得益于技術的不斷發展與廣泛部署,如今對數據與通信內容加以保護在實現難度上已經遠低于大家的固有印象。
加密機制正處于攻擊威脅之下。無論大家是否自認為將重要資產隱藏了起來,這方面的安全隱患仍然值得我們高度關注。
加密機制是我們確保敏感個人信息與通信內容免受惡意人士窺探的主要技術手段,而世界各國政府也在想盡一切辦法對民眾的在線活動進行調查或者監控——這意味著我們必須要憑借加密機制的力量提高執法部門獲取個人隱私的難度。那么政府想出了怎樣的解決辦法?保留“后門”,通過這種方式各政府機構將能夠對受保護數據進行解鎖。
阻止政府窺探的最佳方式就是直接迎擊其用于弱化加密機制的手段——也就是后門——即讓加密技術成為一種無所不在的主流舉措。如果每個人都使用加密方案,從加密聊天到加密電子郵件再到加密網絡瀏覽及期間所涉及的一切,那么政府方面就很難再用“只有心懷不可造人秘密的家伙才會積極使用加密”這種理由侵犯我們的個人生活。
那么工作該從何處入手?到目前為止,將加密機制作為大多數人數字化生活的必要組成部分的核心挑戰在于,其仍然存在一定程度的實現難度。從傳統角度講,加密技術通常要求用戶經過多次跳轉方能使其真正起效,而且這種狀況很難得到快速扭轉。不過在今天的文章中,我們將介紹多項加密技術,大家可以輕松對其加以使用以保護自己的數據不至受到窺探、同時保障在線通信活動的安全性與私密性??偠灾?,使用這類方案的用戶越多,我們的隱私權與安全權就越能得到支持。
安全聊天與通信應用
移動設備已經成為用戶與企業愈發關注的安全對象,這主要是考慮到其中往往承載著大量涉及范圍極廣的敏感數據。值得慶幸的是,面向移動設備的加密選項已經迎來了快速發展,而且其實現方式絕非單純只有應用產品。蘋果公司在iOS設備上默認提供全盤加密選項,這意味著保存在iPhone與iPad當中的全部數據都都將自動受到保護。與此同時,谷歌方面也在自己的最新Android版本當中提供全盤加密機制——盡管目前其尚不屬于默認啟動選項,這意味著全盤加密已經成為移動設備平臺上的一種客觀標準。一旦成為標準,那么政府將很難引導人們重新回歸以往的未加密狀態。
蘋果公司還為我們的iMessage應用提供端到端加密保護,這意味著大家的iMessage消息能夠避開企業的監控。執法部門一直在敦促蘋果方面降低此類門檻,從而保證其更輕松地獲取iOS設備中的數據,不過蘋果表現出了強硬的態度。對于很多需要考慮監管要求的用戶來說,選擇iOS設備能夠幫助他們以最便捷的方式獲得與使用加密工具相對等的安全效果。
目前已經有一部分應用開始為Android以及iOS提供安全通信功能,其中包括Wickr、Signal以及Telegram。不過這類加密聊天與通信工具的一大弊端在于,其要求發送方與接收方必須使用同一款應用來完成交流。舉例來說,Wickr用戶能夠向其他Wickr用戶發送加密文本信息,但卻無法使用某種標準化文本消息應用向非Wickr用戶發送未加密內容。
Wickr之所以極具人氣,是因為其同時提供其它多種安全層:聊天與圖片內容會在對話完成后的一定時間段內自動刪除。這項功能也適用于音頻、視頻以及來自云存儲的文件。通過Wickr發送的一切內容都通過加密通道進行傳輸,且會在到期之后被自動移除。這意味著當執法部門試圖介入時,“閱后即焚”機制將使他們一無所獲。
Telegram目前的聲譽不是太好,這是因為有報道指出多個恐怖活動集團及犯罪組織在利用該應用進行溝通。其允許用戶最多建立起200人的聊天群組,并在內部以加密形式共享媒體與文本信息。這部分秘密對話會完全繞過Telegram的服務器,并只以特定周期加以保存,或者以安全方式存儲以備日后歸檔。
加密語音通話
沒人希望在打電話的時候,自己的語音信息被他人或者執法部門所追蹤,而目前的多款新型應用已經能夠對語音通話進行加密。
由安全研究員Moxie Marlinspike打造的Signal就允許用戶輕松實現語音通話加密,并在Android與iOS平臺上實現加密信息發送。(目前Signal Desktop Chrome應用尚處于beta測試階段,旨在將signal的安全通信機制拓展到桌面環境當中。)另外值得一提的是,Signal允許用戶與移動設備通訊錄中的任何聯系人進行加密交流。如果通話對象并非Signal用戶,該應用會提醒稱我們的通話無法受到加密保護,但呼叫仍將繼續——也就是說,我們無需切換出當前程序并額外通過手機上的通話應用重新撥號,這無疑極大提升了該應用的使用體驗。
作為Signal的出品方,Open Whisper Systems最近與WhatsApp建立了合作伙伴關系,旨在將端到端加密機制引入該高人氣通信應用——不過目前尚不清楚雙方的具體合作細節。即使如此,WhatsApp與Snapchat等高人氣應用也已經開始用實際行動證明,其正在高度關注安全保護方面的需求。
長久以來,希望在桌面系統上進行語音通話的用戶只有Skype這一種方案可以選擇。不過Skype近來始終飽受指責,因為美國政府強制要求微軟公司在其中設立后門以供其調查之用。由The Guardian項目支持的OStel是一項安全語音與視頻通信服務,且同時面向桌面與移動設備用戶。用戶需要創建一個OStel賬戶(但無需提交任何個人信息)并下載對應軟件。舉例來說,CSipSimple與Linphone都能夠在Android與iOS設備上與OStel進行協作。
不過要實現安全保護,通話兩側——即呼出方與接聽方——都需要使用OStel。另外,OStel無法與固話或者仍在使用SIM卡的蜂窩網絡用戶進行對接。作為一大優勢,OStel能夠運行在黑莓、iPhone、諾基亞以及Android這四大主流移動設備之上,同時面向Mac OS X、Windows以及Linux三大桌面系統端。除此之外,它還采用ZRTP,即Signal所使用的加密協議。
加密互聯網連接
目前正有越來越多的網站利用HTTPS對用戶計算機與服務器間的往來數據進行保護。被輸入Web表單的信用卡信息會通過加密通道進行傳輸并發送至零售商服務器,這樣任何攻擊者在監控對應流量時都無法確切了解其承載的真實信息。不過這一切僅僅只是開始。
當下公共Wi-Fi連接可謂無處不在——機場、咖啡廳、公園甚至是紐約地鐵都已經實現了網絡覆蓋,但很多朋友可以沒有意識到,隨意使用網絡接入資源將會帶來巨大威脅。攻擊者們能夠輕松攔截大家的往來數據——無論其究竟指向何種在線服務。有鑒于此,通過虛擬專用網絡對互聯網連接進行加密能夠保證攻擊者除了無效數據外什么也窺探不到——此類選項包括F-Secure的Freedome服務、NordVPN以及CyberGhostVPN等等。
大多數朋友所熟知的VPN軟件可能都是安裝在自己的工作用計算機之上,旨在允許我們接入到企業應用當中。但在另一方面,也有一部分VPN服務負責幫助用戶通過第三方服務器建立加密通道,并以該通道為基礎轉接至互聯網。當身處加利福尼亞州的用戶利用法國的VPN服務接入Facebook時,從Facebook的角度來看用戶所處位置將位于法國、而非加利福尼亞。這是一種非常強大的處理方式,我們可以利用VPN服務進行連接加密,從而在機場更為安全地辦理網上銀行業務、且不必擔心自己的操作被惡意人士所掌握。
接下來要說的是Tor,其能夠讓用戶在互聯網上以匿名方式存在。Tor采用多層安全機制,能夠利用通信內容在多個節點間反復跳轉的機制隱藏其起源。Tor不僅能夠防止網絡操作受到監控,同時也能夠防止網站對用戶行為進行追蹤。大家甚至可以通過Tor訪問Facebook。Tor的新用戶可以利用Tor瀏覽器作為起點,另外The Guardian項目還面向Android提供一款名為Orbot的Tor代理工具。
加密電子郵件
在各類現代通信形式當中,電子郵件的敏感性可能是最高的。大家的收件箱中可能保存有銀行報表、來自各類服務與零售商的賬單、稅務相關文件乃至個人信息等等。一旦電子郵件泄露,我們的對話對象以及對話議題都將被惡意人士所掌握——甚至會被重新定向至錯誤的接收對象處。執法部門也能夠對保存在郵件服務器中的郵件副本進行調查,因此對文本內容進行加密以保護相關信息就成了一項當務之急。
以Hushmail與GhostMail為代表的安全郵件服務承諾內置加密功能。當大家向其他同類安全服務用戶發送郵件時,該服務會在實際進行內容傳輸前進行加密操作。如果大家希望向某位非Hushmail用戶發送郵件,則可以利用預設了答案的個人問題來限定訪問權限——這意味著接收方必須知曉該問題的答案才能完成消息解密。值得強調的是,這些服務完全在后臺進行處理,用戶在使用過程中仍能享受到無縫化體驗。
Outlook也會利用由該軟件生成的數字化證書實現內置加密功能——具體來講,用戶需要在發送加密消息之后對內容進行數字簽名并交換證書。完成這些操作之后,打開新消息并選擇“選項”菜單之下的“加密消息內容與附件”條目即可。
如果大家擁有多年的Gmail、雅虎、Hotmail或者其它郵件服務的使用經驗,那么恐怕不太可能單純出于安全考量而選擇新的郵件服務供應商。考慮到這一點,比較可行的辦法是利用Husmail或者GhostMail處理敏感通信,并繼續使用現有服務發送及接收普通消息。不過這種作法對于推動加密普及來講并不理想。
管理私有/公共密鑰
在電子郵件服務供應商決定建立起通用型的電子郵件加密系統之前,安全責任仍然需要由發送方與接收方自行承擔。發件人必須生成一套公共/私有密鑰對,而后公開公共密鑰。而接收方必須了解如何使用該公共密鑰來進行消息解密。對于大部分使用公共/私有密鑰機制的工具來說,公共/私有密鑰的管理過程都是完全透明的。不過電子郵件場景并不符合這種慣例。
以Keybase.io為代表的服務以及K-9與OpenKeychain等Android應用都致力于簡化密鑰的管理流程。在Keybase.io的幫助下,大家可以使用Twitter、GitHub、Reddit或者其它自己喜愛的工具對公共密鑰進行發布。另外,大家也可以將私有密鑰保存在Keybase或者其它合適的位置,例如通過OpenKeyvhain將其存儲在手機當中。如果大家需要利用密鑰對通信消息進行簽名或者加密文本內容,則可以利用Keybase的內置工具,而后將由其生成的文本塊粘貼到郵件信息當中。因為Keybase采用PGP(即Pretty Good Privacy)機制,對應副本可利用任意能夠處理PGP密鑰的密鑰管理器進行解密或者修改簽名。Mailvelope是一款Chrome應用,其能夠利用大家的PHP密鑰對目前各主流郵件服務中的信息進行加密與解密。
雖然要真正實現普及,個人郵件加密工具還需要進一步提升自身易用性水平,不過其目前已然邁出了重要的一步。
加密磁盤驅動器
微軟公司已經利用BitLocker將文件與磁盤加密機制內置到了部分Windows版本當中,而蘋果方面亦利用FileVault2在Mac OS X中實現了相同的功能。遺憾的是,對于Windows用戶來講,BitLocker并不存在于當前人氣最高的版本當中——例如Windows 7家庭版或者Windows 8與8.1各核心版本。
對于這部分無法享受到BitLocker的Windows用戶,大家可以選擇TrueCrypt及其它后續同類工具。TrueCrypt誕生于2014年,盡管其活躍在歷史舞臺上的時間還非常有限,不過這款文件加密程序的最新穩定版本已經能夠提供極為出色的安全保護效果與執行效率。VeraCrypt屬于TrueCrypt的fork外加繼任者,其目前尚處于積極的發展當中,且能夠支持多種加密算法——包括AES、TwoFish以及Serpent。
同時值得指出的是,大家的數據并不只存在于自己的移動設備或者臺式機當中。我們平時經常使用的 U盤也包含有大量文件,而其中也許就存在著一些不可被公開的隱私及有價值信息。另外,外接磁盤驅動器在文件存儲擴展與備份方面也扮演著重要角色。這些驅動器同樣必須得到嚴格加密。
目前市面上存在著多種加密U盤產品,相關廠商包括Imation、海盜船以及金士頓等等。只需要將U盤接入我們的USB接口,而后將文件拖拽至其中,文件保護工作就輕松完成了。一部分U盤甚至支持生物識別功能,其設計目的在于如果大家不慎丟失了自己的U盤,那么其中的數據仍將受到保護——除非拾到者能夠猜出密碼內容或者突破生物識別機制。另外,希捷與西部數據等廠商也在銷售安全自加密磁盤驅動器,大家可以利用它們來實現數據的安全備份。
保護我們的文件
盡管全盤加密能夠對保存在本地的一切文件進行自動加密,但這并不足以徹底解決問題——仍有相當一部分文件被保存在其它位置或者在與其他人進行共享。
以Google Drive與Dropbox為代表的各類云存儲服務都能對保存在其服務器當中的文件進行自動加密。不過如果一旦惡意人士成功獲得了此類文件的訪問權,那么其內容將不再具備任何形式的保護。Dropbox、Box以及Syncplicity都提供相關企業工具,允許IT部門為文件分配特定管理政策,不過這些控制手段通常只作用于文件存在于其服務當中的這一周期。而要想對文件進行由始至終的連續保護而無論其當前所處位置,那么最理想的辦法當然是使用基于文件的加密機制。
名為MiniLock的一款Chrome應用能夠幫助用戶輕松解決這個問題,它的作用是對文件進行加密與解密。要使用這款應用,訪問者只需通過Chrome Web Store安裝MiniLock——不涉及任何登錄操作。這款應用采用電子郵件地址與密碼(請大家務必選擇一條高強度密碼)以生成一條長度為44字節的MiniLock ID,其將作為公共加密密鑰存在。大家可以將任意類型的文件,包括視頻、圖片以及文檔,拖拽至MiniLock窗口以完成加密,而只有掌握特定MiniLock ID的用戶才能將該文件打開。在此之后,該文件可以被保存在云存儲服務當中或者通過郵件進行發送,永遠只有掌握有效MiniLock ID才能對文件加以解密。
一家名為Vera的初創企業也拿出了自己的文件保護解決方案——其能夠在文件離開企業網絡或者安全文件存儲環境后繼續擁有安全保障。用戶能夠在文檔當中設置管理政策,例如不允許對該文檔進行復制與粘貼或者打印、在被轉發給他人的情況下不可打開、在一定時間后刪除該文件或者對內容進行加密以確定只有指定接收者能夠查看其內容。
也有不少軟件套件能夠為大家提供加密工具。微軟公司就在Office 2010之后的版本當中,為文件菜單下的信息標簽提供了內置加密工具。Adobe Acrobat Pro X在其“工具”標簽下的“保護”選項內提供對應條目。而在這兩款套件當中,文件皆可通過密碼實現加密與解密,所以大家在使用時一定要使用高復雜度密碼內容并保證其與文件本身不具有相關性。
如果大家經常發送zip文件,但又不打算專門使用由MiniLock生成的公共密鑰或者安裝特定軟件,那么7-Zip文件歸檔工具可能最符合大家的需求。盡管其主要設計目標在于壓縮及解壓大型文件與文件夾,但其也會利用256位AES加密機制對各獨立文件進行批量加密。而在創建歸檔文件時,大家可以為其指定一條密碼,這款工具會自行完成其余的加密工作。這可以說是最為簡單的一種文件加密途徑了,大家完全不需要接觸公共密鑰或者登錄其它額外的服務。
用戶接受度才是關鍵
加密機制能夠幫助我們包含有銀行私密信息的通信內容免受犯罪分子的觸及,讓我們的醫療記錄在服務器之間往來傳輸時免遭泄露,更能夠預防其他人在網上購物過程中窺探我們的信用卡號碼。盡管各政府機構正想盡辦法通過安裝后門等方式突破加密手段,從而調查隱藏在其背后的犯罪活動與相關通信內容,但這并不妨礙我們出于自我保護的立場而使用加密通道。
政府與各執法部門忽略了加密技術給每個人帶來的助益,很明顯并非每位隱私受保護者都是恐怖分子或者犯罪集團成員。畢竟各政府機關也都會利用加密保護自身權益,道理是完全相同的。
盡管加密技術已經取得了長足的進步,更加易于實現,而加密也開始以默認標準的形式滲透到各個角落,但要使其真正邁上新的臺階、我們應當從現在開始將加密工具引入自己的日常數字化生活??偨Y來講,加密技術的普及將成為我們實現隱私權與安全權的重要武器。
原文標題:Maximum security: Essential tools for everyday encryption