怎樣防止發送的絕密文件被中間人竊取和篡改

2020-11-29 慧光

有些公司安裝了網絡監控,訪問外網的數據很可能會被攔截和分析。還有一些像是區域網內的ARP欺騙與中間人攻擊等會攔截你的請求然後記錄下來甚至修改再發給另外一個人。

假如我們有一個非常重要的文件,需要發送給另外一個人,我們肯定要保證兩點,第一是信息不能被篡改,第二是信息不能被其他人竊取

最簡單的就是通過WINRAR軟體或其它類似的壓縮軟體來設置個密碼了,這種情況密用的密碼和解密用的密碼是一樣的,稱之為對稱加密。但是考慮一個極端情況,假如你和對方的聊天內容會被全程監聽,你一旦把密碼發給對方,中間人馬上就知道你的密碼了,這時候就要採用非對稱加密才行,這種情況加密用的密碼和解密用的密碼是不一樣的

我們通過簡單例子演示下如何操作,原理其實是一樣的。

一、對稱加密

我們直接用WINRAR來演示對稱加密。

我們模擬出一個重要文件

右擊這個文件,選擇「添加到壓縮文件...」

設置密碼

可以去中文當密碼,也可以考慮加密文件名

不加密文件名時能看到文件名,後面帶星號

雙擊文件時會提示我們輸入密碼

如果加密文件名,雙擊的時候第一步就要輸入密碼,加密的文件名看不到

WINRAR有暴力破解軟體,有時候加密了文件名反而讓軟體更容易識別出是否暴力破解是否成功。

如果這個RAR文件被修改了,那麼輸入密碼後會報錯。

我隨便修改了下文件,輸入密碼解壓後報錯,說明文件被人篡改了

同樣的,如果我們密碼輸入錯誤也會報上面的錯誤信息。

通過這種方式,我們保證了文件傳輸過程中不會被篡改,而且別人不知道密碼的話也看不到我們的文件內容。

二、非對稱加密

前面的對稱加密我們會很擔心我們的密碼被洩露,一旦洩露密碼,那還是能被中間人解密。中間人甚至可以偽造一個文件用這個密碼加密再傳給接收人,這樣會導致我們連對方是不是本人都很難確定。

這時候非對稱加密出場了,我們用最經典的RSA加密來講解,用到了openssl的Windows版本。

你在網上搜索下openssl for windows就行了,如果你用的Linux或其它系統版本,自己找就行。

因為我是WIN10 64位系統,所以我下載了標紅的版本

然後把軟體默認安裝就行,默認安裝位置為

為了方便使用,我們將該目錄添加到環境變量裡

末尾加個分號,再加上這個路徑即可

WIN+R,輸入CMD,進到命令行,我們cd到測試目錄

生成一個私鑰

通過調用如下命令生成私鑰

openssl genrsa -out private.key 2048

private.key名字隨意,2048是密鑰長度,你也可以填1024,4096之類的,越長越難破解

然後調用如下命令由私鑰提取出公鑰

openssl rsa -in private.key -pubout -out public.key

現在公鑰和私鑰都有了

我們簡單說下這個加解密的辦法。就是私鑰你只能自己保存,千萬不要讓任何人知道,而公鑰你隨便給誰知道都行,它就是公開的,被人竅取也不怕。

文件通過公鑰加密,通過私鑰解密。所以假如你要給張三發個絕密文件讓張三看到,張三首先要通過RSA生成公鑰和私鑰,然後張三將公鑰發給你,你用公鑰把文件加密後發給張三,張三收到加密後的文件用張三自己的私鑰解密就行了。因為張三的私鑰沒有暴露出去,只有公鑰通過網絡發給你了,而公鑰是不怕被竊取的,所以中間的信息交互是安全的。

但是由於openssl.exe這個工具只能加密小的文件內容,沒法加密大文件,那我們怎麼辦?

我們可以用第一步的WINRAR設置一個非常長的密碼(比如wkjfksdfkjlskflwerewrwer3453)加密壓縮後發給張三。然後再寫一個包含了這個密碼(wkjfksdfkjlskflwerewrwer3453)的文件用張三的公鑰加密後一塊發給張三。

下面我們來演示一下公鑰加密和私鑰解密的辦法

一個單獨存放解壓密碼的文件

我們通過調用如下命令對密碼文件進行公鑰加密

openssl rsautl -encrypt -in 絕密文件的解壓密碼.txt -inkey public.key -pubin -out 絕密文件的解壓密碼(加密後).txt

打開文件發現確實加密了,啥也看不出來

我們將壓縮並加密的絕密文件.rar以及絕密文件的解壓密碼(加密後).txt這兩個文件一塊發給張三。

張三拿到這兩個文件後,先對絕密文件的解壓密碼(加密後).txt用自己的私鑰進行解密。

解密用到的命令是

openssl rsautl -decrypt -in 絕密文件的解壓密碼(加密後).txt -inkey private.key -out 絕密文件的解壓密碼(解密後).txt

調用解密命令

成功解密得出壓縮軟體的解壓密碼

得出解壓密碼後再解密絕密文件.rar,至此成功解密文件並閱讀裡面的內容。

因為RSA加解密較慢,所以實際的生活應用中也是文件主體用的是對稱加密,然後把對稱加密的密碼用非對稱加密後和加密後的文件一塊發送,接收方先通過非對稱加密獲得密碼,再最終用對稱加密辦法解密。這樣同時兼顧安全與效率。

上面的兩個例子通過簡單的操作方式來讓大家直觀了解了目前市面上的主流加密思想及加密策略。現實生活中如果真有重要的文件怕被別人截獲可以考慮如上操作。

一般我們上網的時候,如果網址是HTTPS開頭的,這種就可以防止中間人攔截,數據是安全的。我們在QQ或者微信類的軟體聊天時正常來說,傳輸的內容也是加密的,不會被截取到。

HTTPS開頭的是加密傳輸內容,可以防止中間人攔截

中間人攔截還是有辦法避免的,但是如果你的本機電腦中毒了,或者對方電腦中毒了,那這時候信息洩露危險就太大了。所以為了安全操作重要文件,有一臺不能上網的電腦是有必要的。上述方法的私鑰千萬不要洩露出去就行,私鑰長度不要太短。

相關焦點

  • 就給我講「中間人攻擊」!
    HTTPS的整體過程分為證書驗證和數據傳輸階段,具體的交互過程如下:本地請求被劫持(如DNS劫持等),所有請求均發送到中間人的伺服器 2.中間人伺服器返回中間人自己的證書 3.客戶端創建隨機數,通過中間人證書的公鑰對隨機數加密後傳送給中間人,然後憑隨機數構造對稱加密對傳輸內容進行加密傳輸 4.中間人因為擁有客戶端的隨機數,可以通過對稱加密算法進行內容解密 5.中間人以客戶端的請求內容再向正規網站發起請求
  • 安全指南:如何防止欺騙攻擊?
    欺騙攻擊可能通過網站、電子郵件、電話、簡訊、IP位址和伺服器發生。通常,欺騙的主要目標是獲取個人信息、竊取金錢、繞過網絡訪問控制或通過受感染的附件或連結傳播惡意軟體。欺詐者會通過各種形式的在線通信來嘗試使用欺騙手段竊取受害者的身份和資產。欺騙攻擊是如何發生的?
  • 線上遊戲竊取者變種病毒偷取網遊密碼
    據瑞星全球反病毒監測網介紹,今日(2008年9月14日)有一個病毒特別值得注意,它是:「線上遊戲竊取者變種QAA(Trojan.PSW.Win32.GameOL.qaa)」病毒。這是個偷取遊戲密碼的病毒,它會注入到系統Explorer.Exe進程中,查找遊戲進程,竊取遊戲密碼後發送給黑客指定的網址。
  • 線上遊戲竊取者病毒注入Explorer.exe中偷竊
    據瑞星全球反病毒監測網介紹,今日(2008年7月14日)有一個病毒特別值得注意,它是:「線上遊戲竊取者變種ODT(Trojan.PSW.Win32.GameOL. odt)」病毒。這是個偷取遊戲密碼的病毒,它會注入到系統Explorer.Exe進程中,查找遊戲進程,竊取遊戲密碼後發送給黑客指定的網址。
  • 隔空取物 | 攻擊者在不利用Wi-Fi硬體的情況下就可以竊取Air...
    許多政府機關或是企業,對於極為機密的應用環境,可能認為採用實體隔離(Air-Gapped)的網絡環境,與網際網路隔絕,就能防範黑客入侵,但其實不然,因為,信息人員留下的資料發送渠道,攻擊者也可能利用相同的渠道竊取。
  • 巧妙地使用「公鑰」和「私鑰」,量子通信火力大
    因此,為了安全地交流,你必須首先知道對方是誰,然後對談話保密,否則,就等於主動發送秘密,這是常識,量子通信一直聲稱絕對的隱私可以在密鑰的分配中得到保證,今天讓我們信任他們一次,讓我們來看看當所謂的「絕對私人量子通信」被放置在真正的通信領域時會發生什麼?
  • 洩密案件逐年上升,辦公室文件洩密怎麼辦?
    近期,南京法院審理了一起有關員工洩露企業機密的案件,南京某科技公司的段某將公司中的機密信息和公司重要資料全部拷貝,之後以技術入股的形式到了其他競爭對手的公司。直接盈利超過千萬元。公司管理階層人員洩密,洩露信息量大,對公司造成的損失和危害也是不可設想的,因此更要從根本上防止這部分人員洩密。
  • 絕密文件解密:美四次欲對中國發動核戰
    美國國家保密檔案最近解密了41份美國政府的絕密文件,以及長達500小時的尼克森總統在白宮辦公室裡的談話錄音,披露了一系列令人震驚的內幕:基辛格堅決反對美國支持臺灣獨立;尼克森試圖在越南動用原子彈;美國政府四次試圖對中國發動核突襲。
  • 遊戲竊取者變種病毒可盜取用戶網遊信息
    本周有病毒值得注意,它是:「線上遊戲竊取者變種LUF(Trojan.PSW.Win32.GameOL.luf)」病毒。該病毒會竊取用戶網遊帳號、密碼等信息,使玩家蒙受損失。
  • 微信發送200MB大文件,終於可以發高清視頻和圖片啦!
    我們都知道微信發送文件會被無情壓縮,尤其是發送圖片和視頻的時候,就容易對文件的清晰度解析度等「動手腳」,之前我都是使用QQ傳送類似文件。近期聽說微信也可以轉大文件了。11月20日,騰訊微信團隊宣布微信現已支持發送高清視頻和圖片,且不會被壓縮。
  • 微信群裡這種圖片會被竊取個人信息?網友慌了!真相其實是……
    這次的謠言版本再次「擴容」,洋洋灑灑兩大段,大意是說發送「早安」、「早上好」、「晚安」、「晚上好」、「美好的一天」等圖片或視頻會被黑客攻擊,進而銀行卡等個人信息會被竊取,還稱已有50萬人被騙。其實,在圖片和視頻裡嵌入釣魚程序,在技術上並不容易實現。我們平時發送的表情、圖片和視頻的後綴名大多為.gif .jpg .avi」等,分別對應動圖、單圖、視頻文件。如果文件非上述後綴,那麼微信則有可能以文件傳送的形式或者「浮層」(如下圖)來提醒用戶。所以,是正常的表情、圖片、視頻和紅包,還是其它可能有危險的文件,並不難分辨。
  • 50年前蘇聯的絕密行動 文件內容僅4人知曉 從此希特勒屍骨無存
    他以「特別重要的最高機密」的形式向蘇共中央委員會發出了秘密文件。在這份文件中關鍵地方採用了手寫的方式進行填寫,這樣即便是這份文件的打字員也無法知道這份文件的關鍵信息。當時在整個蘇聯,知道這份文件內容的只有四個人,即安德羅波夫本人和勃列日涅夫、蘇聯部長會議主席柯西金以及蘇聯最高蘇維埃主席團波德戈爾尼。在這份文件中提到了希特勒和戈培爾死後屍體所隱藏的地方。
  • 蘇聯屠殺波蘭人的絕密文件曝光 卡廷慘案拉開序幕
    在1939年11月1日和2日分別通過「法律」程序將烏克蘭和白俄羅斯列為蘇聯的加盟共和國,而那些不願意接受蘇聯領導的前波蘭軍隊的官兵則成為了蘇聯人看管的囚犯。而在隨後的很長一段時間裡,蘇聯的歷史文獻都將這段歷史以「解放」的名義進行渲染。在現在不斷解密的蘇聯時期文件中可以看到,蘇聯曾明確的有計劃消滅那些被俘的波蘭軍人,知識分子,所有的這些人都被要求進行槍殺,而並不需要更多的理由。
  • 臨死都抱著絕密文件,被人遺忘的烈士郭永懷
    在新中國成立後,有很多很多的科學家為國防事業和核武器研發做出了很大的貢獻,我們熟知的錢學森、鄧稼先等人,都是出現在我們小學課本中的模範人物,由於書本容量限制我們並不能了解到更多的科學家,今天我們來講一個被人遺忘的英雄,他就是郭永懷。
  • 如何利用釘釘保存和傳送文件
    在釘釘直播教學過程中很多老師遇到文件材料需要保存和傳送的問題,在此推薦各位老師使用釘釘的「釘盤」功能。(請注意,釘釘會在學校刪除離職老師的時候,刪除釘盤裡的文件(這個是聽說的),所以貴重文件請注意在其他地方保管!)
  • 黑客可利用PC風扇振動竊取數據
    在過去的五年中,Guri一直在研究從氣隙式計算機向外界發送數據而不會被發現的方法。對這個主題的研究非常重要,因為氣隙系統(隔離在無法訪問Internet的本地網絡上的計算機)通常用於政府或公司網絡上,以存儲敏感數據,例如機密文件或智慧財產權。
  • 知名文件傳輸協議 SCP 被曝存在 35 年歷史的安全漏洞
    基於 SSH 的文件傳輸協議 SCP(Secure Copy Protocol)被曝存在安全漏洞。