert werdenOpenPGP
Ende-zu-Ende-verschlüsselter Nachrichtentext und Anhänge, die dem Webserver bekannt sindNein (außer gesendete & Entwurfssendungen) – Krypto-Operationen bezüglich Ende-zu-Ende erfolgen auf der Client-Seite
Verschlüsselung der Nachrichtenheader während der Übertragung vom Browser zum WebserverSSL/TLS
Verschlüsselung der Nachrichtenheader während der Übertragung zwischen Webserver und Empfänger-E-Mail-KontoSTARTTLS (falls vom Empfänger unterstützt)
Nachrichtenkopfzeilen im Speicher des WebserversNicht verschlüsselt

Schwachstellenanalyse

Die folgenden Punkte gelten für E-Mails, die mit einer Ende-zu-Ende-Verschlüsselung versendet werden:

AngriffNiveau des Schutzes
Der Angreifer hört Ihre Internetverbindung abGeschützt
Angreifer erhält Zugriff auf die auf dem Server gespeicherten E-MailsGeschützt
Angreifer erhält Zugang zu den Datenbanken des ServersGeschützt
Angreifer kompromittiert Webserver, nachdem Sie auf Ihre E-Mails zugegriffen habenGeschützt
Hochgradiger MiTM-Angriff – bei dem ein Gegner Ihnen einen falschen Code für alle zu prüfenden kryptobezogenen Operationen sendetNicht geschützt
Angreifer hat Zugang zu Ihrem KontoGeschützt (aber die gesendeten, Ende-zu-Ende-verschlüsselten Nachrichten sind im Klartext einsehbar)
Der Angreifer hat Zugriff auf Ihren Computer, bevor Sie auf Ihre E-Mail zugreifen (und kann Programme wie Key Logger/Malware installieren…)Nicht geschützt

Sollten Sie Zweifel oder Fragen haben, können Sie uns gerne über support@mailfence.com erreichen.

War dieser Artikel hilfreich?