Crittografia lato client prima di tutto
I messaggi vengono cifrati nel browser con Web Crypto (AES-GCM). Il server memorizza solo testo cifrato e metadati.
Questa pagina descrive l implementazione attuale: quali dati sono cifrati lato client, come vengono gestiti link e chiavi, quali controlli di accesso sono attivi e dove si trovano i limiti del modello.
I messaggi vengono cifrati nel browser con Web Crypto (AES-GCM). Il server memorizza solo testo cifrato e metadati.
Le chiavi di decifratura sono trasportate in frammenti URL come #k o #rk e non vengono inviate al server.
I link protetti da password usano hash lato server piu un wrapping aggiuntivo della chiave lato client con PBKDF2-SHA-256.
Scadenze, limiti di visualizzazione o invio e politiche di lettura unica limitano l accesso ai contenuti sensibili.
encrypted_payload, encrypted_key, metadati crittografici e campi di politica di accesso.I token di accesso pubblici vengono generati casualmente, memorizzati solo come hash SHA-256 nel database e validati tramite hash_equals.
Le password dei link non vengono mai memorizzate in chiaro e sono verificate contro hash lato server. Le sessioni password per i link pubblici sono limitate nel tempo e configurabili.
Il rate limiting e attivo sugli endpoint critici, inclusi controlli password, invii pubblici, login e flussi di verifica.
Le operazioni del proprietario sono protette da autenticazione, stato e-mail verificato e policy di autorizzazione; le modifiche sensibili di recupero richiedono una recente conferma della password.
EncSend fornisce artefatti di recupero cifrati opzionali per scenari multi-dispositivo:
Le azioni rilevanti per la sicurezza vengono registrate, ad esempio emissione di link, accessi negati, passaggi di challenge password, creazione di invii e aggiornamenti del recupero.