- Esistono strumenti per incrinare le password di crittografia dei file, incluso il PDF. Poiché utilizza AES-256, progettato per essere veloce, è possibile che qualcuno faccia attacchi al dizionario e al dizionario ibrido sul file a ritmi di milioni al secondo. Utilizzando un servizio pubblico, consenti a chiunque abbia accesso alle cassette postali, come i dipendenti di Google, di cimentarsi in un attacco offline. Se il PDF è rotto, non lo saprai mai.
- Si perde la negazione che hai inviato il messaggio. L'oggetto, il corpo e le intestazioni della posta codificata MIME rivelano tutti i dettagli della posta che potrebbero divulgare informazioni sul contenuto e l'intenzione del messaggio.
Se è necessario inviare un PDF crittografato a un destinatario, non utilizzare un protocollo in cui un server centralizzato può fungere da intermediario. Invece, utilizzare un client peer-to-peer, in cui l'unico modo possibile per intercettare il file è sniffare pacchetti sui router e switch nel percorso. Inoltre, assicurarsi che il software client peer-to-peer supporti la crittografia da client a client. Anche se il PDF può essere crittografato, ti consigliamo di crittografare il resto dei dati del pacchetto IP, per evitare la formazione di perdite sul contenuto dei pacchetti.
Tuttavia, il modo migliore per trasferire i file in modo sicuro è utilizzare un traferro. In altre parole, Internet non è mai coinvolto. Quindi le agenzie governative senza volto non possono nemmeno tentare l'ispezione approfondita dei pacchetti e il cracking dei pacchetti crittografati, che potrebbero anche essere generati con software a cui l'agenzia ha una backdoor. Invece, crea il file, crittografalo, trasferiscilo su una chiavetta USB e trasferiscilo fisicamente al destinatario in questione.