Criptografia del lado del cliente primero
Los mensajes se cifran en el navegador con Web Crypto (AES-GCM). El servidor solo almacena texto cifrado y metadatos.
Esta pagina describe la implementacion actual: que datos se cifran del lado del cliente, como se gestionan los enlaces y las claves, que controles de acceso estan activos y donde estan los limites del modelo.
Los mensajes se cifran en el navegador con Web Crypto (AES-GCM). El servidor solo almacena texto cifrado y metadatos.
Las claves de descifrado se transportan en fragmentos de URL como #k o #rk y no se envian al servidor.
Los enlaces protegidos por contrasena utilizan hashes del lado del servidor mas un wrapping adicional de claves del lado del cliente con PBKDF2-SHA-256.
Las expiraciones, limites de apertura o envio y las politicas de lectura unica restringen el acceso al contenido sensible.
encrypted_payload, encrypted_key, metadatos criptograficos y campos de politica de acceso.Los tokens de acceso publicos se generan aleatoriamente, se almacenan solo como hashes SHA-256 en la base de datos y se validan mediante hash_equals.
Las contrasenas de enlace nunca se almacenan en texto plano y se comprueban contra hashes del lado del servidor. Las sesiones de contrasena para enlaces publicos tienen limite de tiempo y son configurables.
El rate limiting esta activo en puntos criticos, incluidas comprobaciones de contrasena, envios publicos, inicio de sesion y flujos de verificacion.
Las operaciones del propietario estan protegidas por autenticacion, estado de correo verificado y politicas de autorizacion; las mutaciones sensibles de recuperacion requieren una confirmacion reciente de contrasena.
EncSend ofrece artefactos de recuperacion cifrados opcionales para escenarios entre dispositivos:
Las acciones relevantes para la seguridad se registran, por ejemplo emision de enlaces, accesos denegados, pasos de desafio por contrasena, creacion de envios y actualizaciones de recuperacion.