保衛我們的數字生活
在使用瀏覽器時,我們可能會發現這樣一種廣告:無論你打開什麼網站,都會在網頁的同一個位置看見同一個廣告。
遇到這種情況,人們可能會以為自己電腦中了病毒。但是無論如何查殺,都無法消除這種廣告。這些廣告通常會在幾天後自動消失。實際上,投放這些廣告的並不是什麼病毒,而是你的電信運營商或者路由器。
在我們與目標網站的伺服器進行通信時,數據包總是要從兩個地方經過——路由器和電信運營商的主幹網路,而在這個過程中,如果數據包沒有得到加密,就有可能被這些中間人進行篡改。這種方式被稱為HTTP劫持。
利用HTTP劫持,劫持者不僅可以投放廣告,也可以插入一些JavaScript代碼,竊取你的隱私,或者將你想要下載的文件掉包。
下載app時總是下載到非相關的其他app,是否是寬頻被劫持?
電信運營商和路由器的這種HTTP劫持行為毫無疑問的非法的,一般都是地方運營商出於經濟利益搞的小動作。如果遇到這種情況,向工信部舉報即可較快的解決問題。
雖然舉報可以讓電信運營商撤下煩人的廣告,但是黑客不會因此罷休。通過劫持HTTP流量,攻擊者可以偽裝成目標伺服器與你通信,釣取你的各種信息——比如賬號和密碼。這種攻擊方式被稱為中間人攻擊。
值得慶幸的是,現在已經是2018年,各大網站基本都啟用了https以加密通信,這也使得http劫持已經基本絕跡。但是,https又是如何防止劫持的?啟用了https就代表著一定安全了嗎?
想要了解這些,本專欄將向大家介紹一些密碼學的基本原理:
- 對稱加密(主要介紹AES)與非對稱加密(主要介紹RSA)
- 傳輸層安全/安全套階層(TLS/SSL)與超文本傳輸安全協議(HTTPS)
- 數字簽名和公開密鑰基礎建設(PKI)
- 優良保密協議(PGP)與信賴網路
本專欄將只會涉及一些基本概念和原理——盡量不會去涉及複雜的數學和具體的實現細節。
本專欄不面向對密碼學有一定了解的人——你可能比我懂得更多。
"不作惡"似乎已經成了評判互聯網大公司的標準,但是今天我們發現,幾乎沒有一個互聯網公司不在作惡,包括谷歌。他們憑藉用戶的信任和對加密技術的不了解一次又一次的作惡,用實際行動證明了這句口號只不過是個招攬用戶的噱頭。
今天,我們很難再去信任一家互聯網公司的"用戶隱私協議",但是由於缺乏對密碼學和加密技術的基本了解,我們不知道自己的安全面臨著哪些風險,不知道如何去保護自己的通信安全和個人隱私。
我將向大家推薦如下方面一些技術:
- 瀏覽器防跟蹤
- 匿名網路
- P2P通訊
- 電子郵件加密
我們的隱私應當屬於我們自己。
讓我們用密碼學和加密技術來保衛我們自己——保衛我們的數字生活。
推薦閱讀: