Criptografia no cliente primeiro
As mensagens sao cifradas no navegador com Web Crypto (AES-GCM). O servidor armazena apenas texto cifrado e metadados.
Esta pagina descreve a implementacao atual: que dados sao cifrados no cliente, como os links e as chaves sao tratados, que controlos de acesso estao ativos e onde estao os limites do modelo.
As mensagens sao cifradas no navegador com Web Crypto (AES-GCM). O servidor armazena apenas texto cifrado e metadados.
As chaves de decifragem sao transportadas em fragmentos de URL como #k ou #rk e nao sao enviadas ao servidor.
Links protegidos por palavra-passe usam hashes no servidor mais um wrapping adicional de chave no cliente com PBKDF2-SHA-256.
Expiracao, limites de abertura ou submissao e politicas de leitura unica restringem o acesso a conteudos sensiveis.
encrypted_payload, encrypted_key, metadados criptograficos e campos de politica de acesso.Os tokens de acesso publicos sao gerados aleatoriamente, armazenados apenas como hashes SHA-256 na base de dados e validados via hash_equals.
As palavras-passe dos links nunca sao armazenadas em texto simples e sao verificadas contra hashes do servidor. As sessoes de palavra-passe para links publicos sao limitadas no tempo e configuraveis.
Rate limiting esta ativo em endpoints criticos, incluindo verificacoes de palavra-passe, submissoes publicas, login e fluxos de verificacao.
As operacoes do proprietario sao protegidas por autenticacao, estado de e-mail verificado e politicas de autorizacao; mutacoes sensiveis de recuperacao exigem confirmacao recente de palavra-passe.
O EncSend fornece artefactos de recuperacao cifrados opcionais para cenarios entre dispositivos:
Acoes relevantes para a seguranca sao registadas, por exemplo emissao de links, acesso negado, passos de desafio por palavra-passe, criacao de submissao e atualizacoes de recuperacao.