用邮件发加密ZIP再发密码,真的安全吗?更好的替代方案
分析通过邮件发送加密ZIP文件并另发密码这一做法的安全缺陷,介绍更安全高效的文件共享替代方案。

用邮件发加密ZIP再发密码,真的安全吗?更好的替代方案
"把文件压缩成加密ZIP,先发文件,再发一封邮件告知密码。"这种做法在很多企业中司空见惯,但它的安全性其实形同虚设。
日本政府在2020年已经正式废止了这种做法(他们称之为"PPAP")。让我们看看为什么每个组织都应该跟进。
这种方法为什么不靠谱
1. 密码和文件走同一条路
ZIP文件和密码从同一个邮箱发往同一个收件人。如果邮件被截获,攻击者同时得到两者。就像锁了门,然后把钥匙贴在门旁边。
2. 安全软件无法扫描内容
大多数邮件安全网关无法检查加密ZIP的内容。这不仅没有提升安全性,反而为恶意软件提供了绕过防御的通道。
3. ZIP加密本身就脆弱
标准ZIP加密(ZipCrypto)已有已知漏洞,使用专业工具可能在几分钟内破解。
4. 无法防止发错人
第一封邮件发错了,第二封也几乎一定会发错。这种方法对人为失误没有任何防护。
5. 收件人体验差
- 需要翻找邮件寻找密码
- 手机上打开ZIP文件困难
- 反复输入密码很烦
更好的替代方案
方案1:云存储分享链接
使用百度网盘、阿里云盘、Google Drive等通过链接分享文件。
优点:
- 精细的访问权限控制
- 可追踪下载状态
- 可撤销访问权限
- 恶意软件扫描正常运作
缺点:
- 大多数服务不支持对单个链接设密码
- 企业IT政策可能限制外部分享
方案2:用密码保护链接
把云存储分享链接用密码保护。LOCK.PUB 可以为任何URL添加密码——包括百度网盘链接、Google Drive链接或任何下载链接。
| 对比项目 | ZIP + 邮件 | LOCK.PUB + 云存储 |
|---|---|---|
| 密码传递路径 | 相同(邮件) | 可分离 |
| 恶意软件扫描 | 被阻断 | 正常运作 |
| 访问日志 | 无 | 有 |
| 撤销访问 | 不可能 | 删除链接即可 |
| 发错人补救 | 无法补救 | 立即删除链接 |
方案3:企业通讯工具分享
通过微信企业版、钉钉、飞书等直接分享文件。安全性优于邮件附件,但需注意保存期限和安全设置。
方案4:企业级文件传输解决方案
对合规要求高的企业,可考虑Box、SharePoint等提供完整审计和精细访问控制的专业方案。
如何转型
第1步:评估现状
了解组织内这种做法的普遍程度,确认哪些合作伙伴使用此方式。
第2步:选择替代方案
根据IT环境选择合适工具,比较成本和运维负担。
第3步:逐步迁移
先从内部开始,再通知外部合作伙伴,设置过渡期。
第4步:制度化和培训
形成文档化的文件共享规范,对全员进行培训。
核心原则:密码和文件走不同的路
基本规则:永远不要通过相同渠道发送密码和文件。
邮件发文件(或链接),微信发密码。更好的做法是使用 LOCK.PUB,密码直接内置在链接中——收件人访问时输入密码,完全不需要单独传递密码。
总结
通过邮件发送加密ZIP文件只提供了安全的假象,实际上由于阻断了恶意软件检测,反而降低了安全性。
安全文件共享清单:
- 切换到云存储分享链接
- 为分享链接添加密码保护
- 建立访问日志机制
- 制定新的文件共享规范
- 对团队进行安全培训