如何安全文件分发?一起讨论一下 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
yuyongji1987
V2EX    程序员

如何安全文件分发?一起讨论一下

  •  
  •   yuyongji1987 2017-04-28 21:25:18 +08:00 5994 次点击
    这是一个创建于 3093 天前的主题,其中的信息可能已经有所发展或是发生改变。
    现在 A 公司想要给自己的员工分发文件,在分发之前可以让每个员工生成公钥私钥,公司发给每个人的文件,都用相应的公钥加密,然后只有相应的员工能解密。但是员工解密之后,可能会将解密后的文件泄漏给其他公司的人,所以需要想办法使这些员工在打开这些文件的时候,意识不到文件已经解密了。应该如何操作呢?把解密的文件藏起来,调用不同的程序打开的时候,hook 到解密的文件?或者自己做个客户端,打开文件的时候解密到一个隐蔽的地方,关闭的时候,删除文件?还是怎么着呢?
    50 条回复    2017-05-08 00:18:50 +08:00
    geelaw
        1
    geelaw  
       2017-04-28 21:44:32 +08:00
    员工不能把解密后的文件内容抄下来么?

    不要用技术方法解决 social 问题,用行政方法。
    ywgx
        2
    ywgx  
       2017-04-28 22:08:23 +08:00
    这个问题无解

    我们 xabc.io 曾经有类似的需求,即如何确保员工的私钥 世界上只有一份? 一旦发现有第 2 份复制,即刻报警?
    这个问题目前在量子物理上 利用量子纠缠的特性,或许有解

    你如何确保你文件发放到的人就是 你以为的员工? 你永远也无法证明你是你 ,所以安全问题无解
    feng123456
        3
    feng123456  
       2017-04-28 22:11:17 +08:00
    参考阿里内网的防泄密措施,直接打个人水印
    ksupertu
        4
    ksupertu  
       2017-04-28 22:33:36 +08:00 via iPhone
    Foxit 加密服务器,打开 pdf 时候需要去服务器解密,且有时间限制,过期无法打开
    billlee
        5
    billlee  
       2017-04-28 22:40:39 +08:00   1
    让保安把该员工带到小黑物阅读文件
    xfspace
        6
    xfspace  
       2017-04-28 23:04:42 +08:00 via Android
    #5 阅读完要清除记忆,不然没什么用
    dongoo
        7
    dongoo  
       2017-04-28 23:05:39 +08:00 via Android
    请不要把自己的员工当贼一样!!

    如果只要,还不如直接辞掉
    dongoo
        8
    dongoo  
       2017-04-28 23:06:58 +08:00 via Android
    @dongoo 如果这样,还不如直接辞掉
    davidzhanwork
        9
    davidzhanwork  
       2017-04-28 23:07:54 +08:00 via Android
    无解 这不是一个技术问题...
    shuax
        10
    shuax  
       2017-04-28 23:12:05 +08:00
    拿个相机拍屏幕还不行吗
    YvesX
        11
    YvesX  
       2017-04-28 23:45:35 +08:00
    无论你技术上怎样做,信息是要传递给员工的。
    libook
        12
    libook  
       2017-04-29 00:27:18 +08:00
    不带电子设备及任何记录工具进入会议室,每人下发文件,看完直接旁边碎纸机碎掉。。。
    RqPS6rhmP3Nyn3Tm
        13
    RqPS6rhmP3Nyn3Tm  
       2017-04-29 00:29:31 +08:00 via iPhone
    @ywgx 用智能卡
    gen900
        14
    gen900  
       2017-04-29 00:40:07 +08:00 via iPhone
    这有啥难的。

    涉密文件只能用专用 viewer 查看,解码还原,防粘贴复制,防考屏一气呵成。

    解码内容不保持在硬盘上
    msg7086
        15
    msg7086  
       2017-04-29 01:08:27 +08:00
    @gen900 咔嚓一张照片……
    gen900
        16
    gen900  
       2017-04-29 01:12:31 +08:00 via iPhone
    @msg7086 办公区域禁止摄录设备。viewer 限制只能在办公区域使用。这是一个再简单不过的信息安全措施了,并不是世界难题。
    msg7086
        17
    msg7086  
       2017-04-29 03:34:14 +08:00
    @gen900 你怎么禁止……能找出隐藏摄像头么……
    yuyongji1987
        18
    yuyongji1987  
    OP
       2017-04-29 07:00:00 +08:00 via iPhone
    @gen900 刚开始考虑过这种,但是那些文件很多都需要专用软件打开,不好控制
    yuyongji1987
        19
    yuyongji1987  
    OP
       2017-04-29 07:05:06 +08:00 via iPhone
    @ywgx 私钥可以拷贝,但是文件可以再使用使用者的电脑指纹加密
    yuyongji1987
        20
    yuyongji1987  
    OP
       2017-04-29 07:06:45 +08:00 via iPhone
    @ksupertu 打开之后,另存一下,即可去除保护
    yuyongji1987
        21
    yuyongji1987  
    OP
       2017-04-29 07:07:22 +08:00 via iPhone
    @billlee 员工出差了.安保不能跟去啊
    yuyongji1987
        22
    yuyongji1987  
    OP
       2017-04-29 07:08:26 +08:00 via iPhone
    @libook 很多数据都是需要现场查询的
    yuyongji1987
        23
    yuyongji1987  
    OP
       2017-04-29 07:08:58 +08:00 via iPhone
    @msg7086 照片无所谓,因为硬盘也可以拿走复制
    phrack
        24
    phrack  
       2017-04-29 07:40:38 +08:00 via Android
    没有什么公司会有这样的需求吧?

    军工企业也没见到提出这种需求的。

    有保密要求签协议就好了。
    yuyongji1987
        25
    yuyongji1987  
    OP
       2017-04-29 07:56:29 +08:00 via iPhone
    @phrack 保密协议还是需要签的,但是这个应用场景目前确实存在
    ryd994
        26
    ryd994  
       2017-04-29 08:01:29 +08:00
    @yuyongji1987 私钥用智能卡无法拷贝
    SlipStupig
        27
    SlipStupig  
       2017-04-29 08:12:34 +08:00
    这种东西有相关的解决方案:“文件透明加密“
    一旦创建就被加密了,没有秘钥服务每次打开指定文件的时候先解密,文件你就算传到网盘上也没用,秘钥是统一管理的,就算硬盘被偷了也依然解不了。
    但是这种有几个缺陷:
    1.秘钥服务器秘钥服务器被攻陷,后就无法保证文件安全
    2.员工之间无法相互传文件
    3.如果把内容做成二维码一张一张然后扫走,你可以禁止带手机进工作区,但是你无法阻止人用手画二维码(我们真的遇到过用手画二维码的)
    yuyongji1987
        28
    yuyongji1987  
    OP
       2017-04-29 08:20:15 +08:00 via iPhone
    @SlipStupig 现在就是想实现这个过程,打开的时候解密,如果是应用程序打开,是不是需要 hook 相关 api,如果是用户自己解密,就不好控制了。我现在的想法是自己做个客服端,用来打开文件,但是不能支持所有的文件格式,很多都需要专业的软件打开。
    changwei
        29
    changwei  
       2017-04-29 08:25:10 +08:00 via Android
    和阿里一样,所有内部系统的 ui 加一层频域水印,一旦泄漏,查出泄露源,对该员工重罚。杀鸡儆猴。
    MrMario
        30
    MrMario  
       2017-04-29 08:51:33 +08:00 via iPhone
    试试大成的铁卷 http://www.unnoo.com
    还有一种是基于流量审计的,像思睿嘉得
    SlipStupig
        31
    SlipStupig  
       2017-04-29 09:33:01 +08:00
    Halry
        32
    Halry  
       2017-04-29 09:34:33 +08:00 via Android
    这个签 nda 不就好了吗,看成本的而已
    qile1
        33
    qile1  
       2017-04-29 09:52:46 +08:00 via Android
    低价方法是不是每个人发一个电子 key,用它加解密
    Hardrain
        34
    Hardrain  
       2017-04-29 10:11:41 +08:00   1
    你永远无法用技术手段解决人性的问题
    如 1#所说,你再采用何种技术手段,如真有内鬼想要泄露,也可以用最原始的拍照或手抄等方法

    即便你用隐写术在文档中留下肉眼不可见的水印用于在泄露时追查泄露源,也是无法阻止泄露发生的.
    关于『使用一个特定的软件,将文件解压到临时目录,读入内存后立刻删除』这种方法,可参见
    https://hardrain980.com/1158.html 实则并不安全(我这个例子中,DRM 程序是使用"预共享密钥",没有密钥协商 /密钥交换的过程.但我还是把它 Bypass 掉了;为的不是侵犯著作权,而是令老师的 PPT 能在手机上观看.)
    xenme
        35
    xenme  
       2017-04-29 10:32:35 +08:00 via iPhone
    这种基本都是专用的查看器,不考虑和第三方应用的交互问题。要看只能用专用软件打开。然后每个人再分发密钥或者集中保存授权。

    拍照或者手抄防不了,真到那么严格的级别,基本只有专用的查阅室,要看,请走流程申请,然后专人陪同并审计操作和内容。
    yuyongji1987
        36
    yuyongji1987  
    OP
       2017-04-29 10:43:52 +08:00 via iPhone
    @xenme 准备做专门的查看器了
    rssf
        37
    rssf  
       2017-04-29 10:58:07 +08:00 via iPhone
    全方位录像监控,进入办公室过安检机,封所有 usb,安装监控软件,断掉互联网,内部部署解密服务器,窗户安装监控及红外门帘,透过物体即报警。铁门铁窗户。
    rssf
        38
    rssf  
       2017-04-29 11:00:51 +08:00 via iPhone
    手机、相机等进入公司区域后既上交前台篮子,有电话时前台内部分机通知,到前台接待室接听后继续上交
    amrnxcdt
        39
    amrnxcdt  
       2017-04-29 11:30:02 +08:00
    说实话点进来的之前我以为是 vpn 私钥登录这样防止第三方的技术。。。
    yuyongji1987
        40
    yuyongji1987  
    OP
       2017-04-29 11:37:49 +08:00 via iPhone
    @rssf 公司的员工要带笔记本出差工作的
    edsgerlin
        41
    edsgerlin  
       2017-04-29 12:04:46 +08:00
    @yuyongji1987 允许出差时解密你要怎么防拍照+OCR ……
    shot
        42
    shot  
       2017-04-29 12:56:34 +08:00
    没有人看的文件最安全……

    有同学做特殊应用高能物理实验的,也没听说他们有什么特别的技术手段能防范泄密。

    人性的问题就用人性的手段解决:
    严格的流程和制度;
    足够优厚的环境和条件提高组织忠诚度;
    一旦泄密逃到天涯海角也要咔嚓掉。
    yuyongji1987
        43
    yuyongji1987  
    OP
       2017-04-29 12:58:27 +08:00 via iPhone
    @edsgerlin 这个公司不考虑,那些是防不住的,就像还得防过目不忘的人
    edsgerlin
        44
    edsgerlin  
       2017-04-29 15:09:02 +08:00
    @yuyongji1987 可以在内网搞个解密服务器,在外的时候可以用 VPN 连回来。然后给员工发智能卡,用智能卡里面的密钥+解密服务器进行验证,这样还可以审计谁在什么时候访问了什么文件。感觉这么弄挺常见的。
    edsgerlin
        45
    edsgerlin  
       2017-04-29 15:14:14 +08:00   1
    本地进行文件解密的模块如果处理器比较新(6 代以后)的话可以跑在 Intel SGX 的 Enclave 里面。
    zxiso
        46
    zxiso  
       2017-04-29 17:10:17 +08:00 via Android
    比起加密,不如通过安全教育和行政手段。人才是一切的短板。技术方面要做的其实就是个人水印
    gen900
        47
    gen900  
       2017-04-29 22:46:11 +08:00 via iPhone
    @msg7086 保密等级已经这么高了,摄录设备肯定不允许带入办公区域啊。

    怎么查拍照设备?看需求了,下发文件,进门安检,x 光机… 方法有的是。 还是那句话,这是很常见的保密场景,解决方案很成熟。
    gen900
        48
    gen900  
       2017-04-29 22:49:27 +08:00 via iPhone   1
    @yuyongji1987 再一种就是虚拟桌面,查看文件通过远程连接接入专用服务器,除了显示设备,和基本输入设备,没有任何可能访问服务器的设备。

    只能看
    mengyaoss77
        49
    mengyaoss77  
       2017-05-03 01:10:06 +08:00 via Android
    人家最强大脑 背下来 走出去。 泄露 2333
    yankebupt
        50
    yankebupt  
       2017-05-08 00:18:50 +08:00
    现实生活中解决这种问题的懒人使用了一个很卑鄙很有效的方法,制造大量的同级垃圾信息,掺入大量的水军假泄密者,比如各种爆料,对于没有私钥的外人来讲很难确定谁说的是真的。优点是廉价,缺点是制造大量垃圾信息
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1507 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 29ms UTC 16:30 PVG 00:30 LAX 09:30 JFK 12:30
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86