做一个极致安全的阅后即焚怎么样 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
这是一个专门讨论 idea 的地方。

每个人的时间,资源是有限的,有的时候你或许能够想到很多 idea,但是由于现实的限制,却并不是所有的 idea 都能够成为现实。

那这个时候,不妨可以把那些 idea 分享出来,启发别人。
penzi
V2EX    奇思妙想

做一个极致安全的阅后即焚怎么样

  •  
  •   penzi 2023-03-23 12:21:56 +08:00 via Android 4937 次点击
    这是一个创建于 932 天前的主题,其中的信息可能已经有所发展或是发生改变。
    搜了几个主打安全的文本信息分享网站最终数据都存在信任问题,存储在服务器的数据是否可以被网站运营者获取。

    如果做一个通过 rsa 加解密的文本分享站,私钥存储在接受者本地,这样服务器只能存储公钥加密的数据,就能保证分享的信息只有接受者能看见。


    当然不存在绝对安全,最直接的问题就是接受者本地设备被攻击了,私钥被窃取了。解决办法是后续出一个绝对安全的接受设备,只有生成 rsa 密钥,连接指定服务器收发加密后的文本,以及本地解密三个功能。没有系统更新,拆机就自毁。
    第 1 条附言    2023-03-24 11:11:49 +08:00
    我已经上线并开源了一个足够简单且好用的服务,移步: https://v2ex.com/t/926699
    38 条回复    2023-03-24 11:19:53 +08:00
    yolee599
        1
    yolee599  
       2023-03-23 12:43:57 +08:00 via Android
    看到标题就不合规,有交互功能的网站,运营者“必须”要保留一段时间用户数据供相关部门审查
    deplivesb
        2
    deplivesb  
       2023-03-23 12:54:14 +08:00
    所有的安全,在别人拿枪顶着你脑门的时候都是浮云
    penzi
        3
    penzi  
    OP
       2023-03-23 13:22:34 +08:00 via Android
    @yolee599 就没考虑中国用户
    kele999
        4
    kele999  
       2023-03-23 13:36:09 +08:00
    除了间谍、情报、犯罪分子,正常人一般的使用场景是什么呢
    KagurazakaNyaa
        5
    KagurazakaNyaa  
       2023-03-23 13:37:44 +08:00
    为啥不直接用 bitmessage
    paradoxs
        6
    paradoxs  
       2023-03-23 13:40:11 +08:00
    搜了几个主打安全的文本信息分享网站最终数据都存在信任问题,存储在服务器的数据是否可以被网站运营者获取。



    人家那么大的公司,那么专业的开发 都做不到的事,凭什么你能做到?
    Building
        7
    Building  
       2023-03-23 13:43:17 +08:00 via iPhone
    没有极致的安全,只有相对的安全
    pkoukk
        8
    pkoukk  
       2023-03-23 13:46:33 +08:00
    第二段描述的内容,不就是端对端加密么?
    第三段说的“绝对安全”是不存在的,你的程序无论如何也得运行在冯诺依曼体系的计算机架构下,存在 CPU-寄存器这样的结构就有泄露的可能。
    安全没有绝对,只有成本和收益的 trade off 。目前场景下,端对端加密的通信软件+应用锁足够 99.99%的需求了。
    Light3
        9
    Light3  
       2023-03-23 13:47:51 +08:00   1
    2023 年了 别想这种事了
    除非点对点 只要过服务器了 你会不存?
    我不信
    JingKeWu
        10
    JingKeWu  
       2023-03-23 13:48:23 +08:00
    signal
    zagfai
        11
    zagfai  
       2023-03-23 14:27:19 +08:00
    @kele999 你这个问题放之四海皆准,正常人为什么手机需要不装反诈骗,为什么家里的门要装高级锁,为什么要匿名不全实名,为什么不主动在身上安装定位设备。
    penzi
        12
    penzi  
    OP
       2023-03-23 14:48:43 +08:00
    @Light3 你知道非对称加密吗?
    SunsetShimmer
        13
    SunsetShimmer  
       2023-03-23 15:17:04 +08:00 via Android
    我记得有了。
    实现方法是,服务器只存加密后的数据,分享链接参数带密钥。
    penzi
        14
    penzi  
    OP
       2023-03-23 15:30:58 +08:00
    @SunsetShimmer 如果是对称加密的话,安全性有点弱
    StarRail
        15
    StarRail  
       2023-03-23 17:14:34 +08:00
    FBI!!! Open The Door!!!!
    警察来了直接拔网线 XD
    bjzhush
        16
    bjzhush  
       2023-03-23 17:21:24 +08:00
    既然没考虑中国用户,那你就问错人了~~这里基本上都是中国用户
    clf
        17
    clf  
       2023-03-23 17:24:45 +08:00
    阅后怎么即焚……客户端安全不能保证的情况下,一切都是虚的。
    duke807
        18
    duke807  
       2023-03-23 17:24:56 +08:00 via Android
    用对称加密比较方便,随便搞一个字符串当密码就行,然后用第三方普通的阅后即焚分享密码给对方,等对方确认收到密码后,才用这个密码加密内容,再把加密后的内容用另一个途径发给对方,可以确保安全

    t/832302

    这个链接的更多技巧里面有提到
    xuangoer666
        19
    xuangoer666  
       2023-03-23 17:43:32 +08:00 via Android
    @bjzhush 可能是海外华人吧
    SenLief
        20
    SenLief  
       2023-03-23 17:47:08 +08:00
    @duke807 加密是不是网站完成的?那加密阶段有没有可能保留。。。

    理想的应该是本地加密,然后通过其他方式给对方密钥吧。不过这又回到了端对端加密了。
    jfdnet
        21
    jfdnet  
       2023-03-23 17:48:34 +08:00   3
    @maggch97 没考虑中国用户 在一个鬼佬影子都没有的论坛上 讨论个 P
    kaddusabagei38
        22
    kaddusabagei38  
       2023-03-23 17:52:34 +08:00
    还是先推荐一下 https://privatebin.net/
    kaddusabagei38
        23
    kaddusabagei38  
       2023-03-23 17:53:19 +08:00
    当然 privatebin 是 aes 对称,密钥写 URL 里,跟楼主想法有出入
    duke807
        24
    duke807  
       2023-03-23 18:03:21 +08:00 via Android
    @SenLief

    不是网站,我这个是本地加密,代码是开源的

    pwa 模式,工具可离线使用
    dandycheung
        25
    dandycheung  
       2023-03-23 18:31:47 +08:00 via Android
    建议你好好想一下,之前那些做这个“阅后即焚”功能的产品到底是不是因为做得不够“极致安全”……
    ttys001
        26
    ttys001  
       2023-03-23 18:57:40 +08:00
    @maggch97
    下次把“就没考虑中国用户”换成“就没考虑 GFW 用户”可能更适合些。
    Nugine0
        27
    Nugine0  
       2023-03-23 19:05:46 +08:00 via Android
    你要找的是不是:GPG 加密邮件
    marsquben2023
        28
    marsquben2023  
       2023-03-23 19:07:33 +08:00 via Android
    考 bb 家的品思路!做安全!黑莓好
    duckgo991
        29
    duckgo991  
       2023-03-23 19:20:03 +08:00
    可能违反国安法
    Admstor
        30
    Admstor  
       2023-03-23 20:29:19 +08:00
    你到底要的是点对点加密,还是阅后即焚呢?

    点对点加密这个已经很成熟了,完全没问题,已经是理论上的不可破解

    而阅后即焚的场景主要是限制接收方进行例如二次传播之类

    你还是要搞清楚实际的场景区别吧
    penzi
        31
    penzi  
    OP
       2023-03-24 02:10:58 +08:00
    @kaddusabagei38 如果是 aes ,就涉及到服务器的信任问题了,显然服务器能拿到 url 信息,那这就是脱了裤子放屁了,和明文存数据库没太大区别
    penzi
        32
    penzi  
    OP
       2023-03-24 02:12:08 +08:00
    @Admstor 因为我找到一些信息分享的网站都是 xx 小时之后失效,我这里考虑的只是如何快速安全传递一条消息,用阅后即焚确实有点不对
    Asvel
        33
    Asvel  
       2023-03-24 06:19:23 +08:00
    可以试试这个: https://ots.sniptt.com/ ,密文只允许访问一次+密钥不发送到服务器。

    (不确定帖主是否知道) URL 里#后的部分不会被浏览器发送到服务器哦。
    penzi
        34
    penzi  
    OP
       2023-03-24 09:40:43 +08:00 via Android
    @Asvel 好的我错了,不过嘛,这个类只看一次都依赖服务器的销毁逻辑是正确的。才能保证能够在泄露的情况下知晓并补救。

    我可能对安全现在有点偏执,不想信任一个开发者可以随意修改的服务器。

    我知道安全一定是有成本的,更高的安全意味更高的成本。不过我已经把这个想法做出来了,并且我试用了一下并没有麻烦太多。你可以看一下我新发的帖子
    kaddusabagei38
        35
    kaddusabagei38  
       2023-03-24 10:11:58 +08:00
    @maggch97 #31 服务器拿不到的,密钥是在井号后面的,只有前端能收到,后端拿不到。
    Asvel
        36
    Asvel  
       2023-03-24 10:56:55 +08:00
    @maggch97 只允许看一次防的是发 URL 信道不安全(偷看会被察觉),只服务端被攻破并不影响安全性。

    你的方案密钥不离开本地设备确实更加安全,就是需要接受方也得会用。
    penzi
        37
    penzi  
    OP
       2023-03-24 11:10:24 +08:00
    @Asvel 你可以看下我最新的帖子,已经做了一个 demo ,足够简单好用。私钥不仅不离开本地,是不离开当前页面的浏览器运行环境。这样交互足够简单
    Asvel
        38
    Asvel  
       2023-03-24 11:19:53 +08:00
    @maggch97 我看了,确实挺好的,最后一句的意思是相比其他方案对(也许并不那么愿意为安全性付出的)接收方不是零感知。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3504 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 05:07 PVG 13:07 LAX 22:07 JFK 01:07
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86