个人信息隐私安全,残酷的现实:个人隐私安全全看黑客心情

2022-09-07 17:45 · 小编
A+ A-

今天来讲讲这个事情,按照惯例,写一个短答案给没耐心的读者:不是,数据传输加密后仍然有很多手段可以窃听。

给有耐心的读者看的长答案,大概十分钟:

对于加密的通讯,我们仍然有以下手段可以窃听全部或者部分内容。

1. 破解加密

这是最直接最传统的手段,对于加密强度不足的通讯,在强大的算力面前,都是渣渣刚好最近比特币矿机价格大跌,我也准备去买上几吨来做暴力破解(大雾),因此通讯时的加密要与时俱进,时代进步了,算力增长了,原先的一些传统加密算法和短密钥该淘汰淘汰,该升级升级。

2. 加密通道外窃听

通讯通道虽然是加密的,但在发送端和接收端都处于明文状态,所以窃听者可以通过在通信终端上安装后门来窃听。举个例子,当用户使用手机上网时,手机和网站之间很可能是通过 HTTPS 加密的,但手机上如果被植入后门,对后门来说,所有的数据都是明文的。

3. 侧信道攻击

侧信道攻击是说:除了加密信道内传递的信息之外,一些其他内容也包含着重要的信息,比如域名信息可以知道你访问的是什么网站,甚至什么子域名,新闻还是博客。流量信息可能可以猜测到传输的是视频还是文字,游戏还是图片通讯时间、频率和通讯双方的位置也会携带重要的信息,例如军队的调动等,甚至一些侧信道攻击手段可以通过加密解密的速度来计算加密的强度和可能的密钥算法,通过电压功耗监测来缩小破解范围提高破解速度。

4. 通讯劫持

通讯劫持,又叫中间人攻击是通过通讯链路劫持的手段替换加密的密钥,来实现对加密链路的解密例如替换 SSL 证书等,假设有甲乙两个人要进行加密通讯,丙是攻击者,那么丙可以分别伪装成甲乙向另一个人发动送自己的证书密钥,同时接受返回的证书和密钥,这样丙就成为了中间人,在甲乙都不知道的情况下转发双方内容,并在中间窃听。

总结:通信加密后数据仍然不能认为是安全的,还需要采用多种手段保障数据的安全性。

 

星友 Kyoukai 提问:  求解枪叔,密码破解都有哪些方法呢?总不能都是单纯的一位一位试吧,那样的话很浪费时间。

Shotgun 的回答:

当然不是,密码破解的方法很多,也有不少奇技淫巧,今天可以分享下。

最简单的办法当然是暴力破解,就是用明文一位一位修改之后加密去试,但暴力破解也并非完全没有策略,常用的密码字典、字母和短语组合,社工库的彩虹表等等都是暴力破解的变种,可以大幅度降低计算的复杂度。

除了暴力破解之外,也有基于算法和实现的攻击。例如山大的王小云老师多次对一些加密算法和实现进行了算法上的攻击,从数量级上大幅度降低了破解这些算法的难度,类似的例子还有很多,虽然加密算法在数学上属于陷阱函数,无法通过反推计算出明文,但程序员实现的时候由于种种原因,往往会由于 bug 或者安全意识不足,大幅度降低了加密强度。

基于明文的攻击也是常用的手段,二战中图灵破解英格玛加密机的时候,就是利用了德军在电报中传送天气预报和元首敬语的习惯,这就是一种典型的基于明文攻击的手段,在攻击者事先知道明文的前提下,可以降低工攻击者破解加密算法或密钥,从而快速破解其他密文的难度。

基于密文的攻击也是常用手法之一,例如福尔摩斯探案中,福尔摩斯破解字母表密码的时候,就利用了密文字母出现频率来进行参考,首先破解了高频率字母 e ,然而根据上下文语义、单词长度等等逐渐破解了全部密文。

另外有一种针对硬件加密的侧信道攻击,可以通过监测芯片引脚电压,加解密时间,芯片功耗等了解芯片的工作状态,从而辅助对密码的破解。

最后还有我们的终极手段:社会工程学,利用心理学和社工库等等方式缩小密码的范围,甚至直接猜测出密码。


本文来自由几十位各行业专业人士、知乎优秀答主共同成立的社群真知拙见KnowledgeHot」知识星球,「萧德纲」老师,更多精彩内容可以加入星球查看。


点赞(0)
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至1545685@qq.com举报,一经查实,本站将立刻删除。
猜您喜欢

目标消费群体有哪些特征,3步教你快速分析目标消费群体

此刻的你是否带着这样的提问——品牌为什么要进行消费群体定位?品牌在进入市场的时候,通常会对消费人群进行定位。因为消费者对于某样产品的重视程度,或是某种产品在消费者心中的需求程度给产品的市场定位,是会直接影响产品销路的。在过去,品牌最简单直接的方法一般就是根据消费群体的年龄段进行定位,因为不同年龄段的人群消费特征也是比较...

0 545 09-29 17:18

网络招生方法有哪些,简单快速的7种网络招生方法推荐

对于教育培训机构而言,常常受到地域问题的限制,因此在市场营销过程当中更加注重线下活动的关注,对网络招生很少过问,甚至根本没有网络招生人员或者部门。但如果到现在,你还没有利用网络招生,那你的学校招生手段已经严重滞后,就算是一个只针对某几个社区或者某一个学校的招生的机构也适合做网络招生。别问我为什么,就问问你自己,现在有几...

0 953 10-03 13:30

百万转发的分销活动怎么做?98%的案例都有这26种原因

引言:今天小星探的微信突然收到一条消息:「海报帮忙转发,谢谢!」。不知道还有多少朋友和小星探有着相同的经历,希望下面「V先生」的这篇文章,能给这些朋友一些小小的启发! V 先生 & 26 种原因揭秘:别人为什么要转发你的海报到朋友圈?01. 铁粉:有人是你铁杆粉丝,你搞事,人家什么不说,直接支持。当然,首先要让...

0 919 09-06 16:29

网站外链建设是什么,3分钟看懂外部链接建设的作用和意义分享

论外部链接建设的作用和意义2019-06-13 18:31·卢松松前语:互联网那么庞大,你为什么只是盯着搜索引擎看呢?在互联网的眼里,搜索引擎(百度、谷歌、360、搜狗、神马等)只不过是一只又一只的小虫子而已。外部链接建设指的是将自己的网站地址发布在其它B2B平台、博客、论坛等网站上,简称外链。可能你还没有看懂是什么意...

0 896 10-10 14:29

浏览器怎么查看网站源代码,简单快速查看网页源代码的方法附教程

浏览html网页,查看其源代码,可以帮助我们了解该版网页的信息以及架构,每个浏览器都是允许用户查看他们访问的任何网页的HTML源代码的。以下就介绍几个常见浏览器的查看网页 HTML 源代码的方法。谷歌浏览器 Google Chrome仅查看源代码方法一要仅查看源代码,请按计算机键盘上的Ctrl+U。方法二右键单击网页的...

0 787 09-30 16:30

外星人和rog笔记本哪个好,万元机型热销新品对比分享

在入手高端游戏本时,大家除了关注配置外,还会对外观做工、细节体验以及品牌等方面进行考量,这让高端游戏本的竞争往往更加激烈,比拼性能的同时,各方面都非常细致。在这样的情况小,两款高端品牌的新品ROG枪神6和外星人ALIENWARE m15 R7就让许多人难以抉择,今天我就来带大家实际对比一下,看看谁更值得入手?对于游戏本...

0 522 10-17 19:47
关注我们
在线咨询
返回顶部