DAVID Malan: Està bé. Benvinguda. Hola a tothom. El meu nom és David Malan. Estic en la informàtica facultat aquí a Harvard, i ensenyar a uns pocs courses-- la majoria d'ells relacionats a l'ordinador introductòria la ciència i d'alt nivell conceptes que es deriven. El següent parell de dies que no ho són tant encara que sobre la construcció de la planta dalt, com podríem en un típic curs de graduació, però mirant a la informàtica ja que es refereix als negocis i de la decisió making-- realment de dalt a baix perquè puguem pot acomodar una gamma de fons, com aviat veurem, tant menys tècnic i més , I també un nombre de tècnica d'objectius que la gent té. De fet, vam pensar que seria millor començar fora a fer una ullada a alguns de les dades demogràfiques que tenim aquí. Però primer, anem a fer una mirar cap a on ens dirigim. Així que avui, tenim quatre blocs enfocats per al dia. En primer lloc, ens centrarem en privacitat, seguretat, i la societat. I ho farem per mitjà d'una parell d'estudis de casos de tot tipus. Molt en les notícies en els últims temps hi ha hagut una certa companyia anomenada Apple i una certa agència coneguda com l'FBI, com es podria haver llegit. I utilitzarem això com una oportunitat de discutir exactament el que alguns els problemes subjacents hi ha, per això és interessant, el que significa tecnològicament, i l'ús que la transició de manera més general a una discussió sobre la seguretat i prendre decisions allà. Dos, mirant específicament el xifratge. Així que anem a veure una mica més tècnicament en el que significa en realitat a desordenar o xifrar informació. I després anem a prendre una mirar a Dropbox, la qual cosa és un d'ells molt popular presentar les eines per compartir aquests dies. És possible utilitzar-lo o caixa, o SkyDrive, o l'encarnació més recent del mateix i així successivament. I anem a fer una ullada a algunes de el valor subjacent i privacitat implicacions allà. Tindrem un descans, i després anem a mirar a les tecnologies d'Internet en la segona meitat del aquesta tractant matí-- per donar-li una millor idea de com aquesta cosa funciona que molts de vostès estan connectats a la moment-- sens dubte utilitzar la majoria de cada dia-- i quines són les conseqüències hi són per al rendiment, per al maquinari, per al programari, i qualsevol nombre de altres atributs, específicament tractant de separar un manat sencer de sigles que es pot haver vist o fins i tot podrien utilitzar, però no necessàriament saben el que està passant sota de la campana. I anem a fer una ullada a la procés d'aconseguir realment una empresa o aconseguir una línia en l'entitat web, i el que això significa en realitat. Llavors tindrem un descans per dinar. Tornarem i fer una ullada al núvol la informàtica i el disseny de servidor també arquitectures més en general, de manera que vostè sortir amb una millor comprensió, amb sort, d'aquesta paraula de moda "núvol computing ", però el que realment significa. I si vostè està tractant de construir un negoci o ets tractant d'ampliar un negoci, exactament el que necessita saber i el que cal fer per tal de manejar nombres d'usuaris cada vegada més gran en línia, i quin tipus de decisions vostè ha de fer tot això. I després, en l'última part d'avui en dia, anem a fer una ullada a desenvolupament web específicament. No tindrem a les nostres mans massa brut, però vaig pensar podria ser aclaridor si en realitat no tenir a les nostres mans una mica brut, i fer una ullada a alguna cosa que es diu HTML, CSS, i un conjunt de servidors reals de manera que crearem una mica pàgina web per si mateix, fins i tot si vostè ha fet això abans. Però anem a parlar del que el idees interessants subjacent que es i el que realment és passant cada vegada que es anar a Google Apps, o Facebook, o qualsevol nombre d'altres eines basades en la web. Demà, per la seva banda, anem a la transició a un cop d'ull al matí a pensando-- computacional una forma elegant de descriure com un equip pot pensar o un ésser humà versat en la computació podria think-- una mica més metòdica, una mica més algorísmica, com podríem dir. I no entrarem massa profundament en la programació en si, però ens centrarem en alguns dels principis que veure en la programació i l'ordinador abstracció Ciències-, algoritmes, i com es presenten les dades, i ¿Per que en realitat és interessant. Anem a prendre una mica de una ullada a la reprogramació en la segona meitat del matí al matí. Deixarem la seva mans una mica brut amb això, però només perquè tinguem alguna context per parlar sobre alguns dels termes de l'art que un enginyer o un programador en realitat podria usar, coses vostè pot escoltar o veure en una pissarra quan els enginyers estan dissenyant alguna cosa. A la segona meitat del matí, anem a fer una ullada en el que podria anomenar-se piles de tecnologia. En altres paraules, la majoria la gent d'avui no se sap molt seure amb un buit pantalla davant d'ells i començar a construir algunes aplicacions o la construcció d'un lloc web. Es posa dret al espatlles d'altres persones que utilitzen coses que es diuen marcs i biblioteques, molts d'ells de codi obert en aquests dies. Així li donarem un sentit del que tot el que està a punt i com vostè va sobre el disseny de programari i l'elecció dels ingredients. I després anem a concloure amb una mirada en la programació web específica i alguns dels tecnologies relacionades, hi ha demasiado-- coses com bases de dades, de codi obert, o API comercials, o de programació d'aplicacions interfícies, i després un dels idiomes que es pogués utilitzar amb això. Així que serà una barreja de conceptual introduccions, una barreja de mans, i una barreja de discussió al llarg. Però abans de fer això, et vaig a donar una resposta a un parell de les preguntes que se li va demanar a tots els presents. Com descriuria la seva comoditat amb la tecnologia? Tenim una mica d'una gamma aquí. Així que a sis persones van dir alguna cosa còmode, 05:00 va dir molt, i dos no parla molt. Pel que ha de prestar-se a algunes discussions interessants. I per favor, en qualsevol moment, ja sigui que es troben en les categories no molt o molt, no empenta cap enrere, si bé Estic assumint massa o parlar massa alt d'un nivell. No em porti de tornada cap avall. I al revés, si ho agradaria estar una mica més en les males herbes amb algun tema tècnicament, per tots els mitjans seguir endavant això. Estic encantat de respondre a baixar a 0 i 1 si és necessari. Té necessitat de programació experiència en qualsevol idioma? Només per calibrar, gairebé tothom no té experiència prèvia en programació, que és gran. I fins i tot per als que ho fan, no ho farem passar massa temps en realitat l'ensenyament com programar, sinó més aviat simplement li dóna un gust tan que llavors podem moure d'allà i parlar en un nivell superior sobre per què alguns d'aquests conceptes són interessants. Això i molt més ho farà tot estarà disponible en línia. De fet, si hi ha una URL desitja mantenir obert en una pestanya al llarg d'avui i demà, pot ser que vulgui anar a l'est d'aquí. I això és una còpia de les diapositives. I qualsevol canvi que fem sobre el curs d'avui o discussions que es van registrant en els tobogans, ells hi seran a l'instant si només torna a carregar el seu navegador. Així que et vaig a donar moment per anotar que a baix, i a continuació, serà capaç per veure exactament el que veig. Però abans de seguir endavant, em va pensar que podria ser útil, sobretot perquè estem un grup íntim, just per arribar a conèixer-se una mica i potser dir on vostè està, o el que fas, i el que vostè està esperant per sortir d'avui i demà, si pot ser de manera que és possible trobar un o més com esperits afins o gent a parlar durant les vacances o l'esmorzar. I nosaltres a saltar al voltant alguna cosa a l'atzar. Arwa, desitja saludar, en primer lloc? AUDIÈNCIA: Hola. Bon dia a tothom. El meu nom és Arwa. [Inaudible]. Jo treball en el meu sector com banca, l'empresa [inaudible]. DAVID Malan: OK. Meravellosa. Benvinguda. Andrew. AUDIÈNCIA: Sí. Hola a tothom. Sóc Andrew [inaudible]. Pel que treball per a una tecnologia companyia, Red Hat, que és una gran empresa de codi obert. Tinc un negoci de fons perquè [inaudible] obtenir més versat en la fabricació les inversions orientades a la solució, Només necessito saber què la gent parla. Així que dirigir les nostres operacions globals de partners. Jo he estat fent això durant uns cinc anys. La seva visió general és fantàstic. Estic realment esperant per recollir a tots aquells [inaudible]. DAVID Malan: meravellós. Encantats de comptar amb tu. Chris. AUDIÈNCIA: Bon dia. El meu nom és Chris Pratt. Jo treball per a una empresa anomenada [inaudible]. És una empresa familiar, de manera que fer un munt de diferents projectes. I en aquest moment, estic centrat en la tecnologia iniciatives i gestió del nostre personal de TI. Així que sóc aquí per aconseguir una més alta nivell i àmplia comprensió dels tipus de coses que [inaudible] és fent i familiaritzat amb el que pot ajudar a prendre les decisions [inaudible]. DAVID Malan: meravellós. Benvingut a bord. Olivier, oi? AUDIÈNCIA: Sí. Així que estic d'estar francès a Suïssa treballar per [inaudible]. És un [inaudible] corporacions. Així que estem recollint diners quan hi ha un desastre i tot. I jo estic ensenyant algunes estratègies allà. Així que he de treballar en [inaudible] projectes digitals, sinó també projectes bastant tecnològics. Així que la idea per a mi és realment ser capaç de prendre millors decisions i per millorar el coneixement de el que estic realment [inaudible]. DAVID Malan: meravellós. Benvinguda. I romana o romà, oi? AUDIÈNCIA: Sóc de [inaudible]. I jo sóc responsable de la [inaudible]. I en l'equip estem nosaltres-- un equip funcional creuat pel que treballem amb els enginyers. I el que estic desitjant és ser capaç de comunicar-se millor amb els enginyers. [Inaudible] DAVID Malan: meravellós. I Karina. AUDIÈNCIA: Sóc Karina de Montréal. Estic en [inaudible] de província del Quebec. Perdó pel meu anglès. I sóc aquí per entendre millor el el meu programador o proveïdor expliquen a mi. [Inaudible] DAVID Malan: Oh. Meravellosa. Bé, si mai parlo massa de forma ràpida, em reduir la velocitat. I estic feliç de repetir. AUDIÈNCIA: [inaudible] DAVID Malan: És clar. No et preocupis. I Nikisa, oi? AUDIÈNCIA: Sí. Gràcies. El meu nom és Nikisa, i jo sóc [inaudible]. [Inaudible] Jo sóc jo [inaudible]. Així que estic sempre confós amb [inaudible] el que és realment [inaudible]. DAVID Malan: OK. Meravellosa. Benvinguda. Victòria. AUDIÈNCIA: Sóc Victòria. Jo visc a República Txeca. Jo treball per a l'Empresa [inaudible]. I tot i que és una empresa de TI, és possible que en un IT empresa [inaudible]. Així que estic centrat en els negocis desenvolupament, i sempre Vaig a una reunió amb un client, em ha de prendre una persona tècnica amb mi perquè el meu client fa preguntes sobre l'aspecte tècnic de les la història. [Inaudible]. Ells parlen entre si, però llavors no tinc coneixement del que estan discutint. Així que m'agradaria aconseguir una millor comprensió perquè crec que ho faria ajudar a mi [inaudible] amb la meva relació amb els clients també. DAVID Malan: I és un bon assenyalar que jo interrompria. Només hi ha tant que hi haurà capaç de fer en tan sols dos dies. No obstant això, entre els objectius, Jo espero, és que, després d'un parell de dies, almenys més paraules li resultarà familiar com que està furgant en línia. I vostè tindrà una millor sentit del que Google, o el que en realitat les paraules significar alguna cosa i ho podria ser la comercialització esponjós parlar de manera que, amb el temps, pot acumular que la comoditat i és d'esperar desplaçar la persona que ha de etiquetar al llarg cada vegada. Ben. AUDIÈNCIA: El meu nom és Ben [inaudible]. Sóc una tecnologia transacció advocat. [Inaudible]. I estic realment aquí per obtenir només una millor comprensió del que Els directors tècnics i enginyers de [inaudible] legal costat de l'estructuració de les coses [inaudible]. DAVID Malan: meravellós. AUDIÈNCIA: I Dan. Hola a tothom. El meu nom és Dan. Viu local aquí. Sóc de Andover. Jo treball en destí, en un programari companyia, Kronos Incorporated. Estat en el programari a través de 20 anys i [inaudible] comercialització i tipus de desenvolupament llocs de treball. Durant els últims cinc anys, he aconseguit un equip de consultors tècnics en el núvol de manera pre-venda. Així que vaig agafar un munt de conceptes en el camí. I pel que faig un munt de discussions tècniques. Però només puc portar-lo fins al moment. Igual que a Victoria, moltes vegades em perdo i la necessitat de trucar a un tècnic. Així que estic buscant per a cordes un munt d'argot de la tecnologia junts pel que obtenir una millor comprensió pel que pot tenir converses més informades. DAVID Malan: Excel·lent. Doncs bé, en última instància, podem dirigir el pròxim parell de dies en qualsevol direcció gent li agradaria. Tenim un home de palla de avui i demà. Però per tots els mitjans, no dubti en Ens exercir Govern durant la sessió o durant les pauses o dinar si hi ha alguna cosa vol baixar del seu pit. I vull destacar, hi ha Realment no hi ha pregunta ximple. I si vostè se sent com la seva pregunta és ximple, per tots els mitjans just em pregunta en veu més baixa durant els descansos, o l'esmorzar, o similars. Però pot estar segur, sembla que estem en molt bona companyia molt barrejada company-- aquí, tant a nivell internacional i tècnicament. Així que per compartir tan lliure còmodament com vulgui. Llavors, ¿per què no prenem una mira, de nou, en aquest context la vida privada, la seguretat, i la societat en aquest cas particular que implica Apple i l'FBI. I és possible que en general familiaritzats amb aquest cas. És difícil escapar menció d'ella en aquests dies. Per curiositat, com molts de vostès tenen iPhones? Gairebé tothom. I vostè té un telèfon Android? Així que, afortunadament, tot i que això és una mica parcial iPhone cap específicament, la la realitat és el sistema operatiu Android Google té pel que molts dels similars característiques al que Apple està fent. Ells simplement resulten ser al centre d'atenció en aquest moment, i han estat especialment en la vora de tall quan es tracta d'realment Bloquejos de seguretat en aquests dispositius cada vegada més amb cada iteració de iOS, el sistema operatiu que en realitat s'executa en dispositius d'Apple. Llavors, ¿per què no prenem una mira aquí només per establir l'etapa en la qual el problema real és. Llavors, què està passant amb Apple i l'FBI en la mesura que vostè està familiaritzat amb el tema? PÚBLIC: L'FBI vol obtenir accés a Les dades, que es xifra per Apple. DAVID Malan: Exactament, pel que l'FBI vol per accedir a les dades que es xifrats. Així que, primer, un pas enrere. Què significa que les dades es xifrada, de la mateixa manera que una definició ràpida? PÚBLIC: D'alguna manera segura que la gent no tindrà aquest accés fàcil a ell [inaudible]. DAVID Malan: Sí. Exactament tant, és d'alguna manera d'enfosquir informació perquè ningú més pot fer-ho, en teoria, tenir accés a aquesta informació. I el que només pot casualment pensar en ella com aleatorització. Així que si és una paraula en anglès o un paràgraf d'anglès, que només podria barrejar les paraules fins de manera que algú podria mirar-lo i es veu sense sentit. Però és d'esperar, hi ha un camí per reorganitzar aquestes lletres. Ara, en realitat, és molt més segura que la perquè algú que és simplement diligent podia desxifrar les paraules amb alta probabilitat i esbrinar el que diu una frase. I en realitat, al final del dia, tot això que està succeint en un molt sota 0s i 1s level--. I demà al matí, parlarem sobre el pensament computacional i el que significa per a les dades a implementar o representats amb només 0s i 1s. No obstant això, per als propòsits de l'actualitat, suposarem que té coses com correus electrònics, fotos i vídeos, i tot això en un iPhone o un dispositiu Android. I d'alguna manera, que les dades està molt ben remenats. Així que hi ha un sospitós en aquest Cas particular, Sant Bernardino, on tenen telèfon del sospitós, i volen obtenir les dades fora d'ella. Però en aquest cas, Apple té essencialment dit que no a algunes coses i si a altres coses. Pel que han dit sí a algunes coses d'una manera consistent amb el que una gran quantitat de companyies d'Estats Units faria quan citat o similars. Han proporcionat, per exemple, la les autoritats amb la còpia de seguretat d'iCloud. Així que si jo estic familiaritzat, iCloud és aquest núvol base-- i anem a tornar al núvol computing-- aquest núvol vagament definit servei basat on acaba de còpies de seguretat de les seves dades. I resulta que pugui hi ha dades d'accés sense xifrar. Així que ha desxifrat quan és realitat que és sostingut allà. I pel que Apple es va tornar que al llarg. Però, per desgràcia, la sospitar que es tracti sembla haver desactivat automàtic icloud còpia de seguretat d'algunes setmanes abans de l'obtenció de l'FBI Aquest particular iPhone. Així que hi ha un parell de setmanes de potencial dades que viu al telèfon, però no en iCloud. I pel que l'FBI vol mirar realment al que hi ha en aquest telèfon en particular. Desafortunadament, el telèfon, de la mateixa manera que molts dels nostres aquí, està protegit amb el codi d'accés. I quant temps són aquests codis d'accés typically-- ja sigui al telèfon o en general? AUDIÈNCIA: Quatre. DAVID Malan: Sí. Molt sovint a quatre dígits. Han començat amb les noves versions de IOS per fer aquests codis d'accés una mica més. I anem a posar-ho de que en perspectiva. Per tant si es tracta d'un nen de quatre dígits codi d'accés, que és bastant bo. Això és comparable a el que moltes persones tenen en els seus caixers automàtics o les seves targetes de dèbit. Quina és la implicació per a la seguretat? Bé, anem a fer un pas enrere. Si vostè té un nen de quatre code-- dígits i deixar de començarem amb nosaltres mateixos fins i tot abans de demà al matí. Pensi computacionalment. És un codi de quatre dígits. Com faria vostè, com un ésser humà fora de la carrer, no necessàriament un technophile, caracteritzar el grau de seguretat d'un sol iPhone és si utilitzeu una de quatre dígits 0s passcode-- través 9s. Com començar a quantificar la seguretat d'un iPhone, llavors? AUDIÈNCIA: Cinc? DAVID Malan: Cinc? I el que entenem per cinc? AUDIÈNCIA: [inaudible] la tecnologia, com aquest és fàcil accedir a provar de 1001 [Inaudible]. DAVID Malan: OK. AUDIÈNCIA: Intenta 111, 000, [inaudible]. I si [inaudible] el meu equip tantes vegades [inaudible]. DAVID Malan: Ah, bé. Ja, si hem definit el problema escenari ja que aquest dispositiu és segur perquè té una de quatre dígits codi d'accés, un atac a aquest telèfon seria simplement per tractar tots els números possibles. És possible que només començarà 0 0 0 0. I, per terrible, que és la codi d'accés per defecte en una gran quantitat de dispositius aquests dies. De fet, en un a part, si vostè té qualsevol dispositiu que és compatible amb una sense fil tecnologia anomenada Bluetooth, el codi d'accés per defecte molt sovint és 0 0 0 0. O potser, si es tracta d'un món més segur dispositiu, 0 0 0 0 0 0-- un d'addicional. Així que en cas de dubte, si cal entrar en algun dispositiu, començar per aquí. Però, és clar, si l'iPhone o sacseja tot això, i diu, doncs no, no és això, quin nombre pot intentar després 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- que és seu? D'ACORD. Vostè pot ser que només la força bruta, com un científic de la computació says-- tractar tots els valors possibles. Així que anem a conduir de tornada a la pregunta original. Què tan segur és un iPhone? Algú del carrer podria dir molt segur, o no molt segur, o mig segur, però això és una cosa de sentit. Seria bo si poguéssim atribueixen una mica més quantitativa, fins i tot si els seus números. No necessitem matemàtiques de luxe, però només alguns estimació numèrica o qualificació de la seguretat. Així que si vostè té un nen de quatre codi d'accés dígits, podem començarà a atribuir algun tipus de qualificació numèrica a ella? Què tan segur és? AUDIÈNCIA: 1 de cada 10.000. DAVID Malan: Sí. Així que 1 de cada 10.000. D'on obté el 10,000 de? AUDIÈNCIA: Totes les possibilitats [inaudible]. DAVID Malan: Sí, exactament. Si tens un codi de 4 dígits, pot tenen 0 0 0 0, o pot tenir 9 9 9 9, màxim. I això és 10.000 possibilitats. Pel que sembla bastant gran. I certament prendria un humà força temps per tractar tots aquests codis. I així suposar, que, durant el dinar pispat una de les seves iPhones i disposa del codi de quatre dígits. Si tingués temps suficient, potser Podria escriure 0 0 0 0. I després es sacseja i diu, no. 0 0 0 1, 0 0 0 2, 0 0 3, i potser pugui fer 1 per segon. Així que això és 10.000 segons. Quant de temps em prendria al final per aconseguir realment per desxifrar o pirateria informàtica en iPhone d'algú, atès que aquests números? I anem a jugar amb alguns potser aquí. Déjame anar per davant i tiri cap amunt exageració d'una calculadora. Així que si és 10.000 segons, hi ha són 60 segons en un minut, i hi ha 60 minuts en una hora. Així que és com 2,7 hores. Així que he de faltar a la tarda sessions, si em van començar durant el dinar. Però només em portaria 2,7 hores per tractar d'entrar al seu iPhone. Ara, és possible que familiaritzats amb mecanismes que Apple i aviat probablement una altra les empreses utilitzen per defensar-se d'això. Això no sembla o sentir-se molt segur ja. I anem a tornar en tan sols poc cal fer una introducció més, tret que ens sentim omès. Què podem fer perquè això sigui més segur? 10.000 se sent com a molt. Però 2,7 hores no fa realment se sent com la llarga. AUDIÈNCIA: No queda tancat després 3 intents o alguna cosa per l'estil? DAVID Malan: Ah, potser ho fa. De fet, no és d'esperar tres, perquè fins i tot Em goof en el meu codi d'accés tres o més vegades. Així que en general hi ha un llindar. I jo crec que en el cas de iOS, el valor per defecte és en realitat 10. però similarly-- AUDIÈNCIA: [inaudible] DAVID Malan: --similarly raonable. Llavors, què fa que dir- pel el que succeeix després de 10 intents o el nombre d'intents? PÚBLIC: Es queda tancat. DAVID Malan: Sí. Així que el telèfon pot ser que tanca en si sota. AUDIÈNCIA: Retard de temps. DAVID Malan: Retard de temps. Seria què es refereix amb retard de temps? PÚBLIC: Es va a bloquejar el telèfon per cinc minuts, i després de cinc minuts, pots tornar a intentar-ho. DAVID Malan: Està bé. Però que no se sent com si fos resoldre el problema, oi? No puc tornar 5 minuts després per continuar la pirateria a ell? AUDIÈNCIA: Sí. DAVID Malan: OK. AUDIÈNCIA: Però després de provar de nou, es va a 10 minuts. DAVID Malan: Ah. AUDIÈNCIA: --keeps expansió. AUDIÈNCIA: Així que l'augmenta però- DAVID Malan: Sí, exactament. Així que suposem que és No un per segon, però em dóna per 10.000 codis, en lloc de temps 1 segon per a cada un, En realitat no és fins i tot 60 segons. Està a cinc minuts. Així que ara, aquest és el total de number-- aquesta és la quantitat total de temps Necessito per tal de tallar en un telèfon. I de nou, hi ha 60 segons en un minuts, i 60 minuts en una hora. Així mateix, estem fins 833 hores. I si volem veure això, precisament, Ara estem parlant d'uns 34 dies. Així que va a prendre una adversari, sense dormir, 34 dies ara a tallar en el seu iPhone, si no és aquest retard de cinc minuts. Però no és fins i tot només cinc minuts. Com va dir Kareem, el que succeeix després de la next-- AUDIÈNCIA: Després d'haver tried-- DAVID Malan: --misattempt? AUDIÈNCIA: --five més vegades, a continuació, que li dóna un retard de 10 minuts. DAVID Malan: Un retard de 10 minuts. I no estic segur del que és després de això, però potser és de 20 minuts. Potser és de 40 minuts. I si ho és, això és en realitat una exemple d'una tècnica bastant comuna en la computació conegut com retrocés exponencial, on això generalment vol dir exponenciació es duplica alguna cosa una i altra vegada. Així que comença sent no tan significatiu. Però una vegada que comenci la duplicació de 2-4 a 8 per 16 a 32 a 64, les llacunes realment comencen a eixamplar-se. I pel que podria prendre un mes, o un any, o tota una vida per aconseguir realment en aquest dispositiu. Ara, hi ha altres mecanismes encara. El temps és una bona cosa perquè, en general, aquest és una tècnica de seguretat comuna. No es pot aturar el mal necessàriament nois, però es pot frenar-los. I pel fet que són finits recursos a la vida, com la vida, que amb el temps pot empènyer l'amenaça a la qual que tot i que, per descomptat, l'adversari podria ser realment sort i tractar de 7 7 7 7 en el seu telèfon i obtenir la resposta dret, la probabilitat que és increïblement baix. I així, en general, la seguretat és una funció, no de protecció absoluta, però de protecció probabilístic. Estàs a bastant segur que ets llevat d'algun tipus d'atac. Però això podria no ser és prou bona. Llavors, què més es pot fer? I què més fer Apple, si la gent ha habilitat aquesta, Si un adversari o dolents intents individu per obtenir en més de 10 vegades, a més de la inserció d'un retard. El que seria un fort mesura en la defensa que podria ajudar a dormir millor a la nit? AUDIÈNCIA: Esborrat de les dades. DAVID Malan: esborrar les dades. Sí. Així que, de fet, això és una tècnica molt comú on, igual que la pel·lícules antigues, aquest missatge s'autodestruirà en 10 segons. Molt comunament, es dispositius, iPhones entre ells, només netegi a si mateixos, eliminar a si mateixos després de 10 intents fallits. Així és això una cosa bona o dolent? Ara, posarem en més de el barret del director de producte. El millor d'això? Per què és això una característica positiva? [Interposant VEUS] No hi ha accés a la seva informació. Així que ara, no només han de alentit adversari cap avall, Si vostè té els retards de temps artificials, però també s'ha assegurat que si Ell o ella cargols fins a 10 vegades, Ara, la finestra de oportunitat s'acaba d'anar. Només han tingut 10 intents. I la probabilitat d'obtenir el respondre correcta de cada 10 intents quan hi ha 10.000 possibilitats és d'1 entre 1.000. Així que 10 dividit per 1 10,000-- més de 1.000. Però fins i tot això no és tan bo. Així que anem a tornar a fer-me sentir-se millor sobre que la probabilitat ja que en realitat se sent una mica alta. És desena d'un per cent. El que és dolent sobre aquesta característica però? PÚBLIC: És dolent porque-- DAVID Malan: Sí. Què vol dir a les meves mans? AUDIÈNCIA: Si no ho va fer perdrà, i només ets tractant d'entrar al seu telèfon. DAVID Malan: Sí. I què si no hi ha hagut cap compromís, seva només una mica distret, ets un idiota, que oblidi la seva contrasenya. I pel que no és tan erroni, especialment si no es connecta a el telèfon que sovint o estàs distret mentre fer-ho, potser vostè mateix mistype seu codi d'11 vegades. I ara, maleïda sigui, que hi hagi simplement va netejar el seu propi dispositiu. Així que això també és una espècie d'un tema en la informàtica i l'ordinador la ciència de les compensacions. No hi ha realment poques vegades és una resposta correcta. No hi ha simplement una forma més preferible o una resposta menys costosa. I en aquest cas, hi ha un trade-off. Un d'ells, les nostres dades és una mica més segur, si es fica en les mans d'un adversari. Però puc pegar-me un tret al peus per fregament, per accident, els meus propis dades si en realitat no arriba que el codi d'accés correcte dins dels primers 10 vegades. Quina és la pressió? Com podem arreglar això? ¿Tirem a terme la funció de en conjunt, si estem d'Apple, i diem: això se sent malament perquè anem a tener-- si tenim un client furiós, aquesta no és una situació volem convidar. PÚBLIC: Es xifren i després recuperem el codi d'alguna manera per Apple o el que sigui [inaudible]. DAVID Malan: Ens pots explicar? AUDIÈNCIA: [inaudible] DAVID Malan: OK. Així que potser no fem aquesta cosa neteja, que se sent una mica massa dramàtic. Per què no només seguim Les dades xifrats? Bé, pel que en aquest cas, Apple ja no mantenir les dades encriptades. I el que està mantenint l'adversari de veure les seves dades encriptades Sentim que la clau d'accés. Pel que el codi d'accés es desbloqueja amb eficàcia les dades de manera que mentre s'està regirat, si només està sostenint el telèfon, com aviat com es connecti amb el codi d'accés, es descodifica i l'usuari pot veure-ho. Per tant, ja està xifrada. Però si volem evitar la neteja les dades, però que d'alguna manera vull tenir una bona resposta en la línia d'atenció al client si el distret o oblidadissa usuari té accidentalment va netejar el seu telèfon perquè mal escrites la contrasenya 11 vegades, el solució podria oferir? Com podríem resoldre aquest problema ara? Sí. AUDIÈNCIA: Atenció al client [inaudible]. DAVID Malan: OK. I això és bo. Així que potser sense utilitzar recórrer a netejar, podríem tenir una mica fora de banda mecanisme per a la solució d'aquest problema. I per fora de la banda, em refereixo al fet que no només interactuar amb el telèfon, potser agafar el telèfon d'una altra persona o correu electrònic i parlar amb el servei al client. I potser se li demanarà que la preguntes habituals de, bé, Quin és el teu nom, quin és la seva data de naixement, el són els últims quatre dígits de la seva nombre d'assegurança social o ID del país. I el que és bo sobre això? Bé, és clar, amb alta probabilitat, vostè i només vostè deixa en el seu telèfon perquè potser enviar una clau d'accés temporal. I això no existeix en el cas d'Apple, però potser Com s'envia un codi d'accés temporal. Vostè entra, i que està de tornada en el seu camí. Però el que és el costat negatiu d'aquesta solució? AUDIÈNCIA: Si algú roba la seva identitat, que podrien tenir accés a tota aquesta informació. DAVID Malan: Sí. Si algú roba el seu identity-- i francament, no és tan difícil, especialment quan tantes empreses fer les mateixes preguntes. Quin és el seu nom, el que és la seva direcció, el són els últims quatre dígits de la seva nombre de seguretat social, la qual era la seva mascota preferida, el era el seu pare favorita o el que les preguntes podrien ser. I, de fet, com un a part, m'he adonat, havent l'altre dia ple preguntes fora com aquests, la preguntes en un esforç raonable a ser una mica menys coneguda són cada vegada més personal. I tan aviat com comenci donant a aquest mos d'informació que podria de fet ser un secret per a aquesta empresa, i per aquesta empresa, i per aquesta empresa, i per aquesta empresa, que no va a molt temps abans d'alguns agregats de la companyia aquest tipus d'informació. I pel que has dit petits secrets simples, igual que el seu millor amic créixer, a totes aquestes empreses en particular. I molt aviat, vostè té un atac coneguda com enginyeria social, amb la qual cosa algú que es fa passar pel el telèfon o falsifica la seva adreça de correu electrònic i d'alguna manera es fica al telèfon. Així que no em va agradar això. És una solució possible, però anem a suposar que no està agradant això. Tornem al tema que ens mà en la qual es xifra telèfon i nosaltres no hem activat algun tipus del mecanisme d'autodestrucció. Però jo fer-- més bé, he permès un mecanisme d'autodestrucció, però igual et per apaivagar a un client que accidentalment tovalloletes seu telèfon. Com podríem resoldre aquest problema? AUDIÈNCIA: Fer una còpia de seguretat. DAVID Malan: Fer una còpia de seguretat. I de fet, aquesta és la forma Poma passa a fer això. Una de les motivacions d'iCloud és exactament això- no només de conveniència i el descans assegurat que totes de les seves fotos i tot el estan recolzats, però en aquest cas-- perquè si el seu dispositiu individual, si es tracta d'un iPod o iPhone, o iPad es perd o és robat, o accidentalment o deliberadament esborrat, almenys totes les seves dades està en una altra part. I que només pot anar a comprar o demanar prestat un altre iPhone. Podeu restaurar la còpia de seguretat, per així dir-ho, des iCloud, i ja està de nou en marxa. Ara, hi ha un trade-off allà. Potencialment, Apple ara té accés a tots les mateixes dades. I podem tornar a aquest temps. Però almenys ara, hem resolt el problema d'una manera diferent. I si vostè visualitza aquesta línia de la història a l'ull de la seva ment, que potser pot veure que cada temps resolem 1 problema-- tipus d'encobriment d'una fuita a la mànega, algun altre problema sorgeix en un altre lloc. Estem realment només empenyent el problema en un altre lloc. I en el cas de la adversari amb retards de temps, en realitat el que estem fent és no estem mantenint adversari a terme, només estem elevant el llistó més el que ell o ella ha de saltar per tal per aconseguir realment l'accés a les nostres dades. Així qualsevol moment, a partir d'ara, vas a una lloc web, o de llegir una mica de paper blanc, o alguna CTO o CSO et diu, oh, la nostra sistemes es secure-- Són ximpleries. No hi ha res que s'entén per "els nostres sistemes siguin segurs" a part que prenem la indústria mesures estàndard probabilístics mantenir la gent lluny del seu servidors o lluny de les seves dades. Ara, la situació Apple té tipus de ficat interessant perquè han estat demana que faci alguna cosa això no és tan simple com lliurar les dades de l'adversari. Ja han fet que des de iCloud. Però ara, el FBI vol per entrar en aquest telèfon. I la creença que ho fa, de fet, tenen aquest mecanisme d'autodestrucció incorporat després de 10 attempts-- i jo creuen que es deu a que mirat les còpies de seguretat i es va adonar aquesta característica sembla estar permès, i suposo que no ho fan voler necessàriament tractar de perdre 1 dels seus 10 intents per confirmar o negar aquesta funció. I tot i ells, i unfortunately-- això és una espècie de la ironia de la situació tot, el comtat on aquesta company va treballar realitat propietat i va ser el pagament d'especial software-- gestió de dispositius software-- que, d'haver-se instal·lat en phones-- dels seus empleats pel que el telèfon en qüestió és en realitat propietat de l'Estat o de la propietat del comtat que estava sent utilitzat per un empleat. que havien instal·lat per endavant aquest programari de gestió de dispositius, que podrien tenir amb una simple clic a un PC o Mac desbloquejat aquest telèfon trivial. Però, per desgràcia, no tenien que el programari instal·lat realment. Així que hi ha encara altres formes per fer front a aquest tipus de qüestions. No ha de ser un negre la caixa a la butxaca del seu empleat. Però no ho van fer. I pel que ara estem atrapats amb la situació amb un iPhone xifrat que es literalment, ho farà en sentit figurat ser-- s'autodestrueixen després 10 intents incorrectes. I l'FBI vol aconseguir dades fora d'aquest telèfon. Així que anem a fer una ullada al que Tim Cook ha anunciat al món i pres aquesta posició audaç. Si no ho ha llegit, i molt Em seguir endavant i fer això. Si desitja, ja sigui en la seva equip per anar a aquesta URL aquí que, o puc agafar perquè algunes còpies en paper. Per què no acaba de prendre dos minuts, si ho faria, i llegir la carta real que Tim Cuini va escriure als clients d'Apple. I veurem si no podem llavors esmicolar el que realment significa. I pel que he vaig envoltar unes poques coses en aquest. Però anem a veure si no podem destil·lar el que realment s'està dient aquí i on el veritable coses interessants està ocult. Així que per exemple, en el paràgraf starting-- sota la San Bernardino cas, la partida paràgraf "Tenim un gran respecte per" l'última frase de Tim Cook és això. "Han demanat ens permet construir una porta del darrere per l'iPhone ". Aquesta és una frase d'ús comú, "Porta del darrere" a alguna cosa. Què significa això en realitat dir, el millor que es pot dir, a partir del que ha llegit aquí o en un altre lloc? AUDIÈNCIA: entrar il·legalment en ell. DAVID Malan: Ells volen ser capaços entrar il·legalment en ell, i què significa això? Què és una porta del darrere? PÚBLIC: Un punt d'entrada alternatiu? DAVID Malan: Sí. Pel que és un punt d'entrada alternatiu. Igual que una casa reial on es té una porta d'entrada, i, de vegades una porta del darrere en la qual està suposa que vénen a la porta d'entrada i potser no tant la part de darrere porta, llevat que pertany allà, l'FBI està demanant una figurativa tornar una altra manera door-- d'entrar en el telèfon que no és simplement un dit humà tocar el codi i posar-se en la forma habitual. Ells volen xuclar alguna manera les dades fora, potser amb un cable, potser sense fils, o que volen ser capaços d'alguna manera introduir el codi, potser, al telèfon gairebé sense usar un dit humà en brut. Així que al·ludeixen a, en el paràgraf següent, "L'FBI vol que fem un nou versió de l'operatiu de l'iPhone sistema, eludint a diversos característiques de seguretat importants ". Llavors per què està demanant a l'FBI d'Apple per fer un nou sistema operatiu? Aquesta sembla ser amable A més de la qüestió? No? Per què creu que podria estar dient que? Com és la solució al problema? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. AUDIÈNCIA: [inaudible] DAVID Malan: Exactament. La versió de iOS, el sistema operatiu que s'està executant actualment al telèfon, compta amb totes les mesures de seguretat que estàvem parlant abans, per exemple, el temps de retardar, potencialment el mecanisme d'autodestrucció, tot dels quals són particularment dolentes. I el que les dades no està en encriptada, i el millor que podem dir, Poma d'alguna manera emmagatzema les dades separats de l'operació subjacent de la phone-- el sistema operatiu. I pel que sembla ser la possibilitat d'instal·lar un nou operatiu sistema al telèfon sense tocar les dades de l'usuari. De fet, si algun de vostès té sempre manté Mac OS o Windows, seria d'esperar que ser--, se suposa que ha d'anar per aquest camí. Amb sort, vostè ha estat capaç d'actualitzar el sistema operatiu d'una anterior versió a una nova versió sense tornar a començar, sense esborrar tots els seus arxius. Ara, alguns de vostès tenen probablement tingut l'experiència on això no va d'acord al pla. Però en teoria, això hauria de ser possible- actualitzar el sistema operatiu, però no elimini o tocar les dades reals. Així que l'FBI està proposant que Apple crear un sistema operatiu que no té aquest tipus de defensa mecanismes, instal·lats al telèfon perquè puguin tenir accés a les dades. Ara, com és possible? no ho faria sospitós a si mateix, ja mort, que hagi de instal · lar programari per l'FBI? Quin és l'FBI compta amb que aquí? AUDIÈNCIA: Empenta cap avall d'alguna manera? Aquesta va ser la meva pregunta. Com s'instal·len si no es pot entrar en IT? DAVID Malan: Sí. Exactament. Així que li semblen tenir una el pollastre i el problema de l'ou aquí, amb la qual cosa, es podria pensar, per actualitzar el programari, has d'entrar al telèfon. Però per iniciar-vos al telèfon, que hagi de actualitzar el programari per tal de Per evitar aquests mecanismes de defensa. Així que anem a raó simplement cap enrere. Així no ser necessàriament el programador en Apple, el que ha de ser el cas? Si l'FBI creu que pot fer això, el que ha de ser el cas lògicament? Quina és la resposta a aquesta pregunta? Ha de ser possible fer, presumiblement, d'alguna manera. Llavors, com pot fer-ho? Tot el que som és un usuari amb una iPhone, potser un Mac o un PC, potser un cable, potser una connexió de xarxa. Com podria ser el FBI suposant que Apple pot fer això? AUDIÈNCIA: Potser a través actualitzacions automàtiques? DAVID Malan: Sí. Així que molt en voga en aquests dies és actualitzacions automàtiques on un telèfon Android, i l'iPhone, Windows Phone, tot això s'acaba descarregar automàticament les actualitzacions. Així que potser Apple podria simplement actualitzar el sistema operatiu, com ha sol·licitat l'FBI, ja una còpia de la nova operació sistema en el núvol de seus servidors, i només ha d'esperar per al telèfon del sospitós per connectar de forma automàtica, ja que probablement ho fa cada nit o cada cinc minuts o alguna cosa així, per tirar cap avall el nou sistema operatiu. Ara, anem a fer una pausa per un moment. És probable que no vol fer que per a tothom al món, en cas contrari tenim una problema encara més gran. Bé, potser l'FBI podria agradaria fer això a tots en el món, però probablement no va a anar més tan bé. Així que només de pensar lògicament aquí, és possible? ¿Això és un tema d'oferta? ¿Es pot desplegar programari per un sol usuari en aquest escenari? Com, què pensaries? AUDIÈNCIA: Vostè ho fa disponible només per a la direcció d'aquest dispositiu. DAVID Malan: Sí. Només per la direcció d'aquest dispositiu. I tal que les direccions alguna direcció numèrica. Potser és el número de telèfon del dispositiu. Potser és el dispositiu de ID d'Apple, si està familiaritzat, com l'adreça de correu electrònic que els usos humans per iniciar sessió en que-- per automàtica canvis a l'App Store. Així que és probable que hi hagi una manera de fer això. Pel que té el sistema operatiu per a tothom al món, a excepció d'aquest una persona que té la seva pròpia versió de l'operació sistema deixant-nos arrossegar cap avall. Ara, pot ser que no sigui a la xarxa. Potser això és una mica més fàcil dit que fet. Llavors, quin altre mecanisme? Bé, no tot va ser fa tant de temps que la majoria de nosaltres aquí, Android o iPhone, van ser l'actualització dels nostres mòbils a través de cable-- algun tipus de cable USB connectat al seu Mac o PC. I que podria molt bé ser possible. I, de fet, podria dir-se que és una garantia defecte en la versió actual d'iOS, i iPhones, més en general, que és de fet possible. Podeu actualitzar el programari en el telèfon sense desbloquejar el telèfon, del que sembla. Ara, per què és que una fallada de seguretat? A causa de que s'han obert a exactament aquest tipus de petició. Així com un a part, el resultat que sembla inevitable de tot aquest procés és que no hi ha forma en què va a serà possible amb la següent versió, es podria pensar, d'IOS. Dret? Podrien tenir deliberadament els van lligar les mans-- Apple-- pel que això no és possible. Ara, és probable que han estat assumint que pel fet que només són amos de la font codi per iOS que aquest en realitat no és una amenaça perquè ningú va a seure i construir un sistema operatiu complet i trobar la manera de instal en un iPhone. Però és certament possible ara només requereixen un codi d'accés avançar instal·lar aquest sistema operatiu. Així que aquesta és l'essència de el que estan demanant. I la imatge més gran que podem ajornar fins potser un estil de l'hora de dinar xat o estil de taula del sopar chat-- el govern suggereix que aquesta eina podria ser utilitzat només una vegada en un telèfon. I aquí és on la privacitat acusats de veritat portar una mica de força per suportar- Tot just s'assembla molt poc raonable. Tan aviat com existeix en realitat el programari, peticions legals addicionals segurament ho farà Entra, sens dubte hi ha un risc que alguns dolent tenir accés a aquest tipus de programari, instal ell o ella en els telèfons, i pel que tot just està obrint, es semblaria, una llauna de cucs. Ara, fins i tot Obama recentment, si has llegit o escoltat a un del seu recent discursos, va comentar: Crec, que la gent semblava estar fetichizando seus telèfons, per així dir-ho, pel que hem acceptat més de 300 anys el fet que la policia amb una ordre s'espera que puguin entrar en casa o pot buscar a través dels continguts de seus calaixos o el que sigui, i, en canvi, sembla que estem posant un telèfon mitjançant el qual en aquest pedestal que ha de ser immune a totes les mirades indiscretes. Però jo diria que, francament, a partir d'una la perspectiva del científic de la computació, que en realitat és el fet que progress-- ara tenim els mitjans matemàtics per mantenir les dades en realitat realment segura de a través d'aquesta cosa anomenada xifrat, i tornarem a en tan sols una mica. Així que qualsevol pregunta sobre res d'això encara? Bé, deixa mostrar només com hi ha, de fet, d'una manera la força bruta a la seva manera en un telèfon. I de fet, això és no fora de la qüestió. Això és només un breu vídeo de YouTube essencialment d'un petit robot a algú incorporat que fa això amb una mica de coixí. I m'oblido del que és. Es tracta d'utilitzar un telèfon amb Android perquè un telèfon amb Android, en aquest cas, és vulnerable a aquest atac. No serà temps d'espera. No augmenta la demorar entre els intents. I el que només pot fer això- em pensar per com tres dies, crec, va ser el títol en aquest vídeo. Després de tres dies, aquest dispositiu d'aspecte divertit es piratejar un Android telèfon que té un four-- potser era un codi de sis dígits. Així que vagi amb compte alguna cosa així- veu això a la taula a prop seu. Aquest és però un mecanisme. Llavors, què és en realitat d'Apple demanant? Aquest article és una mica més llarg. I és l'únic altre article llegirem avui en paper o en línia. Però deixa que et convido a prendre probablement quatre minuts més o menys per fer una ullada a la següent. Aquesta és una URL més temps aquí. Però si vostè té la diapositives s'obre en una pestanya, és probable que pugui copiar i enganxar això des dels propis diapositives. I tinc una impressió aquí, si preferirien haver de mirar el paper. Aquest és un article més tècnic això ens ofereixen una oportunitat per provocar realitat a part més argot tècnic, i veure el que els autors volen dir en realitat. Així que si vostè necessita per mantenir l'acabat up-- però m'ho dius a mi llanço la pregunta per aquí, sobre la base del que ha llegit, hi ha les paraules de moda, oracions, reclamacions, que el primer que ha de traduir o destil·lar que faria tot el més senzill? Res en absolut? Així que si començava a aparèixer preguntes a nosaltres sobre el significat de certes frases, hem d'estar bé? Oh, aquí anem. D'ACORD. AUDIÈNCIA: [inaudible] la construcció d'un codi a la memòria RAM. DAVID Malan: Oh, la memòria RAM. D'ACORD. Sí. RAM-- permetin-me definir primer i anem a tornar a aquest punt. AUDIÈNCIA: [inaudible] DAVID Malan: Què que estan demanant allà. D'ACORD. Així com una definició, RAM és memòria d'accés aleatori. Aquest és el tipus de memòria que tots els nostres equips tenen. És diferent d'un disc disc o un disc d'estat sòlid. I un disc de disc d'estat sòlid o dur està on s'emmagatzemen les seves dades a llarg termini. Així que quan es desendolla el cable, fins i tot quan la seva bateria s'esgota, qualsevol dada o programa que té en el seu disc dur o unitat d'estat sòlid quedar-s'hi. RAM, per la seva banda és el tipus de memòria que, quan es fa doble clic en una icona, o obrir algun arxiu, o executar un programa, és copiat del disc dur o la unitat d'estat sòlid en la memòria RAM. RAM tendeix a ser més ràpid, encara que més car. I aquí és on els arxius i programes viure mentre estan sent usats. Així que anem a tornar a la implicacions que en un moment. Però per aquells que no coneixen, això és el que es tracta tot això. I els telèfons tenen també. Qualssevol altres definicions o aclariments que podem fer? Tot bé. Pel que l'examen sorpresa és el són els tres, almenys, coses que l'FBI està específicament demanant a Apple per tècnicament? Un d'ells en efecte, es relacionen amb la memòria RAM. Així que aquest és el spoiler allà. I anem a tornar al que això significa. Però el que vol el govern? Sí, Chris, que desitja per donar-nos un a l'altre? AUDIÈNCIA: Crec que la capacitat de electrònicament la força bruta d'una contrasenya, DAVID Malan: Sí, per via electrònica La força bruta les contrasenyes. Un cop més, bruta resum ràpid force--, ¿Què significa atacs de força bruta? AUDIÈNCIA: Prova el nombre de combinacions. DAVID Malan: Un cop més. Exactament. Feu la prova una vegada i una altra, i una altra, a través de la força bruta, no a través de la intel·ligència, no a través de la intel·ligència. Només tracta de totes les possibilitats sargir. Pel que el govern vol una manera per evitar bruta force-- que volen una manera de poder la força bruta per mitjans electrònics, i electrònicament a diferència del que? AUDIÈNCIA: manualment. DAVID Malan: manualment. Així que en lloc d'un agent de l'FBI escrivint físicament les coses en, i en contraposició a ximple mirant dispositius com el que acabem de serra, perforació automàticament ells, presumiblement voldrà fer això sense fils. I de fet, si vostè llegeix el El govern de la cort request-- document-- a través de Bluetooth, Wi-Fi, el que sigui és possible- o potser a través del cable raig que es connecta al telèfon en si que es estar connectats a través d'USB en certa dispositiu que tenen la pirateria. Pel que volen la capacitat bruta forçar el telèfon electrònicament de manera que només pot fer-lo més ràpid que un ésser humà o un robot podria fer-ho. Ells volen d'alguna manera RAM-- m'ho dius a mi llegir aquesta frase. "Vol Apple per dissenyar aquest programari esguerrat, el nou operatiu sistema, que es carrega a la memòria, També conegut com RAM, en lloc d'en el disc de manera que les dades en el telèfon roman so forense i no serà alterat ". Així que no és clar per a nosaltres, els lectors, exactament on s'emmagatzemen les dades i on l'operació del sistema s'emmagatzema. Però és de suposar, com una qüestió de principi a la llei, el govern no ho fa volen córrer el risc mutant qualsevol dels bits-- qualsevol dels 0s i 1s, o les dades de la drive-- posant un nou operatiu sistema en el propi disc dur, no fos cas que obrir-los un actiu d'esperar un minut que l'arxiu no va ser prèviament allà quan el sospitós era l'amo del telèfon. Més aviat volen posar el sistema operatiu a la RAM, Memòria d'accés aleatori, que és aquest més ràpida velocitat de lloc que és diferent, físicament, des del disc dur real. Per descomptat, el sistema operatiu no fa solen anar-hi en la seva totalitat, així que això és una sol·licitud no trivial. Així que tenim aquesta sol·licitud RAM, tenim aquesta sol·licitud força bruta, i una altra com a mínim. Què més es demana al govern? Ben? AUDIÈNCIA: Traieu el retard de temps. DAVID Malan: Sí. Treure aquest moment retard, que en aquest cas és el nombre de segons, o mil·lisegons, o-80 mil·lisegons? El que sona bastant ràpid. Em refereixo a la majoria dels éssers humans només poden notar retards de 100 a 200 mil·lisegons abans que alguna cosa se sent realment lent. Però és de 80 milisegons aproximadament 100 mil·lisegons. I 1.000 mil·lisegons és un segon. Així que això és com- que pot fer 10 els intents per segon, més o menys. Pel que se sent bastant ràpid, però no prou ràpid Si tens un codi de sis dígits. I de fet, l'article fa esment d'això també. Així que si vostè té un nen de quatre dígits codi, com hem comentat abans, és possible que tingui un, dos, tres, quatre. I cada un d'aquests números poden ser el número del 0 al 9. Així que és 10 vegades més possibilitats 10 possibilitats Temps 10 possibilitats 10 vegades. I aquí és on ens va aconseguir que 10.000 de. Si vostè té un dígit 6 codi, per descomptat només ha d'afegir això aquí, que és un altre 10, i un altre 10, que significa que només podem afegir un altre 0. I ara, que estem fent una milió de possibilitats. Així com a enginyer, si 6 és massa pocs, 1 milions-- que encara sent relativament baixa, especialment si es pot fer 10 per segon. Es posa una mica avorrit, però pot fer-ho mitjançant la força bruta. El que podria ser millor que un codi d'accés de 6 dígits? Què és millor? Públic: [inaudible] dígits o lletres i diferents combinacions [inaudible]. DAVID Malan: Sí. Així que anem a fer tant dels que al seu torn. Així que una mica millor que un nen de sis codi d'accés de dígits pot ser, per descomptat, un codi de set dígits, el que dóna EUA 10 milions de possibilitats, i només un dígit addicional. Millor que això, encara que hauria agost 1 codi d'accés dígits, codi de 9 dígits, 10 codi d'accés dígits. Però empenta cap enrere, ara. Ara, vostè no és l'enginyer o la persona de seguretat. Ara vostè és el gerent de producte o la persona de màrqueting. Per què no és un codi de set dígits millor que un codi d'accés de sis dígits per alguna definició de "millor"? PÚBLIC: Es necessita més temps per a l'usuari. DAVID Malan: Sí. Es triga més temps per a l'usuari. Es necessita un clic addicional. I una mica més convincent també, jo diria, és el que? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. És una mica més difícil de recordar el temps i més temps es posa. Nosaltres, els humans, almenys en el Estats Units, en certa manera han arribat al màxim de als 10 dígits dels números de telèfon. I fins i tot això, sé com tres de la gent números de telèfon en aquests dies. Així que és una espècie de rentat. Així que hi ha un punt en què no es tracta només un bon experience-- usuari o UX faria ser la manera de moda de dir això. Llavors, què és millor que simplement utilitzant els dígits? Doncs bé, en lloc de 10 possibilitats, per què no ens limitem obtenir més clever-- i en el seu lloc de la utilització de 10 dígits, del 0 al 9. Com podríem fer 1 passcode-- 6 dígits un símbol de codi d'accés 6 més segur? Què proposa vostè? Lletres. Així que en lloc de potser dígits, per què no acaba de fer lletres, com 26 vegades 26 vegades 26-- i wow, això és en realitat aconseguint bastant gran ràpid. Així que si vaig aquí-- aquest és la meva petita calculadora. I si ho faig 10 vegades 10 vegades 10 vegades 10 vegades 10 vegades 10. Aquí és on tenim el milió de possibilitats a partir d'un codi de 6 dígits. Però si per contra estem fent 26 vegades 26 vegades 26 vegades 26, una altra 26, 26-- això ara està donant ens 308 milions de possibilitats. I és que raonable canviar de nombres a lletres i encara ho tenen 6 dígits? Això vol dir que necessita una paraula de 6 lletres. La majoria de nosaltres probablement podria recordar una 6 dígits Anglès o algun altre idioma paraula. Això és bastant raonable. Però no necessitem per a restringir a nosaltres mateixos només lletres. Per què no aconsegueixo una mica més ambiciós? El que podria ser una mica millor que les cartes aquí? Sigues el enginyer de proposar una solució encara millor. AUDIÈNCIA: [inaudible] DAVID Malan: A caràcters combination--. Així que no només 26 cartes, però si afegeixo de tornada els números de abans-- així, tot va wrong-- això és 36. Això segueix sent 26. Això és 36 vegades 36 vegades-- i així successivament. Així que això és cada vegada més gran. Quant més gran podem obtenir aquesta abordar l'espai, com algú podria dir? Què més es pot afegir a a més de lletres i números? Estic fins al 36. Tinc 26 anys, a la z. AUDIÈNCIA: [inaudible] DAVID Malan: Sí. Així que realment podem anar boig amb el teclat. O encara més simple, podem mantenir simple. AUDIÈNCIA: [inaudible] DAVID Malan: Sí. Si anem majúscules i minúscules, ara tinc 26 més 26. Així que això és 52 ya-- més altres 10. Això és 62. I només per veure el implicacions d'això, Ara, anem a fer un altre parell de càlculs. Pel que 62 vegades 62 vegades 62 vegades 62 vegades 62 vegades 62. Que ara m'està donant 56 MIL MILIONS de possibilitats. I és encara tipus de raonable. Podia recordar a un ésser humà 1 symbol-- 6, on un símbol és només una lletra o una clau de nombre de caràcters? Probablement. Que no se sent tot el raonable. Llavors, què més podem afegir a? I com un a part, té a ningú aquí, Alguna vegada has escoltat la frase de la base 64? Base 64? Així que anem a tornar a aquest matí quan parlem de la representació. Llarga història curta, tots nosaltres els éssers humans a l'habitació més probable entendre la base 10, el sistema decimal trucada. I tots nosaltres en aquesta sala comptar l'ús de 0s a través 9s. Anem a veure demà, a més detall, que al mil·límetres quadrats; usant solament 0s i 1s, la sistema binari trucada. Així és decimal-- dec-- 10. binary-- Bi-- és 2. Resulta que hi ha també la seva base 64 per el que no hi ha, que jo sàpiga, una paraula realment de luxe. Però això vol dir que té No 0 a 1 o 0 a 9, vostè té essencialment del 0 al 64. Però utilitza lletres en aquesta barreja. I, llavors, en realitat veiem que la mitjà pel qual els ordinadors, per exemple, adjuntar arxius en un correu electrònic aquests days-- un correu electrònic, per descomptat, podria tenir una imatge en it-- potser fins i tot un so o un arxiu de pel·lícula. Però el correu electrònic és només text. Resulta que es pot representar coses com la música i vídeos, i imatges i similars com a text l'ús d'alguna cosa crida de base 64 en el qual utilitza no només lletres minúscules i majúscules lletres i números, però També el caràcter de subratllat i la barra en un teclat. Així que més a arribar. Així que això és només aconseguir realment gran. I ara, com la seguretat investigador, com has pogut fer un codi d'accés encara més segur? Estem utilitzant lletres minúscules, lletres majúscules i números. I vostè va proposar, Victòria, un moment ago-- AUDIÈNCIA: [inaudible] DAVID Malan: Els punts són símbols. I ara, estem realment només tipus d'aconseguir una bogeria. Estem utilitzant tota la tecles en el teclat. I permetin-me Càlcul que hi ha 128, donen més o menys, possibilitats en un teclat típic, depenent del seu idioma i tal. I podria ser fins i tot més que això. Així que ara, anem a suposar que encara només estem utilitzant un codi d'accés de 6 dígits i per això tinc 6 dels 128. Anem a veure si puc pronunciar això ara. Tot bé. Així que per milions, billions-- quatre mil bilions de possibilitats, Si expliqués aquesta correctly-- quatre mil bilions. permetin-me doble control, no sigui Em exagerant la nostra seguretat. Així que per centenars de milers, millions-- ho sento, bilions. Sobreestimi per una factor de mil. Les meves disculpes. 4 bilions de possibilitats. Així que és més segur, oi? Especialment quan vam començar aquesta discussió amb 1 de cada 10.000 codis possibles. Ara, estem fins a 4 bilions de dòlars. Ara, això significa una telèfon està "segur" si és l'ús d'un codi d'accés que es 6 caràcters, cadascun dels quals pot ser un número, o una lletra, o algun símbol covard en el teclat? És un telèfon segur si això és ara en realitat el que el sospitós estava fent servir? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. I això és una resposta perfecta. Vostè va explicar condicionalment que per standards-- raonable probabilísticament, no vas per entrar en aquest telèfon en qualsevol moment aviat. No obstant això hi ha la possibilitat, encara que petita chance-- un de cada 4 trillion-- que en realitat es podria obtenir la respondre a la dreta en el primer temps. I la realitat és, també, que si aquest sospitós és com la majoria dels éssers humans-- Probablement molts de nosaltres en seva habitació-- que probablement no triar algun boig amb contrasenya símbols covards en la clau perquè ¿per què? La majoria de nosaltres no recorda cosa que és tan covard com això. I pel que probablement és potser algú de aniversari, o alguna paraula o una frase, o alguna cosa més memorable. Així que és probable que ni tan sols com "segur" com podria ser matemàticament. Llavors, on deixa això a les coses? Queda per veure què Apple va a estar d'acord en que aquí. Però sens dubte, té implicacions més en general per a la societat. Però els robatoris de pilota per avui no són tant els aspectes legals, no tant l'ètica, ni res d'això, però en realitat la comprensió del que és realment està passant. I quan es llegeix alguna cosa com aquest per pensar per si mateix, És aquest un autor tot just usar paraules de moda, no és en realitat carn tècnica a aquest comentari, i el que podria anar i Google en aquest cas? I de fet, probablement una de les més coses tècniques en aquí Va ser aquest esment de RAM o memòria, i que era simplement per, presumiblement, la qüestió jurídica a la qual s'al·ludeix. Un enclavament segur és, Crec que, Kareem, que es va esmentar anteriorment aquesta idea de retrocés exponencial, de manera que speak-- o poso aquestes paraules a la boca. I això és una característica no en aquest telèfon. Pel que sembla només té el retard de 80 milisegons pel que no empitjora, i pitjor, i pitjor encara, amb el temps. Tot bé. Qualsevol pregunta? Sí, Dan. AUDIÈNCIA: Si no importa que pregunti, On es col·loca en el problema? DAVID Malan: Em banda, absolutament, amb Apple. Crec que les matemàtiques no és una cosa que vostè ha de fer forats a. I crec que la realitat és, ja que fins i tot aquest article cita, es pot fer forats en l'iPhone, es pot fer forats en l'Android, Però sempre hi haurà haver alguna alternativa que un particular adversari intel·ligent pot utilitzar. Pel que aquest tipus de mesures en realitat només ens protegeixi contra la dummies-- la menor adversaris, que té valor, però la realitat és una adversari determinat serà absolutament mantenir l'encriptació de la seva o les seves dades per algun altre mecanisme, ja sigui a través d'un mòbil aplicació, una aplicació d'escriptori. Crec que això és inevitable, i també penso això és una bona cosa ja una qüestió de principis. AUDIÈNCIA: La meva pregunta és, per al final de la dia, [inaudible] no és l'únic tipus que pot accedir a tot. DAVID Malan: Sí. AUDIÈNCIA: És tan fàcil per l'FBI [inaudible] o qualsevol altra persona en lloc de altres empreses [inaudible]? DAVID Malan: Sí. I crec que, sobretot en aquest país, almenys quan existien les revelacions recents pel que fa al lluny que la NSA té estat succeint que, especialment en l'actualitat, no comprar l'argument que només tindrem usar-lo en aquest cas particular. Crec que estableix un mal precedent. I ja, hi ha una fonamental la paranoia que hem de tenir. Tots nosaltres, com ximples, si vostè, estigui donant una volta amb càmeres i micròfons i GPS responedors a les nostres butxaques, de bon grat, dir-li a algú potencialment, fins i tot si és només d'Apple o simplement Google, on som en tot moment. I no hi ha realment res de parada Apple o algun enginyer maliciós d'alguna manera en Apple incrustar en una característica que iOS Només es converteix en el micròfon de David Malan 24/7, i envia aquestes dades fins Apple. I de fet, una interessant nota al marge aquí és una espècie de classe de ja passant com una "característica". Si vostè llegeix les notícies al voltant d'un any Fa, Samsung va començar, amb raó, prendre algunes crítiques a la premsa perquè que tenen aquests "televisors intel·ligents", on el millor que puc dir "intel·ligent TV "en realitat només vol dir "TV amb interfície d'usuari malament." No obstant això, un "smart TV," com una funció de maquinari, típicament té un micròfon i una càmera d'aquests dies. I per què? Per què necessita un TV micròfon o una càmera? AUDIÈNCIA: Skype. DAVID Malan: Skype, que és raonable si es voler usar-lo en una sala de conferències oa la llar per al vídeo conferencing-- bastant raonable, força convincent. AUDIÈNCIA: Ordres de veu. DAVID Malan: Veu commands-- si vols dir el canvi de canal, baixar volum, pujar el volum, s'apagui. Això no és raonable, a la Siri i Google Now, i tal. Per què si? PÚBLIC: Per espiar a vostè. DAVID Malan: Sí. Així que això és el que el paranoide en nosaltres podria dir. I la realitat és, si per un error o una intenció deliberada, això és absolutament possible. Anem a donar-los una mica de crèdit. Per què pot vostè, com a usuari, en realitat vols una càmera en el seu TV-- o quina és la funció proposta allà? Per què hi ha una càmera a la seva sala d'estar o en el seu dormitori mirant cap avall en vostè sobretot-- AUDIÈNCIA: Seguretat [inaudible]. DAVID Malan: OK. Seguretat. Es podria argumentar que. En aquest cas, no és tant els televisors de consum que estan en el negoci de la seguretat. En aquest cas és, perquè d'un tret [inaudible]. Per què hi ha una càmera en un televisor? AUDIÈNCIA: Jocs de vídeo la detecció de [inaudible]. DAVID Malan: OK. Sí. Més a prop. I alguns televisors probablement fan que- s'han construït en els jocs. Això- i francament crec que és una poc control per gestos stupid--. Crec que en la mesura estúpida com jo realment no penso estem encara en el qual estem vivint on els Supersònics simplement funciona. Ara, crec que és probable que veure com un idiota al televisor quan no funciona. Però el control per gestos, per la qual el món és cada vegada millor, incrementant a la Xbox Kinect, si estàs familiaritzats amb el sistema de videojocs, ser capaç de detectar el moviment. Així que potser això vol dir baixar el volum, això significa augmentar el volum, potser això vol dir lliscar esquerra per canviar de canal, moveu-vos cap a la dreta per canviar de canal. Aquest és un dels reasons-- aquest és la raó pretesa que tenir la cosa aquí. Però el que Samsung va prendre una mica crítiques per només fa uns mesos era que si vostè llegeix la seva privacitat política, que ningú, per descomptat, es va a fer, encoratgen que en la seva política de privacitat No tenir converses privades en les proximitats del seu televisor. [El] I vam riure, però de la mateixa manera que és realment allà. I és que per tal Per implementar aquesta funció, la televisió sempre està escoltant. S'ha de ser-- o que sempre està mirant. I fins i tot si vostè té alguna mecanisme de defensa en lloc-- una mena de Siri on es té a dir, hey, Siri, o bé, Google, o whatever-- la televisió encara té estar escoltant 24/7 per a vostè a dir, hey, Siri, o bé, Google. Per tant és d'esperar, això és tot romandre local. I no hi ha cap raó tècnica per la no podia romandre locals, programari actualitza a un costat. Però, en realitat, molt Sovint, Siri i Google igual estan enviant aquests dades al núvol, per així dir-ho, on aconsegueixen transformades en ells per més intel·ligent, ordinadors més ràpids, una actualització constant, i després enviar les respostes de tornada al televisor. Ah, i el divertit aquí- ens va prendre una mira això per a una altra classe que ensenyo. Veurem això una mica més tard avui. Hi ha alguna cosa al món anomenat seguretat i xifrat, que estem arribant a aquest moment. I, en teoria, hi ha una cosa anomenada HTTP i HTTPS, l'últim dels quals és segur. La S és per a la Seguretat i tornarem a això. I després s'operen en alguna cosa que es diu diferents ports, diferent numèrica valors dins d'un ordinador significa si això és segur o No asseguri normalment. Samsung, crec que, en aquest cas, era utilitzant el "port segur", per dir-ho. Estaven fent servir el assegurar direcció, però van ser usar-lo per enviar dades xifrades. Pel que alguns investigadors de seguretat essencialment connectat un dispositiu a la seva TV i es va adonar quan va parlar ordres per la seva TV, que estava sent carregat en el el núvol a través del canal correcte, per així dir-ho, però completament sense xifrar, que ningú entén en el veïnatge o qualsevol persona a l'Internet entre els punts A i B podria ser veure i escoltar a les ordres de veu des de la seva sala d'estar o del seu dormitori. Així que aquí també, no només som vulnerables possiblement, a la malícia, també simplement estupidesa i errors, en aquest cas. Així que aquests són els tipus de coses que vés amb compte. I de nou, els objectius per avui i demà Per comprendre no necessàriament com es duria a terme que sota el capó, però només raonar cap enrere, si el televisor està responent a el control per gestos i les meves paraules, Suposo que el meu televisor és no tan sofisticat com per tenir la totalitat Anglès o tot l'espanyol o qualsevol altre idioma que parlo diccionari construït en ell una actualització constant. És probable que sigui més fàcil només per enviar les ordres fins en certa server-- Google, o Apple, o Samsung, o similars. I de fet, això és el que hi ha normalment passa. Així que li importa el que digui davant de seus televisors partir d'aquesta nit, potser. Tot bé. Així que això ens porta després a l'encriptació amb un aspecte més tècnic. I no anirem a una immersió massa profund en això, però en aquest article ens fixem en si va esmentar una cosa anomenada AES-- Advanced Encryption Estàndard, és el que representa. I es va fer esment d'una cosa sucosa, una clau secreta key-- AES de 256 bits. I només vaig a estirar-lo si estàs curiositat per veure on era. Va ser en ell-- Com anaven a fer això. Així que en algun lloc dins d'una iPhone i un telèfon Android, presumiblement, és una espècie de clau secreta. I és aquesta clau secreta que manté les dades assegurances. I, de fet, a algun de vostès i els seus iPhones mai han anat a Settings-- penso, configuració, potser General, i després esborrar iPhone? Està en algun lloc a Configuració. Pot esborrar el seu iPhone, i que et diu que es va a esborrar de forma segura. I què significa, en general, a esborrar un telèfon o un ordinador de forma segura? I, de fet, a veure si puc aquí tan sols una captura de pantalla ràpid. Probablement podem trobar això. Així, iphone esborrar de forma segura ajust de pantalla. Anem a veure si podem acaba de trobar una foto ràpida. Hi havia Data-- que és no-- aquí està. Així que aquesta és la pantalla que estava pensant. En general pot, en un iPhone, navegui a una pantalla que s'assembla a això. I Esborrar continguts i Settings-- si fa clic a això, se li digui que pot va a fer-ho de forma segura. Què vol dir amb seguretat en un telèfon o un ordinador? Ben? PÚBLIC: D'una manera que és difícil a continuació, tornar enrere i realment trobar-lo. DAVID Malan: Bé. Així que d'una manera que és difícil anar cap enrere i va trobar el que hagi esborrat. Si s'esborren, que realment significa esborrar-la. I la indústria no fa tenir un bon historial amb això. De tornada en el dia, la majoria de nosaltres probablement tenia per a PC en alguna forma. Alguns de vostès encara podria. De tornada en el dia, quan encara teníem disquets i altres mitjans de comunicació, era molt comú per a executar un format comandament o una ordre d'esborrat, o una ordre de partició, que són tota referència a l'obtenció general 1 drive-- un disc llest per al seu ús. I de tornada en el dia, fins i tot pot visualitzar ara, la dos-- Si està familiaritzat, la command-- el símbol blanc i negre en Windows-- o fins i tot abans Windows-- seria cridar a vostè en tot el capital cartes, totes les dades seran destruïts o Totes les dades es ERASED-- completa mentida. Va ser una completa tècnica i mentida real, perquè, en general, el que un ordinador does-- fins el dia d'avui a la majoria dels contextos és que quan s'arrossega un arxiu de paperera de reciclatge o per a les escombraries pot en Mac OS o Windows, o el que no-- tots probablement saber que no té en realitat ha eliminat encara, oi? Has de fer el que en realitat eliminar realment un arxiu? AUDIÈNCIA: buidar la paperera. DAVID Malan: Vostè ha de buidar la pot d'escombraries o buidar la paperera de reciclatge. A tots ens han ensenyat que, i aquest és el model mental tenim en el món real. Això també és una mentida. Gairebé sempre, per defecte aquests dies, esborrar la paperera o buidar la paperera de reciclatge, fins i tot per anar a l'opció de menú de la dreta, o fer clic dret, o fent clic al Control i després d'una bona intuïció humana, que és una mentida. Tot l'equip està fent és "oblidar" el seu arxiu. En altres paraules, en algun lloc en l'interior del seu equip, es pot pensar que hi ha sent una costella gran, un gran arxiu d'Excel, una gran taula amb files i columnes que diu que un arxiu anomenat RESUME.DOC és en aquest lloc en el meu disc dur, i un arxiu anomenat friends.text es troba en aquesta ubicació, i profilephoto.jpeg està en aquesta ubicació en el disc dur. Així que tot el manat d'noms-- arxiu Gran quantitat dels llocs físics en l'interior del seu ordinador. I quan un equip "esborra" un arxiu, en general tot el que fa és que s'elimina la fila o creus que fos. Es deixa l'arxiu en el disc. Simplement s'oblida d'on està. I això és útil perquè si s'ha oblidat d'on està, es pot tornar a utilitzar aquest espai més endavant. Només pot posar un altre presentar a la part superior de la mateixa. I demà una altra vegada, sense parlar de 0s i 1s-- això només significa canviar alguns 0s a 1s, alguns 1s a 0s, deixant una mica de alone-- però en general, reconstitució d'un arxiu fora de bits, 0s i 1s. Llavors, què està fent això en realitat? Afortunadament, en el cas de iOS, ja que Apple En realitat és bastant bo en la seguretat, fins i tot en Mac OS, esborrant la seva arxius sí que ho fa de forma segura. Però com? Bé en Mac OS i Windows, si vostè té el programari adequat, el que voluntat-- per esborrar una mica de forma segura sí que té un significat tècnic. I de nou, anem a tornar a això amb més detall matí. Però per esborrar un arxiu de forma segura Què significa fer alguna cosa a ella pel que no es pot recuperar. Però què vol dir això? Bé, si un arxiu, per als propòsits de l'actualitat, es representa amb 0s i 1s somehow-- no tinc idea com, més sobre això demà. Però 0s i 1s-- el camí esborreu un fitxer de forma segura és que vostè pot ser que canviï tots els 0s i 1s a 0s només tots o simplement tot el 1s-- simplement desordenar ells completament a l'atzar de manera que si algú es veu a partir de llavors en aquests 0s i 1s, no té sentit. I no és recuperable perquè vostè ho va fer a l'atzar, o en què les va realitzar posar 0 o tots d'1. Això no és en realitat el que fa Apple. Perquè resulta que quan va esborrar el seu iPhone, no es necessita tant de temps. No, de fet, si esborra un ordinador disc dur, pot ser que prengui una hora, que podria prendre tres dies a canviar literalment, tots els 0 i 1 a algun altre valor. Hi ha només un munt de bits aquests dies, especialment si vostè té un disc dur això és un terabyte, així speak-- 4 terrabytes-- prendrà un temps molt llarg. No obstant això, Apple ho fa dins d'uns seconds-- potser un parell de minuts, però raonablement ràpid. Ara, per què? Tot es relaciona amb la mateixa discussió. Apple, per defecte, es queda amb tot les dades en el seu telèfon encrypted-- remenats d'alguna manera. I així, per esborrar un telèfon, que no necessàriament haver de canviar el Data-- pel fet que el principi general de encryption-- l'art de la informació de codificació o la criptografia com el la ciència mateixa es diu, és que per a un adversari mirant a les dades xifrades, que ha de ser random-- ell o ella ha No ser capaç de deduir cap indici. No han de poder realize-- aquesta persona sembla usar la paraula "the" molt. El fet que veig algun patró emergeix una vegada i una vegada-- que ha de ser completament a l'atzar estadísticament a un adversari. Així que per aquesta lògica, quan Apple permet que permet esborrar tot el contingut de la configuració, Les dades que ja es veu a l'atzar a qualsevol persona al carrer que es podria mirar les dades del seu telèfon. Pel que no han de canviar les seves dades. Tot el que han de fer per esborrar el Què telèfon és ¿què et sembla? AUDIÈNCIA: [inaudible] el seu codi de forma incorrecta. DAVID Malan: Sí. Bé, es podria fer-- si. Físicament, podrien simplement entreu la vostra codi en, 7 7 7 7, 10 vegades de forma incorrecta. Sinó més aviat, que només pot oblidi la clau secreta. Així que té a veure amb el xifrat que té, en general, alguns secrets. Tant com que no pot entrar en una volta d'un banc sense una combinació, de la mateixa manera que no es pot aconseguir en el seu porta d'entrada sense clau física, no es pot aconseguir en el seu habitació d'hotel sense 01:00 d'aquestes targetes magnètiques o per exemple, en teoria, hi ha alguna cosa alguna cosa especial que només vostè sap o ha de permet l'accés a algun recurs segur. En el cas del seu telèfon, que és el codi de quatre dígits. En el cas del seu hotel, que és la clau de la targeta petita. En el cas de casa seva, que és la clau física. Qualsevol nombre de coses pot ser una clau. Però en la computació, és gairebé sempre un nombre, on un nombre és simplement una seqüència de bits. I de nou, una mica és només un 0 o 1, però més sobre això demà. Així que quan Apple diu ser utilitzant 256 bits AES clau secreta. Això només vol dir que el secret dins de la tecla del seu ordinador és una mena 1011001100000. Només estic fent això com anem, i no em molestaré escriure 256 0s i 1s possibles. I veurem demà com aquesta s'assigna a un nombre real. Però per ara, només sap que és una molt llarg patró de 0s i 1s. I que secret-- això és com una molt gran clau de targeta magnètica per al seu hotel habitació que només vostè té, o és com una clau de metall molt especial amb una gran quantitat de petites dents que només tingui. Com és això útil? Com era útil l'ús d'una clau? Bé, anem a fer això. Anem a començar amb una pissarra neta de veritat. I permetin-me proposar, igual que en una petit experiment aquí per exemple, 1 moment-- què tal si prendre la paraula "hola". I suposem que ets de tornada a l'escola mitjana i que vol enviar el nen o nena a través del passadís que té un amuntegament en un missatge secret, "hola" però no vol estar vergonya si el mestre recull el tros de paper que intercepta la tingui en compte que vostè està passant a ell o ella. Voleu xifrar aquesta informació. Vols enfilar pel que només es Sembla que està escrivint tonteries. I, probablement, és una cosa més sucós que "hola" però només haurem de prendre la paraula "hola". Com podríem anar sobre el xifrat d'aquesta de missatges entre els dos nens petits en un tros de paper? Què ha ell o ella en lloc d'escriure "hola"? AUDIÈNCIA: [inaudible] DAVID Malan: Què és això? AUDIÈNCIA: Nombre de lletra de l'alfabet. DAVID Malan: El nombre de la lletra de l'alfabet. OK, així que si és a d i f g h, vaig poder potser fer alguna cosa així com 8 per això. I a bc d E-- i jo pot fer el 5 per això. I de la mateixa manera, que només pot arribar a una assignació numèrica que presumiblement simplement confondre al mestre. I ell o ella probablement no té enough-- no li importa prou com per realment entendre el que és. Així que considerarem, però, és segur? Perquè no? PÚBLIC: Com que és fàcil d'endevinar. Si en cas que algú està realment interessat. DAVID Malan: Sí. Si estan realment interessats i si tenen més números per anar amb que amb prou feines si five-- hi ha com tot un paragraph-- i dóna la casualitat que tots els números són entre 1 i 26, això és una cosa d'una pista interessant. I es podria força bruta això. Ja veurem si a és 1, i b és 2, i c és 3. I si no, potser deixi de provar altres aparellament. No obstant això, un determinat teacher-- 1 teacher-- contradictori sens dubte podria resoldre això. Llavors, què més podíem fer? Un simple encoding-- i això realment es diu un code-- que no s'ha de confondre amb la programació codi o programació d'un codi de Les Llengües. I de fet, si vostè recorda històries d'antany, sobretot en l'exèrcit, un codi de book-- un llibre de codis, literalment, podria ser un llibre físic que té dues columnes, una és una carta, un és un number-- o algun altre tal symbol-- que acaba de mapes a l'altra. I un codi és un mapatge d'una cosa a una altra. Pel que seria un codi. Aunque-- xifrat o un sistema de xifrat com vostè podria dir-- és més d'un algoritme. És un procés. No és només una cosa que mirar cap amunt. Vostè ha d'aplicar una mica de lògica per aplicar xifrat, o un sistema de xifrat en aquest cas. Així que el que és una mica més sofisticat, Què li sembla, que això? Què més podem fer per enviar la paraula "hola" semisecretly? AUDIÈNCIA: [inaudible] DAVID Malan: OK. Així podríem escriure a l'inrevés. Així que podríem fer alguna cosa com o-l-l-e-h o per exemple, i comença a veure una mica més complicat. Així que és una mica regirat. I vostè ha de saber la secret, i el secret és "backwords" o "enrere" o algun tipus de mecanisme d'allà. Però això és un algoritme. Això és un procés en el qual té per moure aquesta carta per aquí, aquesta carta per aquí, aquesta carta per aquí, i vostè ha de repetir una i altra vegada. I veurem que aquest matí repetició s'anomena una mica un bucle, que és bastant intuïtiu, però és molt comú en la programació d'ordinadors. Què més podem fer? AUDIÈNCIA: Vostè podria augmentar la primera lletra per 1, segona carta per 2, tercera lletra en un 3 [inaudible]. DAVID Malan: Molt bonic. Així que podríem fer alguna cosa com- i augmentar ells-- Es refereix a com es fa h i. I permetin-me guardo senzill de moment. Potser es converteix en f e. I això es converteix en m m, i això és p. Ara, estic una mica gust aquest perquè ara no salta pel que el que ha succeït. I sembla absurd. Però en termes de la seguretat d'aquesta xifra, i el sistema de xifrat aquí és una cosa així com un plus 1 algoritme de limitar-se a afegir 1 carta a cada un dels meus pròpies cartes. I així com un cas límit, Què he de fer si colpeig z? AUDIÈNCIA: A. DAVID Malan: Sí. Probablement només ha d'anar de nou a un. Però el que si vull un signe d'exclamació? Bé, anem a haver de venir de nou a que en algun moment. Així que hi ha un racó casos, pel que speak-- coses que cal anticipar si voleu activar aquestes característiques. Però el que és atacable d'això? Òbviament, no és segur que perquè nosaltres pensem mena de d'ella i el va escriure súper ràpid. Per tant, presumiblement, un smart adversari podria fer el contrari. Però quina informació es va filtrar en aquest text xifrat en particular? Els científics en computació diria que aquest text no xifrat i aquest text xifrat ciphertext-- que significa simplement codificat o encriptat. Estem filtració d'informació, per la qual per parlar, amb aquest text xifrat. Jo sé alguna cosa sobre el paraula original, en aquest moment. PÚBLIC: El mateix nombre de lletres. DAVID Malan: El mateix nombre de lletres. Així que aquesta és la filtració d'informació. He enviat el meu enamorament de cinc carta paraula, semblaria. I què més? AUDIÈNCIA: Sí. Hi ha cartes. DAVID Malan: Són encara lletres. AUDIÈNCIA: Tercera i quart caràcters repeteixen. DAVID Malan: Sí, la tercera i quarta cartes repeteixen. I això és molt common-- aquesta presa de consciència per al que es diu una anàlisi de freqüència. I he utilitzat la paraula "the" anticipant això abans. "El" és una paraula molt comuna anglès. I pel que si de fet, vam tenir una paràgraf o un assaig sencer que era d'alguna manera xifrada, i jo seguia veient els mateixos patrons de tres lletres, i no t-h-i, però com X-I-Z o alguna cosa semblant que, jo podria suposar, en un pressentiment, basat en la popularitat de "the" en anglès que potser hauria de començar a substituir cada x-i-z amb t-h-i, respectivament-- i fer efecte en el problema. I de fet, si vostè ha vist mai una pel·lícula sobre els criptògrafs, especialment durant temps de guerra, craqueig codes-- molt d'ella és aquesta prova i error, i l'aprofitament suposicions i conjectures, tenint i veure on va. I de fet, m-M-- de vegades veure m-m de la paraula Anglès, així que potser això no s'ha modificat. Veiem correu electrònic, veiem o-O, veiem l-l, que en realitat no veiem i-x. I hi ha munts d'altres que podria Probablement enginyem que mai veiem. Així ho hem reduït la nostra espai de recerca, per així dir-ho. En altres paraules, si el problema Inicialment se sent tan gran, tan aviat com comenci a governar fora possibilitats o fallada en possibilitats, comença a ser una mica més sostenible, una mica més solucionable. I de fet, aquesta és una En realitat exemple d'alguna cosa diu un xifrat César, on un César xifrat és un xifrat de rotació, on esdevé una lletra i una altra que acaba d'afegir uniformement el mateix nombre dels canvis en cada lletra. I Donen realment va fer al·lusió a alguna cosa una mica més sofisticat anteriorment, el que podríem afegir, per exemple, 1 carta a la primera lletra. e-F-- Potser això es converteix en g, dues de distància. Potser això es converteix en m-n-O- aquest temps es converteix en p. I llavors així successivament. Afegim els valors d'increment a cadascuna de les lletres, que és més difícil perquè, ara nota, l-l no es veu com m-m, mai més. Ara hem de ser una mica més elegant. I això és el que s'anomena, després de un francès, un Vigenère, on s'està utilitzant dispars claus, valors diferents. I de fet, lliguem que de nou junts. Es va utilitzar la paraula "clau" abans, tant en el sentit físic, per a hotels i cases. Però en el sentit electrònic, un clau és només un valor secret, generalment. I un valor secret en aquesta cas anterior, i-f-m-m-p-- ¿Quina és la clau secreta que estic fent servir per aquest sistema de xifrat que Dan va proposar anteriorment? AUDIÈNCIA: Plus 1 [inaudible]. DAVID Malan: Sí. La clau és sols un nombre 1-- no el més segur, però és simple. Però tots aquests mecanismes de seguretat què-- requereix que no només jo coneixen el secret és 1, sinó també què? Qui més ha de saber-ho? PÚBLIC: El receptor [inaudible]. DAVID Malan: La receptor ha de saber-ho. I només per la claredat, que no ha de saber-ho? PÚBLIC: El mestre. DAVID Malan: El dret teacher--? Llevat que ell o ella té el temps i l'energia a la força bruta o la figura cap a fora. Tan super idea simple, però Els mapes al que estàs llegint sobre i assabentar-se cada dia a les notícies. Però el 256-- es tracta fonamentalment d'1 bit. 256 bits és molt més gran. I de nou, tindrem una quantitativa sentit que el demà. Qualsevol pregunta a continuació, a l'illa, la seguretat, xifrat, en aquests blocs de construcció? Sí, romana. AUDIÈNCIA: [inaudible]. Té alguna idees [inaudible]? DAVID Malan: Oh, és una bona pregunta. No sé internally-- i Apple, de totes les empreses és especialment silenciós quan es tracta de aquest tipus de detalls d'implementació. Però el que puc dir de manera més general, una principi fonamental de la seguretat, almenys en l'àmbit acadèmic comunitat, és que mai s'ha de tenen el que es diu la seguretat per foscor. Mai s'ha de fer alguna cosa per protegir les dades, o usuaris, o la informació, la seguretat i privacitat està tot connectat a terra de ningú saber com funciona. En altres paraules, què l'article al·ludeix, AES, Advanced Encryption Standard-- que En realitat, és un mundial, públic, norma que es pot obrir un llibre de matemàtiques o anar de Wikipedia i realitat llegir el que l'algoritme és. I de la mateixa manera que l'algorisme aquí hi ha el súper simple, més 1, això és matemàtiques més complicades, però és de coneixement públic. I això té una sèrie d'aspectes positius. Un, que vol dir que qualsevol pot utilitzar-la i aplicar-la. No obstant això, dos, sinó que també vol dir que milions de persones intel·ligents pot revisar-lo i asseguri parlar si està trencat d'alguna manera. I així, de fet, una de les millors defenses contra les portes del darrere governamentals, ja sigui en aquest país oa qualsevol una altra, és simplement per discutir públicament aquest tipus d'algoritmes perquè és molt poc probable que tothom dels investigadors acadèmics es va a actuar en connivència i de fet tolerar portes posteriors ocultes en els algoritmes d'aquesta manera. No obstant això, sí que és necessari mantenir una en secret. I així, per ser clars, quan que està utilitzant un sistema de xifrat, com AES, o alguna cosa així com Cèsar o Vigenère al qual al·ludim allà, el que fa han de ser mantingut en secret? No l'algoritme, no el procés. PÚBLIC: El codi. DAVID Malan: El codi, dreta- i la clau, per ser clars. I així, per ser súper clara, tot i que aquest és un exemple trivial, el sistema de xifrat, o algoritme, que hem general estat utilitzant en aquesta discussió és aquesta cosa aquí, el signe més. Així que a més és la nostra súper xifrat simple o algoritme. AES seria una molt més equivalent complex de l'avantatge. Vostè fa molt més matemàtiques, molt més addicions, multiplicacions, i així successivament. Però la clau no és el mateix que el sistema de xifrat. En aquest cas, també és súper simple-- només el número 1. En el cas d'Apple, que és algun patró de 256 bits de 0s i 1s. Així que no estic realment respondre al seu pròpia pregunta perquè no puc realment parlar amb el que Apple sap, però els enginyers d'Apple han revelat que implementen aquest algoritme en certa mesura. Hem de confiar que que estan sent cert, i hem de confiar que no obstant això, la construcció d'alguna porta del darrere secreta de la NSA. I això és fonamentalment difícil de fer. De fet, el aterridor va pensar que jo puc fer que et amb aquest tema en particular és, tant com tots podríem parlar d'això i per molt que Tim Cook podria assegurar nosaltres que aquests telèfons no ho fan ja fer el que l'FBI vol que facin, és gairebé impossibles de verificar o d'auditoria com a molt. Sabem que el meu la càmera no està en aquest moment? Sap vostè que el seu propi Macbook de la càmera no està en aquest moment? Bé, la majoria de vostès sabran intuïtivament o de l'experiència, així, si la llum verda de fora, què vol dir això? AUDIÈNCIA: No està en. DAVID Malan: No està en. D'ACORD. Que t'han ensenyat que, però per què no vas poder escriure programari que s'apaga el però la llum s'encén la càmera? En realitat no hi ha fonamental defensa contra alguna cosa per l'estil. Pel que fins i tot els éssers humans podem ser d'enginyeria social pels nostres ordinadors a confiar un la veritat- una realitat, quan en realitat el que puguem a continuació, prendre avantatge de la causa que exactament el mateix supòsit que un mitjà de llum verda en de la càmera. Això no és necessàriament cert. AUDIÈNCIA: [inaudible] DAVID Malan: Sí. Així que en realitat, jo sempre amable de somriure, però l'aprecio quan vegi fanàtics al voltant reals campus-- que té la cinta en el seu. D'ACORD. Així que posar la cinta en què és una cosa més segura. Per descomptat, encara hi ha una micròfon que realment no es pot cinta sobre la manera més eficaç. Però aquests són els tipus de compensacions. I de fet, una presa de distància amb sort per avui ha de ser absolut terror quan es tracta d'aquest tipus de coses perquè, al final de la dia, hem de confiar en algú. I això també és un element fonamental principi de la seguretat. Al final, vostè ha de confiar en algú. Has de confiar que la persona que té un amuntegament en no va a explicar la seva millor amic ho és que el codi secret, i després divulgar la mateixa informació que vostè està tractant de mantenir en secret. Tot bé. Anem a fer una look-- si, Dan. AUDIÈNCIA: Què significa la sigla CBC reposar per sota de les últimes AES? DAVID Malan: Oh, CBC es block-- el que és reposar bloc para-- [inaudible] CBC. Encadenament de blocs de xifrat. Així Cypher encadenament de blocs és un acrònim que fa a, Crec que, el procés de del que succeeix a l'interior d'un algoritme per a la criptografia, en aquest cas, pel que és iteratiu. Fas alguna cosa nova, i una altra, i una altra. I es pren una prèvia de sortida, i s'alimenten en el seu procés com una entrada posterior. Pel que mantenir l'alimentació de la resulta de nou en si mateixos. I un anàleg d'aquí pugui estar el que hauria ser capaç d'arribar a una bona metàfora aquí. Vaig a tractar de pensar un millor exemple aquí. Anem a veure si podem arribar amb una foto ràpida. Anem a veure si Wikipedia ens dóna una imatge que explain-- que no, això és bo. Aquesta és una més pictòrica la complexitat del que realment volem. Però la idea és que si vostè està xifrar alguna cosa, que s'alimenta a, llavors la sortida s'alimenta en de nou, i després aquest s'alimenta de nou, de manera que la seva forma iterativa aleatorització utilitzant la informació sortida anterior com una entrada posterior. A veure si se m'acut amb una millor explicació. Dóna'm temps per dinar tallarines en que un. Tot bé. Anem a tornar aquí. Vull animar a la seva única usted-- tasca per a aquesta nit, si ho desitja, i vostè no l'ha vist, consisteix en veure un vídeo de 20 minuts, si tenir accés a Internet i anar a YouTube. La setmana passada nit és un espectacle brillant per John Oliver de The Daily Show. I en aquesta direcció URL aquí, en realitat es pot mirar al seu look-- seu bon humor, però alhora greu mirar el mateix problema. I és d'esperar, fins i tot més de que el vídeo va a tenir sentit. I això és en les diapositives, també. Així que si vostè té la URL amb les diapositives, això és, també. I anem a posar-lo en línia durant el descans també. Així que a les nostres minuts finals, anem a fer una ullada ràpida en un altre exemple d'una tecnologia que està present sempre en aquests dies, intercanvi d'arxius, tant en els consumidors i en contextos corporatius. I que és per mitjà de, per la nostra propòsits, cosa que es diu Dropbox. Així que per a aquells que no coneixen, en una frase o dues, quin és el problema resol Dropbox? AUDIÈNCIA: [inaudible] i després en el seu iPhone o iPad en qualsevol lloc. DAVID Malan: Sí. Exactament. Se li permet compartir arxius amb freqüència amb es de manera que si vostè té un iPhone, un telèfon amb Android, un Mac, un PC, múltiples Macs, múltiples PC, ordinadors personals, ordinadors de treball, vostè pot tenir una carpeta que al seu torn té seves pròpies subcarpetes que automàticament sincronitzar-se a través tots els seus dispositius. I és meravellosament útil. Per exemple, en el matí, si jo estic preparant per a la classe, Que podria aconseguir els meus diapositives, o vídeos o imatges, llistes col·locar-los en una carpeta a una llar ordinador, i després caminar a l'escola, i obrir un equip de treball aquí, i llest, que és màgicament allà-- tret que l'he cagat, que ha passat de vegades, i no hi ha res més estressant que després d'haver fet tot el que les hores de treball abans i que no tenen res a mostrar quan arriba el moment de la classe. Per tant, falla de vegades, o l'humà falla, però en teoria això és exactament el que ha de fer. Més convincent, d'altra usuaris, és que puc molt sovint a continuació, Control de clic o feu clic dret en una carpeta o arxiu que estic fent servir amb aquest servei, i puc enviar un URL que resulta a partir d'aquest clic a un amic, i ell o ella pot llavors descarregar una còpia d'aquest arxiu. O millor encara, podem compartir carpetes, de manera que si faig un canvi, a continuació, Victòria pot veure els meus canvis de la seva carpeta, i Kareem tarda al dia pot editar i veure que mateix arxiu i la carpeta també. Així que hi ha una gran quantitat d'implicacions aquí. I només haurem de gratar la superfície, i tractar aquí perquè espantar una mica perquè no portessin per fet com funciona tot això i quines són les conseqüències reals són coses que vostè està utilitzant. En particular, considerarem Dropbox com ha de treballar amb seguretat. Així que si jo estic per sobre de aquí-- anem fer un dibuix ràpid de mi. Si això és poc vell això és me-- mica vell jo en el meu portàtil aquí. I diguem que es tracta de Victòria amb la seva cinta en la seva càmera. I aquí tenim Kareem, amb el seu ordinador portàtil aquí. I a continuació, en algun lloc és aquesta cosa anomenada el núvol, més en que aquesta tarda tant be. Llavors, com funciona Dropbox? Suposem que es crea un carpeta del meu equip, i jo instal·lar aquest programari anomenat Dropbox. Però també podríem estar parlant onedrive sobre Microsoft, o podríem parlar de la Google Conduir, o qualsevol nombre d'altres productes. Tot és fonamentalment el mateix. Si tinc una carpeta anomenada Dropbox en aquest equip, i he acabo de crear un PowerPoint presentació, o un arxiu d'Excel, o un assaig, i em arrossegament en aquesta carpeta, el ha de succeir per tal d'aconseguir que es equip de Victòria o de Kareem equip? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. Així que en algun lloc d'aquí, hi ha una empresa. I anem a trucar a aquesta Dropbox. I això és David. Això és Victòria. I això és Kareem aquí. Així que d'alguna manera, he de tenir una internet connexió que condueix a la Internet- més sobre això després de la nostra break-- que s'emmagatzema en els servidors de la seu de Dropbox, o centre de dades, on sigui que estigui. I llavors equip de Victòria i equip de Kareem obtenir aquestes dades, com? AUDIÈNCIA: [inaudible] DAVID Malan: He de dir una altra vegada? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. He de compartir-ho amb ells. Així que tinc que han enviat Kareem a Victòria una adreça URL, o he de fer clic alguna opció de menú i escrigui en la seva adreça de correu electrònic de manera que automàticament es comparteix. Suposem que ho he fet. Llavors, què passa en Els termes d'aquesta imatge? PÚBLIC: Es necessita un compte d'usuari i una forma de authenticate-- DAVID Malan: Sí. Necessitarem a priori algun tipus de compte d'usuari. Així que tinc per inscriure en Dropbox. Cada un de vosaltres probablement ha de registrar per Dropbox, almenys en aquest escenari. Però a continuació, en última instància, aquest arxiu es transmesa en aquesta direcció, de la mateixa manera que va pujar de la meva adreça allà. De la mateixa manera, si hem utilitzat una determinada característica de Dropbox, tu pots fer les còpies dels arxius o en realitat compartir els originals. Si vostès començar a fer còpies, a continuació, en teoria els que han de propagar de nou a mi. Així que si vostè és un especialment fàcil paranoide, o vostè és el cap o director de tecnologia agent de seguretat en una empresa, Quin tipus de preguntes ha de ser demanant aquí sobre tot aquest procés? AUDIÈNCIA: [inaudible] DAVID Malan: Sí. D'ACORD. Així que ara sóc el cap de Dropbox. Sí. Utilitzem estàndard de la indústria encriptació per protegir les seves dades. Satisfet? Perquè no? OK, vaig a ser més específic. Jo ús el xifrat AES de 256 bits només de la mateixa manera que els nostres amics en Apple fan. AUDIÈNCIA: Però totes aquestes dades existeix en totes aquestes màquines, i totes aquestes màquines són una vulnerabilitat. DAVID Malan: OK. És cert. Així que suposo que hi ha un munt de servidors a la seu de Dropbox, o centre de dades, o la totalitat del seu centres de dades, i que és el Data-- i aquesta és una feature-- és replicated-- copied-- a través de múltiples servidors perquè, Déu no ho vulgui, un ordinador, un disc dur mor. Aquests dies molt comú és per replicar dades a través d'almenys dos equips o dues drives-- dur de vegades fins cinc o més de manera que, estadísticament, fins i tot tot i que, això sí, un raig podria atacar tots Dropbox de centres de dades simultàniament, o perquè podrien ser atacats físicament, o compromesa, tot al mateix temps, la probabilitat que això passi és molt, molt, molt baix. Així que per a tots els efectes, la meva les dades es copien de forma segura. Però està encriptat. I què? No importa si es posa cada còpia robada, no importa si les dades es va infiltrar en el centre, les meves dades encara està xifrada perquè ningú pugui veure el que és. Quines preguntes hauria vostè continua preguntant? AUDIÈNCIA: És tot encriptada de la mateixa manera a través d'[inaudible]? DAVID Malan: enutjosament, sí. Utilitzem la mateixa clau per a xifrar totes les dades dels nostres clients. AUDIÈNCIA: Però llavors és molt fàcil desencriptar i desxifrar [inaudible]. DAVID Malan: Es. I això és una característica. Podem fer això molt ràpid per a vostè, pel que l'arxiu es sincronitza amb tanta rapidesa. Fem servir el mateix encryption-- la mateixa clau per a tothom. És una característica. I ho vaig dir sheepishly-- i això en realitat, Crec, segueix sent en realitat tècnicament cert. Fan servir la mateixa clau secreta, si es tracta de 256 bits o més, per totes les dades dels clients. I això és en part per raons tècniques. Un, si jo estic compartint un arxiu amb Victòria i Kareem, i volen estar capaç d'accedir-hi, no tinc ha de desxifrar alguna manera per a ells. Però jo realment no tenen un mecanisme per Victòria i Karim donar una clau secreta. Si enviar-lo per correu electrònic a ells, estic comprometent perquè qualsevol usuari d'Internet podria interceptar el meu correu electrònic. Per descomptat, no vaig a trucar amb una seqüència de 256 0s i 1s o més, i digues-los que escriure-la en. Podria ser simplement una contrasenya, però jo encara he de trucar. I en els negocis, això no és funcionarà molt bé. Si voleu compartir un arxiu amb 30 persones, No faré 30 trucades telefòniques polígon industrial. I no puc enviar un correu electrònic perquè això és insegur. Així que no hi ha realment present problema fonamental de compartir-lo. Així que ja saps què, és simplement més fàcil si Dropbox fa el xifrat per a nosaltres. Però si ho fan per nosaltres, només ells coneixen la clau. I si es reutilitzen la clau, això vol dir que totes les dades podria veure compromesa si aquest pròpia clau es vegi compromesa. Ara, després d'haver demanat almenys una amic en Dropbox, que fan tener-- i jo crec que tenen llibres blancs que testimonien a aquest fact-- tenen molt, molt poques persones que tenen accés a aquesta clau. Els equips han de tenir en la memòria, i és Ha de ser tancat en alguna volta en un lloc tan que, Déu no ho permeti, els ordinadors accident o necessitat de ser reiniciat, algú ha d'escriure en aquesta clau en algun moment. Pel que és realment el secret salsa, si n'hi ha. Però això no té sens dubte implicacions per als meus dades. És disclosable, si algú posa en perill que tecla o que el centre de dades. Però també permet Dropbox altra característica. Resulta out-- i això és tipus de negoci cost-- si s'ha utilitzat una diferent clau per a cada client, o fins i tot més per cada arxiu, matemàticament, cada arxiu, quan estan codificats, ho faria un aspecte diferent de la resta dels arxius. Així que fins i tot si tingués dues còpies de la mateixa presentació de PowerPoint a l'ordinador de Kareem i en el meu ordinador, si es xifren els arxius amb claus diferents, la ciphertext-- la remenats cosa-- es veuria diferent. Aquest no és un bon cosa perquè no ho fa deixar que adonar-se que els Dropbox arxius són els mateixos, com hem tipus de discutit anteriorment. Per què podria voler saber Dropbox quan dos o més usuaris estan compartint el mateix arxiu exacte? Per què és que la informació útil per Dropbox des d'un punt de vista comercial? AUDIÈNCIA: Espai. DAVID Malan: Espai. d'una presentació de PowerPoint no és tan gran, però la gent comunament comparteixen gran arxius de vídeo, de vídeo archivos-- potser molt gran presentacions de PowerPoint. I si vostè té dos usuaris amb el mateix arxiu, o de 10 usuaris, o potser un milió d'usuaris amb el mateix populars descarregat il·legalment arxiu de pel·lícula, que és una mena de malbaratament emmagatzemar un milió de còpies dels mateixos gigabytes d'informació, el mateix gigabytes de vídeo de mida, i pel que Dropbox, igual que una gran quantitat d'empreses, tenen una característica anomenada "deduplication-- deduplicació, que és just una forma elegant de dir una botiga còpia del mateix arxiu, no múltiple, i simplement no perdre de vista el fet que un milió de persones, o el que sigui, tenir aquest mateix arxiu. Pel que només apuntar totes milions la gent més o menys a aquest mateix arxiu. I encara una còpia de seguretat un parell de vegades. Així que això és independent de la qüestió de la redundància en cas de tenir el maquinari falles o similars. Però requereix que la deduplicació no xifrar arxius individualment si vostè vol ser capaç de determinar després del fet si encara hi són en realitat la mateixa. Així que hi ha algunes solucions de compromís aquí. I no és necessàriament clar quina és la decisió correcta. Personalment amb Dropbox, utilitzaré per a qualsevol cosa relacionada amb el treball, sens dubte tot el relacionat amb la classe, sens dubte per a qualsevol arxiu que conec es va a acabar al Internet de totes maneres per elecció. Però jo realment no ús que per la matèria financera, res particularment privada o la família relacionat, ja que, com una qüestió de principi, no super còmode amb el fet que podria ser xifrada en el meu Mac, però tan aviat com es troba fora del núvol, està en petits vells servidors de Dropbox. I estic bastant segur que ningú en Dropbox ha de sortir per a mi i va a anar furgant els meus arxius, però absolutament podria, en teoria, tant i fa polítiques o de defensa mecanismes que posen al seu lloc. Només ha d'estar tecnològicament possible. I vulgui Déu que són compromesa, jo no prefereixo el meu arxiu acabar en algun gran postal que algun hacker posa en línia per a tot el món per veure. Així que anem a fer retrocedir en això. Quina és la solució llavors? Podria seguir utilitzant una servei com Dropbox còmodament i calmar les meves classes de preocupacions? AUDIÈNCIA: El núvol privada. DAVID Malan: El núvol privada. Què vol dir això? AUDIÈNCIA: Bé, vostè ho assegura d'alguna manera perquè sigui només està disponible per a un grup particular. DAVID Malan: Sí. Així que cal particionar el núvol en alguna cosa una mica més estret definida. I parlarem sobre-- AUDIÈNCIA: Internet. DAVID Malan: Un Internet. Així que acabo de poder de còpia de seguretat a nivell local per a la meva pròpia personal, un servidor de còpia de seguretat o servidor del núvol, per dir-ho així. Per desgràcia, això vol dir que Victòria i Kareem que hagi de visitar més sovint si voler compartir arxius amb ells, però. Això podria ser una forma. També hi ha tercera programari d'altres fabricants que jo podria utilitzar en el meu Mac o PC que el meu encripta el contingut d'una carpeta, però després he de trucar Victòria o Karim, o enviar-les per correu electrònic, o alguna cosa que se'ls digui que secreta. I això és una mica d'una mentida blanca, perquè hi ha tipus de criptografia que em fa i Kareem permetre, i jo i Victòria, per intercanviar missatges secrets sense haver de, per endavant, la quota una de privada key-- un secret clau entre si. De fet, és una cosa que es diu La criptografia de clau pública. I no entrarem en tècnica detall, però mentre que nosaltres avui hem estat parlant La criptografia de clau secreta, on el remitent i el destinatari ha de saber el mateix secret, hi ha una cosa anomenada La criptografia de clau pública, que té una clau pública i una privada clau, que té llarga història curta una relació matemàtica de luxe pel que si vull enviar Victòria un missatge secret, jo li pregunti per ella clau pública, que per definició es em pot enviar per correu electrònic. Pot posar-lo al seu lloc web. Està destinat a ser matemàticament pública. Però té una relació amb un altre nombre molt gran anomenada la clau privada de tal manera que quan xifrar el meu missatge per a ella, "hola" amb la seva clau pública, que potser pot endevinar Quin és l'única clau matemàticament en el món que pot desxifrar el meu missatge-privat de la seva clau o clau privada corresponent. És més elegant de matemàtiques del que hem estat parlant aquí. No és només més sens dubte, però que també existeix. I de fet, i anem a tornar a això quan parlem de la web, més probable és que mai he cridat a algú a amazon.com quan es vol comprovar cap a fora amb el seu cistella de la compra i el tipus del seu crèdit número de la targeta, i no obstant això, d'alguna manera o altra símbol del cadenat que li està dient seva connexió és segura. D'alguna manera o altra la seva mica vell Mac o PC no tenir un xifrat connexió a Amazon tot i que mai he arreglat amb ells per un secret. I això és perquè la web és l'ús de la criptografia de clau pública. Per què no ens aturem aquí, prendre el nostre 15 pausa d'un minut després de la pregunta d'Olivier. PÚBLIC: Només tinc una pregunta ximple. DAVID Malan: No, no en absolut. AUDIÈNCIA: Si té l'arxiu original, i la clau és la mateixa per Dropbox, per a tothom, i vostè tenir l'arxiu xifrat. Pot vostè [inaudible] la clau? DAVID Malan: dir que una vegada més. AUDIÈNCIA: Si vostè té l'original arxiu i l'arxiu xifrat, i vostè té tots dos, No pots [inaudible]? DAVID Malan: Oh. Una bona pregunta. Si vostè té el text en clar i el text xifrat, es pot deduir la clau secreta? Depèn de la xifra. A vegades sí, de vegades no. Depèn de la complexitat l'algoritme real és. Però això no ajuda a la seva situació. És un fonamental principi que, si té l'accés a l'arxiu original i l'arxiu resultant, vostè ja no ha d'usar aquesta clau perquè ara tenir informació filtrada. I un adversari podria usar aquest i explotar que per fer el que estàs fent al·lusió a, i l'enginyeria inversa del que és clau. Però en aquest cas, és de suposar quan estàs enviar alguna cosa al destinatari, ja té un fideïcomís relació amb ells. I així, per definició, que haurien tenir o conèixer aquesta clau ja. És quan algú en el mitjà s'interposa en el camí. Bona pregunta. Molt bé, per què no fer una pausa, prendre un descans de 15 minuts. Les habitacions de la resta són d'aquesta manera. Crec que és probable que hi hagi alguna begudes i aperitius d'aquesta manera. I anem a reprendre a les 5 després de les 11, què tal? 11:05.