MyAirBridge.com umożliwia stosowanie szyfrowania end-to-end. Ten rodzaj szyfrowania chroni przesyłane dane przed przechwyceniem ich przez administratora kanału komunikacji i administrację serwera, za pośrednictwem którego kontaktują się użytkownicy.

Szyfrowanie end-to-end

Tym samym nawet administrator serwera nie może podsłuchać rozmowy klientów, której serwer pośredniczy. Użytkownicy mogą ustawić własne hasło lub wygenerować silne hasło automatycznie w aplikacji. Im silniejsze hasło, tym silniejszy klucz szyfrowania. Hasło musi zostać następnie przesłane drugiej stronie, czyli odbiorcy danych.

Tworzenie klucza

Do klucza dodawana jest zmienna losowa nazywana „solą”, która utrudnia wykorzystanie tabeli często stosowanych haseł (tęczowej tablicy) w procesie łamania hasła. Sól jest losowo generowanym 128-bitowym ciągiem wysyłanym do funkcji PBKDF2. Tam, za pomocą 100 000 iteracji (wywołujemy funkcję skrótu SHA-256 100 000 razy) tworzy klucz główny, który ma 256 bitów. W ten sposób generowany jest klucz (klucz główny) dla samego szyfrowania.

Szyfrowanie

Następnie oryginalne dane są szyfrowane kluczem głównym przy użyciu algorytmu szyfrowania AES-GCM. Advanced Encryption Standard to ustandaryzowany algorytm używany do szyfrowania danych w informatyce. Jest to symetryczny szyfr blokowy, który szyfruje i odszyfrowuje dane podzielone na bloki o stałej długości przy użyciu jednego klucza. Jest on używany na przykład w przypadku bezprzewodowych sieci Wi-Fi w ramach zabezpieczeń WPA2 zgodnych ze standardem IEEE 802.11i. W ten sposób otrzymujemy zaszyfrowane dane. Cały proces odbywa się wyłącznie w przeglądarce nadawcy, a proces przeciwny – w przeglądarce odbiorcy. Nikt inny, nawet administrator kanału komunikacji lub administrator serwera, nie może uzyskać dostępu do hasła, klucza głównego lub oryginalnych danych.