Sähköpostin salausohjelma - Suojaa sähköpostin tallennettuna ja liikkeessä
Kokeile nyt ilmaiseksi
Ilmainen koeaika on 60 päivää, jonka jälkeen lähetys tai vastaanotto edellyttää olemassaolevaa lisenssiä. Tallennettuja viestejä voi aina lukea.
Erinomainen suoja nykyajan hyökkäyksiä vastaan
EndCryptor suojaa vanhat salatut viestit vaikka hakkeri saisi haltuunsa nykyiset salausavaimet. Jokin aika sitten havaittiin tietokoneviruksia (jotka olivat olleet toiminnassa vuosikymmenen), jotka varastivat tunnettujen sähköpostin salausohjelmien salausavaimia – näin mahdollistaen näillä tuotteilla salattujen aikaisempien viestien avaamisen. EndCryptor on suunniteltu suojaamaan ennen hakkerointia muodostettu salattu liikenne ja myös toipumaan hyökkäyksestä – näin hakkeri menettää kyvyn avata uusia saapuvia viestejä.
Helppokäyttöinen
Käyttäjän ei tarvitse olla salaustekniikan ammattilainen. Ohjelman käyttöliittymä on samanlainen kuin tavanomaisessa sähköpostiohjelmassa. Käyttäjän nykyistä sähköpostitiliä käytetään salattujen sähköpostien lähettämiseen ja vastaanottamiseen.
Päästä päähän salattu
Viesti salataan lähettäjän koneella ja salaus avataan vastaanottajan koneella. Vain oikea vastaanottaja voi avata viestin.
Kvanttihyökkäyksen kestävä (Ominaisuus nyt tauolla)
Saattaa olla mahdollista, että ennen vuotta 2030 on kvanttitietokoneita, jotka voivat avata klassiset julkiset avaimet. EndCryptor käyttää klassisten julkisten avainten lisäksi uusia kvanttihyökkäyksen kestäviä avaimia. On otettava huomioon, että nykyinen salattu liikenne on helppo kopioida ja tallettaa odottamaan kvanttikoneiden valmistumista ja niiden avulla tapahtuvaa salauksen avausta. On vastuullista suojautua tältä mahdollisuudelta. Kun kaksi henkilöä kommunikoi, alkaa kvanttisuojaus toisesta vaihdetusta viestistä se mukaanlukien, jos henkilöt viestivät vuorotellen. HUOM!: Heinäkuun 30 päivänä, 2022 tiedemiehet julkaisivat artikkelin, jossa osoitettiin että käytetty SIDH tekniikka voidaan murtaa. Pohdimme nyt muita vaihtoehtoja. Käytämme SIDH'iä hybrid asetelmassa: onnistunut hyökkäys edellyttää sekä klassisten julkisten avainten murtamista että SIDH'in murtamista - nyt on murrettu vain SIDH, joten nykyiset tietokoneet eivät voi murtaa nykyisiä viestejä. Kvanttihyökkäyksen kestävät tekniikat ovat suhteellisen uusia ja on siksi mahdollista, että niistä löydetään vielä heikkouksia - tämän vuoksi käytetään hybrid asetelmaa.
Patentoitu teknologia, nykyaikainen salausmenetelmä ja julkiset avaimet
Salausprotokolla on patentoitu USA’ssa. Symmetrisen salausmenetelmän ja julkisten avainten toteutus perustuu julkisesti nähtävillä ja saatavilla olevaan koodiin, jonka ovat tehneet tekniikat suunnitelleet tiedemiehet.
EndCryptor on kilpailijoita turvallisempi
Vertailu EndCryptorin ja S/MIME ja PGP-perheen (PGP, OpenPGP, GnuPG, ...) välillä tilanteessa, jossa uhrin kaikki nykyiset salausavaimet ovat paljastuneet. | ||
EndCryptor | S/MIME ja PGP-perhe | |
Ovatko viestit, jotka lähetetty uhrille ennen hyökkäystä, suojattuja? | KYLLÄ | EI |
Toipuminen hyökkäyksestä tapahtuu | Kun seuraava viesti uhrilta on avattu. | Kun uhrin uusi julkinen avain saatu. Ei suojaa kvanttikoneita vastaan. |
Identiteettivarkaus huomataan |
KYLLÄ | EI |
Salausavaimia on varastettu mm. Hacking Team vakoilu- yritykseltä, tunnettuja virusohjelmia ovat Sauron, APT30, Red October, Team Spy ja Mask - jotka toimivat noin 5, 10, 5, 10 ja 7 vuotta - ja varastivat mm. salausavaimia. Pääkohteina olivat: hallitusten organisaatiot, diplomaatit / lähetystöt, energia, öljy ja kaasualan yritykset, tuskimuslaitokset, sijoitusyritykset, aktivistit. | ||
Vertailussa EndCryptor ja selainpohjaiset ratkaisut |
||
EndCryptor | Selaimeen perustuvat | |
Suoja MITM hyökkäystä vastaan, jos vihamielinen juurivarmenne on asennettu käyttäjän koneeseen | KYLLÄ | EI
Kazakhstan avaa
internet liikenteen
esim. Gmailiin ja Facebookiin |
Jos
hyökkääjän juurivarmenne on asennettu (esim. viruksen, pakottamisen,
'ilkeän' kotiapulaisen tai ilkeän tullivirkailijan avulla tai yrityksen
politiikan seurauksena) käyttäjän koneeseen, niin
selainpohjaisen salauksen ominaisuuksien vuoksi liikenne
voidaan avata. Esimerkiksi yritykset käyttävät tätä tekniikkaa
avatakseen kaiken yrityksestä lähtevän SSL liikenteen (sisältää
selainliikenteen) - motivaationa on virusten etsintä. Salauksen avaus
tehdään uhrin ja web palvelimen välissä, siitä luokittelu
'man-in-the-middle' (MITM) hyökkäykseksi. Joskus selainpohjaiset sähköpostin salausratkaisut tekevät selaimessa javascriptillä viestin salauksen (esim. PGP). Tämä ei tuo suojaa MITM hyökkäystä vastaan - hyökkääjä muuttaa javascript koodia ennenkuin lähettää sen uhrille esim. niin, että käytetyn salausmenetelmän salausavain välitetään hyökkääjälle (esim. PGP:n yksityinen avain). |