Sähköpostin salausohjelma - Suojaa sähköpostin tallennettuna ja liikkeessä

Kokeile nyt ilmaiseksi

Ilmainen koeaika on 60 päivää, jonka jälkeen lähetys tai vastaanotto edellyttää olemassaolevaa lisenssiä. Tallennettuja viestejä voi aina lukea.

Erinomainen suoja nykyajan hyökkäyksiä vastaan

EndCryptor suojaa vanhat salatut viestit vaikka hakkeri saisi haltuunsa nykyiset salausavaimet. Jokin aika sitten havaittiin tietokoneviruksia (jotka olivat olleet toiminnassa vuosikymmenen), jotka varastivat tunnettujen sähköpostin salausohjelmien salausavaimia – näin mahdollistaen näillä tuotteilla salattujen aikaisempien viestien avaamisen. EndCryptor on suunniteltu suojaamaan ennen hakkerointia muodostettu salattu liikenne ja myös toipumaan hyökkäyksestä – näin hakkeri menettää kyvyn avata uusia saapuvia viestejä.

Helppokäyttöinen

Käyttäjän ei tarvitse olla salaustekniikan ammattilainen. Ohjelman käyttöliittymä on samanlainen kuin tavanomaisessa sähköpostiohjelmassa. Käyttäjän nykyistä sähköpostitiliä käytetään salattujen sähköpostien lähettämiseen ja vastaanottamiseen.

Päästä päähän salattu

Viesti salataan lähettäjän koneella ja salaus avataan vastaanottajan koneella. Vain oikea vastaanottaja voi avata viestin.

Kvanttihyökkäyksen kestävä (Ominaisuus nyt tauolla)

Saattaa olla mahdollista, että ennen vuotta 2030 on kvanttitietokoneita, jotka voivat avata klassiset julkiset avaimet. EndCryptor käyttää klassisten julkisten avainten lisäksi uusia kvanttihyökkäyksen kestäviä avaimia. On otettava huomioon, että nykyinen salattu liikenne on helppo kopioida ja tallettaa odottamaan kvanttikoneiden valmistumista ja niiden avulla tapahtuvaa salauksen avausta. On vastuullista suojautua tältä mahdollisuudelta. Kun kaksi henkilöä kommunikoi, alkaa kvanttisuojaus toisesta vaihdetusta viestistä se mukaanlukien, jos henkilöt viestivät vuorotellen. HUOM!: Heinäkuun 30 päivänä, 2022 tiedemiehet julkaisivat artikkelin, jossa osoitettiin että käytetty SIDH tekniikka voidaan murtaa. Pohdimme nyt muita vaihtoehtoja. Käytämme SIDH'iä hybrid asetelmassa: onnistunut hyökkäys edellyttää sekä klassisten julkisten avainten murtamista että SIDH'in murtamista - nyt on murrettu vain SIDH, joten nykyiset tietokoneet eivät voi murtaa nykyisiä viestejä. Kvanttihyökkäyksen kestävät tekniikat ovat suhteellisen uusia ja on siksi mahdollista, että niistä löydetään vielä heikkouksia - tämän vuoksi käytetään hybrid asetelmaa.

Patentoitu teknologia, nykyaikainen salausmenetelmä ja julkiset avaimet

Salausprotokolla on patentoitu USA’ssa. Symmetrisen salausmenetelmän ja julkisten avainten toteutus perustuu julkisesti nähtävillä ja saatavilla olevaan koodiin, jonka ovat tehneet tekniikat suunnitelleet tiedemiehet.

EndCryptor on kilpailijoita turvallisempi

Vertailu EndCryptorin ja S/MIME ja PGP-perheen (PGP, OpenPGP, GnuPG, ...) välillä tilanteessa, jossa uhrin kaikki nykyiset salausavaimet ovat paljastuneet. 
  EndCryptor S/MIME ja PGP-perhe
Ovatko viestit, jotka lähetetty uhrille ennen hyökkäystä,  suojattuja? KYLLÄ EI
Toipuminen hyökkäyksestä tapahtuu Kun seuraava viesti uhrilta on avattu. Kun uhrin uusi julkinen avain saatu. Ei suojaa kvanttikoneita vastaan.
Identiteettivarkaus huomataan
KYLLÄ EI
Salausavaimia on varastettu mm. Hacking Team vakoilu- yritykseltä, tunnettuja virusohjelmia ovat Sauron, APT30, Red October, Team Spy ja Mask - jotka toimivat noin 5, 10, 5, 10 ja 7  vuotta - ja varastivat mm. salausavaimia. Pääkohteina olivat: hallitusten organisaatiot, diplomaatit / lähetystöt, energia, öljy ja kaasualan yritykset, tuskimuslaitokset, sijoitusyritykset, aktivistit.

Vertailussa EndCryptor ja selainpohjaiset ratkaisut

EndCryptor Selaimeen perustuvat
Suoja MITM hyökkäystä vastaan, jos vihamielinen juurivarmenne on asennettu käyttäjän koneeseen KYLLÄ EI

Kazakhstan avaa internet liikenteen esim. Gmailiin ja Facebookiin

Katso:
Selainpohjaisen salauksen riskit

Jos hyökkääjän juurivarmenne on asennettu (esim. viruksen, pakottamisen, 'ilkeän' kotiapulaisen tai ilkeän tullivirkailijan avulla tai yrityksen politiikan seurauksena) käyttäjän koneeseen, niin selainpohjaisen  salauksen ominaisuuksien vuoksi liikenne voidaan avata. Esimerkiksi yritykset käyttävät tätä tekniikkaa avatakseen kaiken yrityksestä lähtevän SSL liikenteen (sisältää selainliikenteen) - motivaationa on virusten etsintä. Salauksen avaus tehdään uhrin ja web palvelimen välissä, siitä luokittelu 'man-in-the-middle' (MITM) hyökkäykseksi.

Joskus selainpohjaiset sähköpostin salausratkaisut tekevät selaimessa javascriptillä viestin salauksen (esim. PGP). Tämä ei tuo suojaa MITM hyökkäystä vastaan - hyökkääjä muuttaa javascript koodia ennenkuin lähettää sen uhrille esim. niin, että käytetyn salausmenetelmän salausavain välitetään hyökkääjälle (esim. PGP:n yksityinen avain).

Email encryption software

Pääikkuna:

Pääikkuna

Uuden viestin kirjoitus:

Uuden viestin kirjoitus

Lisää uusi kontakti:

>Lisää uusi kontakti