? Progetti ?
[?] | Maggiore crittografia:Implementazione di nuovi algoritmi crittografici per rinforzare la crittografia della casella di posta degli utenti. |
[?] | Autodistruzione mailbox:Grazie al certificato di autodistruzione si può eleiminare la propria casella di posta senza lasciare traccia. |
[?] | Captcha grafici:Implementazione dei CAPTCHA tramite immagini JPEG nelle pagine web per l'iscrizione. |
[…] | Network noise:Implementazione di un sistema per la verifica continua della rete di server OnionMail e verifica continua della rete Tor. Questo sistema è in grado di evidenziare sabotaggi del sistema e segnalare agli utenti le operazioni sospette. |
[…] | Integrazione hardware:Smartcard, sensori e attuatori. L'integrazione hardware con OnionMail permetterà la costruzione di server con sicurezza fisica. Per esempio si potranno creare server che se sono violati fisicamente si autodistruggono fisicamente garantendo la sicurezza dei dati. |
[…] | Steganografia e Plausible deniability inbox:Questa funzione permetterà agli utenti di ottenere un accesso alla propria inbox tramite diverse password (anche illimitate) che consentiranno di rivelare le password della propria casella di posta creando un sotto profilo pulito da eventuali file sensibili. |
[…] | Steganografia e Plausible deniability server:Allo stato attuale se il server è rubato o sequestrato è possibile riconoscere tramite la cofigurazione di Tor e Onionmail, quale server hai in mano. |
[…] | PUSH/DERK F(X) remote + secure server boot:Ci sono diversi metodi di avvio dei server. Nelle prossime versioni sarà rivoluzionato l'ambiente di avvio per consentire maggiore sicurezza e nuove funzionalità. |
[…] | Backup server:Questo tipo di server farà una copia del server originale mediante un traffico simile a quello di un client HTTP. Nel caso in cui il server originale cada, il server di backup prenderà il suo posto. Questo aumenterà l'affidiabilità del sistema di plausible deniability del server originale. Se è un server di tipo matriosca non sarà facile sapere se il server rubato/sequestrato/attaccato sia veramente il server che si sta cercando. |
[…] | Mailing list e Multidelivery:Potenziamento di queste due parti del programma implementando anche la possibilità mi mailing list crittate. |
[…] | RunString, run F(X), Server F(X):Occorre un modo per l'utente di vedere se il server è stato manomesso. Quindi saranno create delle funzioni remote F(X) che l'utente potrà invocare tramite mail senza effettuare l'accesso. |
[?] | Furamide:Questo è un sistema di antiforensic. Crea in RAM, nella partizione di swap, in rete e sui file dati sensibili falsi. Sarà anche possibile creare dei server interamente Furamide (fittizzi) che scambiano altri messaggi crittati in PGP con altri server o utenti fittizzi. |
[?] | Server vaganti:Questo tipo di server si sposterà di continuo nella rate su diverse macchine mantenendo l'hidden service attivo. |
[…] | Indirizzi SMAT:Sono indirizzi da usare nella rete Internet. L'indirizzo del utente OnionMail è sostituito con un indirizzo alfanumerico anonimo che non richiede un database sul server di uscita. La correlazione tra l'indirizzo Internet e l'indirizzo Tor è parzialmente anonimizzata. |
[…] | SMAT Pattern: (Detto anche TorInTor)Con questo tipo di indirizzi sarà possibile creare un flusso di trasmissione bidirezionale ed anonimo per i messaggi, sia su Tor che su Internet. I messaggi sono fatti rimbalzare tra più server implementando un anonymous remailer. Questo tipo di indirizzo identifica un flusso cricolare dove non si sa in che punto si trova il destinatario. |
[?] | STARTLS DIRECT:Implementa la possibilità di fare STARTTLS in una connessione TLS senza permettere la decrittazione del server di uscita intermedio. |
? Legenda ?
[?] | Proposta in valutazione. |
[…] | In corso di studio/implementazione. |
[?] | Presente nella prossima versione. |
[?] | Operativo nella versione attuale. |
[×] | Non sarà implementato. |
Questo prospetto si riferisce alla versione 1.9.0 di OnionMail.