安全实践

在 Forward Email,安全是我们的首要任务。我们已实施全面的安全措施来保护您的电子邮件通信和个人数据。本文档概述了我们的安全实践以及我们为确保您的电子邮件的机密性、完整性和可用性而采取的步骤。

安全数据中心

我们的基础架构托管在符合 SOC 2 标准的数据中心,具有以下特点:

  • 24/7 全天候物理安全和监控
  • 生物识别访问控制
  • 冗余电源系统
  • 先进的火灾探测和灭火技术
  • 环境监测

网络安全

我们实施多层网络安全:

  • 具有严格访问控制列表的企业级防火墙
  • DDoS 防护和缓解
  • 定期进行网络漏洞扫描
  • 入侵检测和预防系统
  • 所有服务端点之间的流量加密
  • 端口扫描保护,自动阻止可疑活动

[!IMPORTANT] 所有传输中的数据均使用 TLS 1.2+ 和现代密码套件进行加密。

加密

  • 传输层安全性 (TLS):所有电子邮件流量在传输过程中均使用 TLS 1.2 或更高版本加密
  • 端到端加密:支持OpenPGP/MIME和S/MIME标准
  • 存储加密:所有存储的电子邮件均使用 SQLite 文件中的 ChaCha20-Poly1305 加密进行静态加密
  • 全盘加密:整个磁盘的 LUKS v2 加密
  • 全面保障:我们实现静态加密、内存加密和传输加密

[!NOTE] 我们是世界上第一个也是唯一一个使用抗量子和单独加密的 SQLite 邮箱的电子邮件服务。

身份验证和授权

  • DKIM 签名:所有发送的电子邮件都使用 DKIM 签名
  • SPF 和 DMARC:全面支持 SPF 和 DMARC,防止电子邮件欺骗
  • MTA-STS:支持 MTA-STS 强制实施 TLS 加密
  • 多重身份验证:可供所有帐户访问

反滥用措施

  • 垃圾邮件过滤:利用机器学习进行多层垃圾邮件检测
  • 病毒扫描:实时扫描所有附件
  • 速率限制:防止暴力破解和枚举攻击
  • IP 声誉:监控发送 IP 信誉
  • 内容过滤:检测恶意 URL 和网络钓鱼尝试

数据最小化

我们遵循数据最小化原则:

  • 我们仅收集提供服务所需的数据
  • 电子邮件内容在内存中处理,除非 IMAP/POP3 传送需要,否则不会持久存储
  • 日志将匿名化,并仅在必要时保留

备份和恢复

  • 每日自动加密备份
  • 地理分布的备份存储
  • 定期备份恢复测试
  • 具有定义 RPO 和 RTO 的灾难恢复程序

我们精心挑选服务提供商,以确保他们符合我们的高安全标准。以下是我们用于国际数据传输的提供商及其 GDPR 合规状态:

提供者目的DPF 认证GDPR 合规页面
云耀斑CDN、DDoS 保护、DNS✅ 是的Cloudflare GDPR
数据包服务器基础设施❌ 没有数据包隐私
数字海洋云基础设施❌ 没有DigitalOcean GDPR
沃尔特云基础设施❌ 没有Vultr GDPR
条纹付款处理✅ 是的Stripe 隐私中心
贝宝付款处理❌ 没有PayPal 隐私

我们使用这些提供商来确保可靠、安全的服务交付,同时保持遵守国际数据保护法规。所有数据传输均在适当的保护措施下进行,以保护您的个人信息。

定期安全评估

我们的团队会定期监控、审查和评估代码库、服务器、基础设施和实践。我们实施了全面的安全计划,其中包括:

  • 定期轮换 SSH 密钥
  • 持续监控访问日志
  • 自动安全扫描
  • 主动漏洞管理
  • 对所有团队成员进行定期安全培训

遵守

我们的安全事件响应计划包括:

  1. 检测:自动监测和警报系统
  2. 遏制:立即隔离受影响的系统
  3. 根除:消除威胁并分析根本原因
  4. 恢复:安全恢复服务
  5. 通知:及时与受影响的用户沟通
  6. 事后分析:全面检讨及改善

[!警告] 如果您发现安全漏洞,请立即报告给 security@forwardemail.net.

flowchart LR
    A[Requirements] --> B[Design]
    B --> C[Implementation]
    C --> D[Verification]
    D --> E[Release]
    E --> F[Maintenance]
    F --> A
    B -.-> G[Threat Modeling]
    C -.-> H[Static Analysis]
    D -.-> I[Security Testing]
    E -.-> J[Final Security Review]
    F -.-> K[Vulnerability Management]

所有代码都经过:

  • 安全需求收集
  • 设计期间的威胁建模
  • 安全编码实践
  • 静态和动态应用程序安全测试
  • 以安全为重点的代码审查
  • 依赖项漏洞扫描

我们的 Ansible 配置 实施了多项服务器强化措施:

  • USB 访问已禁用:通过将 usb-storage 内核模块列入黑名单来禁用物理端口
  • 防火墙规则:严格的 iptables 规则,仅允许必要的连接
  • SSH 强化:仅基于密钥的身份验证,无需密码登录,禁用 root 登录
  • 服务隔离:每项服务都以所需的最低权限运行
  • 自动更新:自动应用安全补丁
  • 安全启动:验证启动过程以防止篡改
  • 内核强化:安全内核参数和 sysctl 配置
  • 文件系统限制:noexec、nosuid 和 nodev 挂载选项(适当时)
  • 核心转储已禁用:系统配置为防止核心转储以确保安全
  • 已禁用交换:禁用交换内存以防止数据泄露
  • 端口扫描保护:自动检测并阻止端口扫描尝试
  • 透明大页面已禁用:禁用 THP 以提高性能和安全性
  • 系统服务加固:Apport 等非必要服务已停用
  • 用户管理:最小特权原则,将部署用户和 devops 用户分开
  • 文件描述符限制:增加限制以提高性能和安全性

我们保持高水平的服务可用性和可靠性。我们的基础设施设计为冗余和容错,以确保您的电子邮件服务保持正常运行。虽然我们没有发布正式的 SLA 文档,但我们承诺:

  • 所有服务的正常运行时间均超过 99.9%
  • 快速响应服务中断
  • 事故发生时的透明沟通
  • 在交通不繁忙时期进行定期维护

作为 开源服务,我们的安全得益于:

  • 任何人都可以审计的透明代码
  • 社区驱动的安全改进
  • 快速识别和修补漏洞
  • 隐秘无安全

  • 对所有员工进行背景调查
  • 安全意识培训
  • 最小特权访问原则
  • 定期进行安全教育

我们通过以下方式不断改善我们的安全态势:

  • 监控安全趋势和新出现的威胁
  • 定期审查和更新安全政策
  • 来自安全研究人员和用户的反馈
  • 参与安全社区

如需了解有关我们的安全措施的更多信息或报告安全问题,请联系 security@forwardemail.net.