DAVID MALAN: Está bien. Bienvenido. Hola a todos. Mi nombre es David Malan. Estoy en la informática facultad aquí en Harvard, y enseñar a unos pocos courses-- la mayoría de ellos relacionados a la computadora introductoria la ciencia y de alto nivel conceptos que se derivan de ello. El siguiente par de días que no lo son tanto aunque sobre la construcción de la planta arriba, como podríamos en un típico pregrado, pero mirando a la informática ya que se refiere a los negocios y de la decisión making-- realmente de arriba hacia abajo para que podamos puede acomodar una gama de fondos, como pronto verá, tanto menos técnico y más , Y también un número de técnica de objetivos que la gente tiene. De hecho, pensamos que sería mejor empezamos fuera a echar un vistazo a algunos de los datos demográficos que tenemos aquí. Pero primero, vamos a echar un mirar hacia donde nos dirigimos. Así que hoy, tenemos cuatro bloques enfocados para el día. En primer lugar, nos centraremos en privacidad, seguridad, y la sociedad. Y lo haremos por medio de una par de estudios de casos de todo tipo. Mucho en las noticias en los últimos tiempos ha habido una cierta compañía llamada Apple y una cierta agencia conocida como el FBI, como se podría haber leído. Y vamos a utilizar esto como una oportunidad de discutir exactamente lo que algunos de los problemas subyacentes hay, por eso es interesante, lo que significa tecnológicamente, y el uso que la transición de manera más general a una discusión sobre la seguridad y tomar decisiones allí. Dos, mirando específicamente el cifrado. Así que vamos a ver un poco más técnicamente en lo que significa en realidad a desordenar o cifrar información. Y luego vamos a tomar una mirar a Dropbox, lo cual es uno de ellos muy popular presentar las herramientas para compartir estos días. Es posible utilizarlo o caja, o SkyDrive, o la encarnación más reciente del mismo y así sucesivamente. Y vamos a echar un vistazo a algunas de el valor subyacente y privacidad implicaciones allí. Tendremos un descanso, y luego vamos a mirar a las tecnologías de Internet en la segunda mitad del esta tratando mañana-- para darle una mejor idea de cómo esa cosa funciona que muchos de ustedes están conectados a la moment-- sin duda utilizar la mayoría de cada día-- y cuáles son las consecuencias están ahí para el rendimiento, para el hardware, para el software, y cualquier número de otros atributos, específicamente tratando de separar un manojo entero de siglas que se puede haber visto o incluso podrían utilizar, pero no necesariamente saben lo que está pasando debajo de la campana. Y vamos a echar un vistazo a la proceso de conseguir realmente una empresa o conseguir una línea en la entidad web, y lo que eso significa en realidad. Entonces tendremos un descanso para el almuerzo. Volveremos y echar un vistazo a la nube la informática y el diseño de servidor también arquitecturas más en general, de modo que usted salir con una mejor comprensión, con suerte, de esta palabra de moda "nube computing ", pero lo que realmente significa. Y si usted está tratando de construir un negocio o eres tratando de ampliar un negocio, exactamente lo que necesita saber y lo que hay que hacer con el fin de manejar números de usuarios cada vez mayor en línea, y qué tipo de decisiones usted tiene que hacer todo eso. Y luego, en la última parte de hoy en día, vamos a echar un vistazo a desarrollo web específicamente. No vamos a tener en nuestras manos demasiado sucio, pero pensé podría ser esclarecedor si en realidad no tener en nuestras manos un poco sucio, y echar un vistazo a algo que se llama HTML, CSS, y un conjunto de servidores reales de modo que vamos a crear un poco página Web por sí mismo, incluso si usted ha hecho esto antes. Pero vamos a hablar de lo que el ideas interesantes subyacente que se y lo que realmente es pasando cada vez que se ir a Google Apps, o Facebook, o cualquier número de otras herramientas basadas en la Web. Mañana, por su parte, vamos a la transición a un vistazo por la mañana en pensando-- computacional una forma elegante de describir cómo un equipo puede pensar o un ser humano versado en la computación podría think-- un poco más metódica, un poco más algorítmica, como podríamos decir. Y no vamos a entrar demasiado profundamente en la programación en sí, pero nos centraremos en algunos de los principios que ver en la programación y el ordenador abstracción ciencias--, algoritmos, y cómo se presentan los datos, y ¿por que en realidad es interesante. Vamos a tomar un poco de un vistazo a la reprogramación en la segunda mitad de la mañana por la mañana. Dejaremos su manos una poco sucio con eso, pero sólo para que tengamos alguna contexto para hablar sobre algunos de los términos del arte que un ingeniero o un programador en realidad podría usar, cosas usted puede escuchar o ver en una pizarra cuando los ingenieros están diseñando algo. En la segunda mitad del mañana, vamos a echar un vistazo en lo que podría llamarse pilas de tecnología. En otras palabras, la mayoría la gente de hoy no se sabe muy sentarse con un vacío pantalla delante de ellos y empezar a construir algunas aplicaciones o la construcción de un sitio web. Se pone de pie en el hombros de otras personas que utilizan cosas que se llaman marcos y bibliotecas, muchos de ellos de código abierto en estos días. Así le daremos un sentido de lo que todo lo que está a punto y cómo usted va sobre el diseño de software y la elección de los ingredientes. Y luego vamos a concluir con una mirada en la programación web específica y algunos de los tecnologías relacionadas, existe demasiado-- cosas como bases de datos, de código abierto, o API comerciales, o de programación de aplicaciones interfaces, y luego uno de los idiomas que se pudiera utilizar con eso. Así que será una mezcla de conceptual introducciones, una mezcla de manos, y una mezcla de discusión a lo largo. Pero antes de hacer eso, te voy a dar una respuesta a un par de las preguntas que se le pidió a todos los presentes. ¿Cómo describiría su comodidad con la tecnología? Tenemos un poco de una gama aquí. Así que seis personas dijeron algo cómodo, cinco dijo muy, y dos no habla muy. Por lo que debe prestarse a algunas discusiones interesantes. Y por favor, en cualquier momento, ya sea que se encuentran en las categorías no muy o muy, no empuje hacia atrás, si bien Estoy asumiendo demasiado o hablar demasiado alto de un nivel. No me traiga de vuelta hacia abajo. Y a la inversa, si lo gustaría estar un poco más en las malas hierbas con algún tema técnicamente, por todos los medios seguir adelante eso. Estoy encantado de responder a bajar a 0 y 1 si es necesario. ¿Tiene necesidad de programación experiencia en cualquier idioma? Sólo para calibrar, casi todo el mundo no tiene experiencia previa en programación, Lo cual es genial. E incluso para los que lo hacen, no lo haremos pasar demasiado tiempo en realidad la enseñanza cómo programar, sino más bien simplemente le da un sabor tan que entonces podemos mover de allí y hablar en un nivel superior acerca de por qué algunos de esos conceptos son interesantes. Esto y mucho más lo hará todo estará disponible en línea. De hecho, si hay una URL desea mantener abierto en una pestaña a lo largo de hoy y mañana, puede ser que desee ir al este de aquí. Y eso es una copia de las diapositivas. Y cualquier cambio que hagamos sobre el curso de hoy o discusiones que se van registrando en los toboganes, ellos estarán ahí al instante si sólo vuelve a cargar su navegador. Así que te voy a dar momento para anotar que abajo, y a continuación, será capaz para ver exactamente lo que veo. Pero antes de seguir adelante, me pensó que podría ser útil, sobre todo porque estamos un grupo íntimo, justo para llegar a conocerse un poco y tal vez decir donde usted está, o lo que haces, y lo que usted está esperando para salir de hoy y mañana, a ser posible de manera que es posible encontrar uno o más como espíritus afines o gente a hablar durante las vacaciones o el almuerzo. Y nosotros a saltar alrededor algo al azar. Arwa, desea saludar, en primer lugar? AUDIENCIA: Hola. Buenos días a todos. Mi nombre es Arwa. [INAUDIBLE]. Yo trabajo en mi sector como banca, la empresa [inaudible]. DAVID MALAN: OK. Maravilloso. Bienvenido. Andrés. AUDIENCIA: Sí. Hola a todos. Soy Andrew [inaudible]. Por lo que trabajo para una tecnología compañía, Red Hat, que es una gran empresa de código abierto. Tengo un negocio de fondo para que [inaudible] obtener más versado en la fabricación las inversiones orientadas a la solución, Sólo necesito saber qué la gente habla. Así que dirigir nuestras operaciones globales de partners. Yo he estado haciendo eso durante unos cinco años. Su visión general es fantástico. Estoy realmente esperando para recoger a todos aquellos [inaudible]. DAVID MALAN: maravilloso. Afortunado de tenerte. Chris. AUDIENCIA: Buenos días. Mi nombre es Chris Pratt. Yo trabajo para una empresa llamada [inaudible]. Es una empresa familiar, por lo que hacer un montón de diferentes proyectos. Y en este momento, estoy centrado en la tecnología iniciativas y gestión de nuestro personal de TI. Así que estoy aquí para conseguir una más alta nivel y amplia comprensión de los tipos de cosas que [inaudible] es haciendo y familiarizado con lo que puede ayudar a tomar las decisiones [inaudible]. DAVID MALAN: maravilloso. Bienvenido a bordo. Olivier, ¿verdad? AUDIENCIA: Sí. Así que estoy de estar francés en Suiza trabajar para [inaudible]. Es un [inaudible] corporaciones. Así que estamos recogiendo dinero cuando hay un desastre y todo. Y yo estoy enseñando algunas estrategias allí. Así que tengo que trabajar en [inaudible] proyectos digitales, sino también proyectos bastante tecnológicos. Así que la idea para mí es realmente ser capaz de tomar mejores decisiones y para mejorar el conocimiento de lo que estoy realmente [inaudible]. DAVID MALAN: maravilloso. Bienvenido. Y romana o romano, ¿verdad? AUDIENCIA: Soy de [inaudible]. Y yo soy responsable de la [inaudible]. Y en el equipo estamos nosotros-- un equipo funcional cruzado por lo que trabajamos con los ingenieros. Y lo que estoy deseando es ser capaz de comunicarse mejor con los ingenieros. [INAUDIBLE] DAVID MALAN: maravilloso. Y Karina. AUDIENCIA: Soy Karina de Montreal. Estoy en [inaudible] de provincia de Quebec. Lo sentimos, por mi Inglés. Y estoy aquí para entender mejor lo mi programador o proveedor explican a mi. [INAUDIBLE] DAVID MALAN: Oh. Maravilloso. Bueno, si alguna vez hablo demasiado de forma rápida, me reducir la velocidad. Y estoy feliz de repetir. AUDIENCIA: [inaudible] DAVID MALAN: Claro. Sin preocupaciones. Y Nikisa, ¿verdad? AUDIENCIA: Sí. Gracias. Mi nombre es Nikisa, y yo soy [inaudible]. [INAUDIBLE] Yo soy yo [inaudible]. Así que estoy siempre confundido con [inaudible] lo que es realmente [inaudible]. DAVID MALAN: OK. Maravilloso. Bienvenido. Victoria. AUDIENCIA: Soy Victoria. Yo vivo en República Checa. Yo trabajo para la Empresa [inaudible]. Y a pesar de que es una empresa de TI, es posible que en un IT empresa [inaudible]. Así que estoy centrado en los negocios desarrollo, y siempre Voy a una reunión con un cliente, me tiene que tomar una persona técnica conmigo porque mi cliente hace preguntas sobre el aspecto técnico de las la historia. [INAUDIBLE]. Ellos hablan entre sí, pero entonces no tengo conocimiento de lo que están discutiendo. Así que me gustaría conseguir una mejor entendimiento porque creo que lo haría ayudar a mí [inaudible] con mi relación con los clientes también. DAVID MALAN: Y es un buen señalar que yo interrumpiría. Sólo hay tanto que habrá capaz de hacer en tan sólo dos días. Sin embargo, entre los objetivos, Yo espero, es que, después de un par de días, al menos más palabras le resultará familiar como que está hurgando en línea. Y usted tendrá una mejor sentido de lo que Google, o lo que en realidad las palabras significar algo y lo podría ser la comercialización esponjoso hablar de manera que, con el tiempo, puede acumularse que la comodidad y es de esperar desplazar la persona que tiene que etiquetar a lo largo cada vez. Ben. AUDIENCIA: Mi nombre es Ben [inaudible]. Soy una tecnología transacción abogado. [INAUDIBLE]. Y estoy realmente aquí para obtener sólo una mejor comprensión de lo Los directores técnicos e ingenieros de [inaudible] legal lado de la estructuración de las cosas [inaudible]. DAVID MALAN: maravilloso. AUDIENCIA: Y Dan. Hola a todos. Mi nombre es Dan. Vivo local aquí. Soy de Andover. Yo trabajo en destino, en un software compañía, Kronos Incorporated. Estado en el software a través de 20 años y [inaudible] comercialización y tipo de desarrollo puestos de trabajo. Durante los últimos cinco años, he logrado un equipo de consultores técnicos en la nube de manera pre-venta. Así que cogí un montón de conceptos en el camino. Y por lo que hago un montón de discusiones técnicas. Pero sólo puedo llevarlo hasta el momento. Al igual que en Victoria, muchas veces me pierdo y la necesidad de llamar a un técnico. Así que estoy buscando para cuerdas un montón de jerga de la tecnología juntos por lo que obtener una mejor comprensión por lo que puede tener conversaciones más informadas. DAVID MALAN: Excelente. Pues bien, en última instancia, podemos dirigir el próximo par de días en cualquier dirección gente le gustaría. Tenemos un hombre de paja de hoy y mañana. Pero por todos los medios, no dude en Nos ejercer Gobierno durante la sesión o durante las pausas o almuerzo si hay algo desea bajar de su pecho. Y quiero destacar, hay Realmente no hay pregunta tonta. Y si usted se siente como su pregunta es tonta, por todos los medios justo me pregunta en voz más baja durante los descansos, o el almuerzo, o similares. Pero puede estar seguro, parece que estamos en muy buena compañía muy mezclada company-- aquí, tanto a nivel internacional y técnicamente. Así que por compartir tan libre cómodamente como desee. Entonces, ¿por qué no tomamos una mira, de nuevo, en este contexto la vida privada, la seguridad, y la sociedad en este caso particular que implica Apple y el FBI. Y es posible que en general familiarizados con este caso. Es difícil escapar mención de ella en estos días. Por curiosidad, ¿cómo muchos de ustedes tienen iPhones? Casi todos. Y usted tiene un teléfono Android? Así que, afortunadamente, a pesar de que esto es un poco parcial iPhone hacia específicamente, la la realidad es el sistema operativo Android Google tiene por lo que muchos de los similares características a lo que Apple está haciendo. Ellos simplemente resultan ser en el centro de atención en este momento, y han sido especialmente en el borde de corte cuando se trata de realmente Bloqueos de seguridad en estos dispositivos cada vez más con cada iteración de iOS, el sistema operativo que en realidad se ejecuta en dispositivos de Apple. Entonces, ¿por qué no tomamos una mira aquí sólo para establecer la etapa en la que el problema real es. Entonces, ¿qué está pasando con Apple y el FBI en la medida que usted está familiarizado con el tema? PÚBLICO: El FBI quiere obtener acceso a Los datos, que se cifra por Apple. DAVID MALAN: Exactamente, por lo que el FBI quiere para obtener acceso a los datos que se cifrados. Así que, primero, un paso atrás. ¿Qué significa que los datos se cifrada, al igual que una definición rápida? PÚBLICO: De alguna manera segura de que la gente no tendrá dicho acceso fácil a él [inaudible]. DAVID MALAN: Sí. Exactamente lo tanto, es de alguna manera de oscurecer información para que nadie más puede hacerlo, en teoría, tener acceso a esa información. Y lo que sólo puede casualmente pensar en ella como aleatorización. Así que si es una palabra en Inglés o un párrafo de Inglés, que sólo podría mezclar las palabras hasta de manera que alguien podría mirarlo y se ve sin sentido. Pero es de esperar, hay un camino para reorganizar esas letras. Ahora, en realidad, es mucho más segura que la porque alguien que es simplemente diligente podía descifrar las palabras con alta probabilidad y averiguar lo que dice una frase. Y en realidad, al final del día, todo esto que está sucediendo en un muy bajo 0s y 1s level--. Y mañana por la mañana, vamos a hablar sobre el pensamiento computacional y lo que significa para los datos a implementarse o representados con sólo 0s y 1s. Sin embargo, para los propósitos de la actualidad, vamos a suponer que tiene cosas como correos electrónicos, fotos y videos, y todo ello en un iPhone o un dispositivo Android. Y de alguna manera, que los datos está muy bien revueltos. Así que hay un sospechoso en este Caso particular, San Bernardino, donde tienen teléfono del sospechoso, y quieren obtener los datos fuera de ella. Pero en este caso, Apple tiene esencialmente dicho que no a algunas cosas y si a otras cosas. Por lo que han dicho sí a algunas cosas de una manera consistente con lo una gran cantidad de compañías de Estados Unidos haría cuando citado o similares. Han proporcionado, por ejemplo, la las autoridades con la copia de seguridad de iCloud. Así que si yo estoy familiarizado, iCloud es esta nube base-- y vamos a volver a la nube computing-- esta nube vagamente definido servicio basado donde acaba de copias de seguridad de sus datos. Y resulta que pueda hay datos de acceso sin cifrar. Así que ha descifrado cuando es realidad que es sostenido allí. Y por lo que Apple se volvió de que a lo largo. Pero, por desgracia, la sospechar de que se trate parece haber desactivado automático icloud copia de seguridad de algunas semanas antes de la obtención del FBI Este particular iPhone. Así que hay un par de semanas de potencial datos que vive en el teléfono, pero no en iCloud. Y por lo que el FBI quiere mirar realmente a lo que hay en ese teléfono en particular. Desafortunadamente, el teléfono, al igual que muchos de los nuestros aquí, está protegido con el código de acceso. ¿Y cuánto tiempo son estos códigos de acceso typically-- ya sea en el teléfono o en general? AUDIENCIA: Cuatro. DAVID MALAN: Sí. Muy a menudo cuatro dígitos. Han comenzado con las nuevas versiones de IOS para hacer estos códigos de acceso un poco más. Y vamos a ponerlo de que en perspectiva. Por lo tanto si se trata de un niño de cuatro dígitos código de acceso, que es bastante bueno. Eso es comparable a lo que muchas personas tienen en sus cajeros automáticos o sus tarjetas de débito. ¿Cuál es la implicación para la seguridad? Bueno, vamos a dar un paso atrás. Si usted tiene un niño de cuatro code-- dígitos y dejar de vamos a empezar con nosotros mismos incluso antes de mañana por la mañana. Piense computacionalmente. Es un código de cuatro dígitos. ¿Cómo haría usted, como un ser humano fuera de la calle, no necesariamente un technophile, caracterizar el grado de seguridad de un solo iPhone es si está utilizando una de cuatro dígitos 0s passcode-- través 9s. ¿Cómo comenzar a cuantificar la seguridad de un iPhone, entonces? AUDIENCIA: Cinco? DAVID MALAN: Cinco? Y lo que entendemos por cinco? AUDIENCIA: [inaudible] la tecnología, como este es fácil acceder a intentar de 1001 [INAUDIBLE]. DAVID MALAN: OK. AUDIENCIA: Trate 111, 000, [inaudible]. Y si [inaudible] mi equipo tantas veces [inaudible]. DAVID MALAN: Ah, bueno. Ya, si hemos definido el problema escenario ya que este dispositivo es seguro porque tiene una de cuatro dígitos código de acceso, un ataque a ese teléfono sería simplemente para tratar todos los números posibles. Es posible que sólo comenzará 0 0 0 0. Y, por terrible, que es la código de acceso predeterminado en una gran cantidad de dispositivos estos días. De hecho, en un aparte, si usted tiene cualquier dispositivo que es compatible con una inalámbrica tecnología llamada Bluetooth, el código de acceso predeterminado muy a menudo es 0 0 0 0. O tal vez, si se trata de un mundo más seguro dispositivo, 0 0 0 0 0 0-- uno adicional. Así que en caso de duda, si es necesario entrar en algún dispositivo, empezar por ahí. Pero, por supuesto, si el iPhone o sacude todo eso, y dice, pues no, no es eso, qué número puede intentar después 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- que es suyo? DE ACUERDO. Usted puede ser que sólo la fuerza bruta, como un científico de la computación says-- tratar todos los valores posibles. Así que vamos a conducir de regreso a la pregunta original. ¿Qué tan seguro es un iPhone? Alguien de la calle podría decir muy seguro, o no muy seguro, o medio seguro, pero eso es algo de sentido. Sería bueno si pudiéramos atribuyen algo más cuantitativa, incluso si sus números. No necesitamos matemáticas de lujo, pero sólo algunos estimación numérica o calificación de la seguridad. Así que si usted tiene un niño de cuatro código de acceso dígitos, podemos comenzará a atribuir algún tipo de calificación numérica a ella? ¿Qué tan seguro es? AUDIENCIA: 1 de cada 10.000. DAVID MALAN: Sí. Así que 1 de cada 10.000. ¿De dónde obtiene el 10,000 de? AUDIENCIA: Todas las posibilidades [inaudible]. DAVID MALAN: Sí, exactamente. Si tienes un código de 4 dígitos, puede tienen 0 0 0 0, o puede tener 9 9 9 9, máximo. Y eso es 10.000 posibilidades. Por lo que parece bastante grande. Y ciertamente tomaría un humano bastante tiempo para tratar todos esos códigos. Y así suponer, que, durante el almuerzo birlado una de sus iPhones y usted tiene un código de cuatro dígitos. Si tuviera tiempo suficiente, tal vez Podría escribir 0 0 0 0. Y luego se sacude y dice, no. 0 0 0 1, 0 0 0 2, 0 0 3, y tal vez pueda hacer 1 por segundo. Así que eso es 10.000 segundos. ¿Cuánto tiempo me tomaría en el final para conseguir realmente para descifrar o piratería informática en iPhone de alguien, dado que estos números? Y vamos a jugar con algunos quizá aquí. Déjame ir por delante y tire hacia arriba exageración de una calculadora. Así que si es 10.000 segundos, hay son 60 segundos en un minuto, y hay 60 minutos en una hora. Así que es como 2,7 horas. Así que tengo que faltar a la tarde sesiones, si me empezaron durante el almuerzo. Pero sólo me llevaría 2,7 horas para tratar de entrar en su iPhone. Ahora, es posible que familiarizados con mecanismos que Apple y pronto probablemente otra las empresas utilizan para defenderse de esto. Esto no parece o sentirse muy seguro ya. Y vamos a volver en tan sólo poco hay que hacer una introducción más, a no ser que nos sentimos omitido. ¿Qué podemos hacer para que esto sea más seguro? 10.000 se siente como mucho. Pero 2,7 horas no hace realmente se siente como la larga. AUDIENCIA: ¿No queda encerrado tras tres intentos o algo por el estilo? DAVID MALAN: Ah, tal vez lo hace. De hecho, no es de esperar tres, porque incluso Me goof en mi código de acceso tres o más veces. Así que por lo general hay un umbral. Y yo creo que en el caso de iOS, el valor por defecto es en realidad 10. pero similarly-- AUDIENCIA: [inaudible] DAVID MALAN: --similarly razonable. Entonces, ¿qué hace que decir- por lo lo que sucede después de 10 intentos o el número de intentos? PÚBLICO: Se queda encerrado. DAVID MALAN: Sí. Así que el teléfono puede que encierra en sí abajo. AUDIENCIA: Retardo de tiempo. DAVID MALAN: Retardo de tiempo. Sería qué se refiere con retardo de tiempo? PÚBLICO: Se va a bloquear el teléfono para cinco minutos, y después de cinco minutos, puedes volver a intentarlo. DAVID MALAN: Está bien. Pero que no se siente como si fuera resolver el problema, ¿verdad? ¿No puedo volver 5 minutos después para continuar la piratería en él? AUDIENCIA: Sí. DAVID MALAN: OK. AUDIENCIA: Pero después de probar de nuevo, se va a 10 minutos. DAVID MALAN: Ah. AUDIENCIA: --keeps expansión. AUDIENCIA: Así que lo aumenta pero- DAVID MALAN: Sí, exactamente. Así que supongamos que es No uno por segundo, pero me da por 10.000 códigos, en lugar de tiempos 1 segundo para cada uno, En realidad no es incluso 60 segundos. Está a cinco minutos. Así que ahora, este es el total de number-- esta es la cantidad total de tiempo Necesito con el fin de cortar en un teléfono. Y de nuevo, hay 60 segundos en un minutos, y 60 minutos en una hora. Así mismo, estamos hasta 833 horas. Y si queremos ver esto, precisamente, Ahora estamos hablando de unos 34 días. Así que va a tomar una adversario, sin dormir, 34 días ahora a cortar en su iPhone, si no es este retraso de cinco minutos. Pero no es incluso sólo cinco minutos. Como dijo Kareem, lo que sucede después de la next-- AUDIENCIA: Después de haber tried-- DAVID MALAN: --misattempt? AUDIENCIA: --five más veces, a continuación, que le da un retraso de 10 minutos. DAVID MALAN: Un retraso de 10 minutos. Y no estoy seguro de lo que es después de eso, pero tal vez es de 20 minutos. Tal vez es de 40 minutos. Y si lo es, eso es en realidad una ejemplo de una técnica bastante común en la computación conocido como retroceso exponencial, donde esto generalmente significa exponenciación se duplica algo una y otra vez. Así que empieza siendo no tan significativo. Pero una vez que comience la duplicación de 2-4 a 8 para 16 a 32 a 64, las lagunas realmente comienzan a ensancharse. Y por lo que podría tomar un mes, o un año, o toda una vida para conseguir realmente en ese dispositivo. Ahora, hay otros mecanismos todavía. El tiempo es una buena cosa porque, en general, este es una técnica de seguridad común. No se puede detener el mal necesariamente chicos, pero se puede frenarlos. Y debido a que son finitos recursos en la vida, como la vida, que con el tiempo puede empujar la amenaza a la que que a pesar de que, por supuesto, el adversario podría ser realmente suerte y tratar de 7 7 7 7 en su teléfono y obtener la respuesta derecho, la probabilidad de que es increíblemente bajo. Y así, en general, la seguridad es una función, no de protección absoluta, pero de protección probabilístico. Estás a bastante seguro de que eres salvo de algún tipo de ataque. Pero eso podría no ser es lo suficientemente buena. Entonces, ¿qué más se puede hacer? Y ¿qué más hacer Apple, si la gente ha habilitado esta, Si un adversario o malos intentos individuo para obtener en más de 10 veces, además de la inserción de un retraso. Lo que sería un fuerte medida en la defensa que podría ayudarle a dormir mejor por la noche? AUDIENCIA: Borrado de los datos. DAVID MALAN: borrar los datos. Sí. Así que, de hecho, eso es una técnica muy común donde, al igual que la películas antiguas, este mensaje se autodestruirá en 10 segundos. Muy comúnmente, se dispositivos, iPhones entre ellos, sólo limpie a sí mismos, eliminar a sí mismos después de 10 intentos fallidos. Así es esto algo bueno o malo? Ahora, vamos a poner en más de el sombrero del director de producto. Lo bueno de esto? ¿Por qué es esto una característica positiva? [Interponiendo VOCES] No hay acceso a su información. Así que ahora, no sólo tienen que ralentizado adversario hacia abajo, Si usted tiene los retardos de tiempo artificiales, pero también se ha asegurado de que si Él o ella tornillos hasta 10 veces, Ahora, la ventana de oportunidad se acaba de ir. Sólo han tenido 10 intentos. Y la probabilidad de obtener el responder correcta de cada 10 intentos cuando hay 10.000 posibilidades es de 1 entre 1.000. Así que 10 dividido por 1 10,000-- más de 1.000. Pero incluso eso no es tan bueno. Así que vamos a volver a hacerme sentirse mejor acerca de que la probabilidad ya que en realidad se siente un poco alta. Es décima de un por ciento. Lo que es malo acerca de esta característica sin embargo? PÚBLICO: Es malo porque-- DAVID MALAN: Sí. ¿Qué quiere decir en mis manos? AUDIENCIA: Si no lo hizo perderá, y sólo eres tratando de entrar en su teléfono. DAVID MALAN: Sí. ¿Y qué si no ha habido ningún compromiso, su sólo un poco distraído, eres un idiota, que Olvidaste tu contraseña. Y por lo que no es tan erróneo, especialmente si no se conecta a el teléfono que a menudo o estás distraído mientras hacerlo, tal vez usted mismo mistype su código de 11 veces. Y ahora, maldita sea, que haya simplemente limpió su propio dispositivo. Así que esto también es una especie de un tema en la informática y el ordenador la ciencia de las compensaciones. No hay realmente rara vez es una respuesta correcta. No hay simplemente una forma más preferible o una respuesta menos costosa. Y en este caso, hay un trade-off. Uno de ellos, nuestros datos es una poco más seguro, si se mete en las manos de un adversario. Pero puedo pegarme un tiro en el pies por frotamiento, por accidente, mis propios datos si en realidad no llega que el código de acceso correcto dentro de los primeros 10 veces. ¿Cuál es la presión? ¿Cómo podemos arreglar esto? ¿Tiramos a cabo la función de en conjunto, si estamos de Apple, y decimos: esto se siente mal porque vamos a tener-- si tenemos un cliente furioso, esta no es una situación queremos invitar. PÚBLICO: Se cifran y luego recuperamos el código de alguna manera por Apple o lo que sea [inaudible]. DAVID MALAN: ¿Nos puedes contar? AUDIENCIA: [inaudible] DAVID MALAN: OK. Así que tal vez no hacemos esta cosa limpieza, que se siente un poco demasiado dramático. ¿Por qué no sólo seguimos Los datos cifrados? Bueno, por lo que en este caso, Apple ya no mantener los datos encriptados. Y lo que está manteniendo el adversario de ver sus datos encriptados Sentimos que la clave de acceso. Por lo que el código de acceso se desbloquea con eficacia los datos de manera que mientras se está revuelto, si sólo está sosteniendo el teléfono, como pronto como se conecte con el código de acceso, se descodifica y el usuario puede verlo. Por lo tanto, ya está cifrada. Pero si queremos evitar la limpieza los datos, pero que de alguna manera quiero tener una buena respuesta en la línea de atención al cliente si el distraído o olvidadiza usuario tiene accidentalmente limpió su teléfono porque mal escritas la contraseña 11 veces, lo solución podría ofrecer? ¿Cómo podríamos resolver ese problema ahora? Sí. AUDIENCIA: Atención al cliente [inaudible]. DAVID MALAN: OK. Y eso es bueno. Así que tal vez sin utilizar recurrir a limpiar, podríamos tener un poco fuera de banda mecanismo para la solución de este problema. Y por fuera de la banda, me refiero a que no solo interactuar con el teléfono, tal vez agarrar el teléfono de otra persona o correo electrónico y hablar con el servicio al cliente. Y tal vez se le pedirá que la preguntas habituales de, bueno, ¿cuál es tu nombre, ¿cuál es su fecha de nacimiento, lo son los últimos cuatro dígitos de su número de seguro social o ID del país. Y lo que es bueno acerca de eso? Bueno, por supuesto, con alta probabilidad, usted y sólo usted deja en su teléfono porque tal vez enviar una clave de acceso temporal. Y esto no existe en el caso de Apple, pero tal vez Cómo se envía un código de acceso temporal. Usted entra, y que está de vuelta en su camino. Pero lo que es el lado negativo de esta solución? AUDIENCIA: Si alguien roba su identidad, que podrían tener acceso a toda esta información. DAVID MALAN: Sí. Si alguien roba su identity-- y francamente, no es tan difícil, especialmente cuando tantas empresas hacer las mismas preguntas. ¿Cuál es su nombre, lo que es su dirección, lo son los últimos cuatro dígitos de su número de seguridad social, lo era su mascota favorita, lo era su padre favorita o lo que las preguntas podrían ser. Y, de hecho, como un aparte, me he dado cuenta, habiendo el otro día lleno preguntas fuera como estos, la preguntas en un esfuerzo razonable a ser un poco menos conocida son cada vez más personal. Y tan pronto como empiece dando a este bocado de información que podría de hecho ser un secreto para esta empresa, y para esta empresa, y para esta empresa, y para esta empresa, que no va a mucho tiempo antes de algunos agregados de la compañía este tipo de información. Y por lo que has dicho pequeños secretos simples, al igual que su mejor amigo crecer, a todas estas empresas en particular. Y muy pronto, usted tiene un ataque conocida como ingeniería social, con lo cual alguien que se hace pasar por el el teléfono o falsifica su dirección de correo electrónico y de alguna manera se mete en el teléfono. Así que no me gusto eso. Es una solución posible, pero vamos a suponer que no está gustando eso. Volvamos al tema que nos mano en la que se cifra teléfono y nosotros no hemos activado algún tipo del mecanismo de autodestrucción. Pero yo hacer-- más bien, he permitido un mecanismo de autodestrucción, pero igual te para apaciguar a un cliente que accidentalmente toallitas su teléfono. ¿Cómo podríamos resolver ese problema? AUDIENCIA: Hacer una copia de seguridad. DAVID MALAN: Hacer una copia de seguridad. Y de hecho, esta es la forma Manzana pasa a hacer esto. Una de las motivaciones de iCloud es exactamente esto- no sólo de conveniencia y el descanso asegurado que todas de sus fotos y todo lo están respaldados, pero en este caso-- porque si su dispositivo individual, si se trata de un iPod o iPhone, o iPad se pierde o es robado, o accidentalmente o deliberadamente borrado, al menos todos sus datos está en otra parte. Y que sólo puede ir a comprar o pedir prestado otro iPhone. Puede restaurar la copia de seguridad, por así decirlo, desde iCloud, y ya está de nuevo en marcha. Ahora, hay un trade-off allí. Potencialmente, Apple ahora tiene acceso a todos los mismos datos. Y podemos volver a ese tiempo. Pero al menos ahora, hemos resuelto el problema de una manera diferente. Y si usted visualiza esta línea de la historia en el ojo de su mente, que tal vez puede ver que cada tiempo resolvemos un problema-- tipo de encubrimiento de una fuga en la manguera, algún otro problema surge en otro lugar. Estamos realmente sólo empujando el problema en otro lugar. Y en el caso de la adversario con retardos de tiempo, en realidad lo que estamos haciendo es no estamos manteniendo adversario a cabo, sólo estamos elevando el listón más lo que él o ella tiene que saltar con el fin para conseguir realmente el acceso a nuestros datos. Así cualquier momento, a partir de ahora, vas a una sitio web, o de leer un poco de papel blanco, o alguna CTO o CSO te dice, oh, nuestra sistemas se secure-- Son tonterías. No hay nada que se entiende por "nuestros sistemas sean seguros" aparte de que tomamos la industria medidas estándar probabilísticos mantener a la gente lejos de su servidores o lejos de sus datos. Ahora, la situación Apple tiene tipo de metido interesante porque han sido pide que haga algo eso no es tan simple como entregar los datos del adversario. Ya han hecho que desde iCloud. Pero ahora, el FBI quiere para entrar en este teléfono. Y la creencia de que lo hace, de hecho, tienen este mecanismo de autodestrucción incorporado después de 10 attempts-- y yo creen que se debe a que mirado las copias de seguridad y se dio cuenta esta característica parece estar permitido, y supongo que no lo hacen querer necesariamente tratar de perder uno de sus 10 intentos para confirmar o negar esta función. Y aun ellos, y unfortunately-- esto es una especie de la ironía de la situación todo, el condado donde esta compañero trabajó realidad propiedad y fue el pago de especial software-- gestión de dispositivos software-- que, de haberse instalado en phones-- de sus empleados por lo que el teléfono en cuestión es en realidad propiedad del Estado o de la propiedad del condado que estaba siendo utilizado por un empleado. que habían instalado de antemano este software de gestión de dispositivos, que podrían tener con una simple clic en un PC o Mac desbloqueado este teléfono trivial. Pero, por desgracia, no tenían que el software instalado realmente. Así que hay todavía otras formas para hacer frente a este tipo de cuestiones. No tiene que ser un negro la caja en el bolsillo de su empleado. Pero no lo hicieron. Y por lo que ahora estamos atrapados con la situación con un iPhone cifrado que se literalmente, lo hará en sentido figurado Ser-- autodestruyen después 10 intentos incorrectos. Y el FBI quiere conseguir datos fuera de ese teléfono. Así que vamos a echar un vistazo a lo que Tim Cook ha anunciado al mundo y tomado esta posición audaz. Si no lo ha leído, y mucho Me seguir adelante y hacer esto. Si desea, ya sea en su equipo para ir a esta URL aquí que, o puedo agarrar para que algunas copias en papel. ¿Por qué no acaba de tomar dos minutos, si lo haría, y leer la carta real que Tim Cocine escribió a los clientes de Apple. Y veremos si no podemos entonces desmenuzar lo que realmente significa. Y por lo que he rodeé unas pocas cosas en este. Pero vamos a ver si no podemos destilar lo que realmente se está diciendo aquí y donde el verdadero cosas interesantes está oculto. Así que por ejemplo, en el párrafo starting-- bajo la San Bernardino caso, la partida párrafo "Tenemos un gran respeto por" la última frase de Tim Cook Es esto. "Han pedido nos permite construir una puerta trasera para el iPhone ". Esta es una frase de uso común, "Puerta trasera" a algo. ¿Qué significa esto en realidad decir, lo mejor que se puede decir, a partir de lo que ha leído aquí o en otro lugar? AUDIENCIA: entrar ilegalmente en él. DAVID MALAN: Ellos quieren ser capaces entrar ilegalmente en él, y qué significa eso? ¿Qué es una puerta trasera? PÚBLICO: Un punto de entrada alternativo? DAVID MALAN: Sí. Por lo que es un punto de entrada alternativo. Al igual que una casa real donde se tiene una puerta de entrada, y, a veces una puerta trasera en la que está supone que vienen en la puerta de entrada y tal vez no tanto la parte de atrás puerta, a menos que pertenece allí, el FBI está pidiendo una figurativa volver otra manera door-- de entrar en el teléfono que no es simplemente un dedo humano tocar el código y ponerse en la forma habitual. Ellos quieren sorber alguna manera los datos fuera, tal vez con un cable, tal vez de forma inalámbrica, o que quieren ser capaces de alguna manera introducir el código, tal vez, al teléfono sin apenas usar un dedo humano en bruto. Así que aluden a, en el párrafo siguiente, "El FBI quiere que hagamos un nuevo versión del operativo del iPhone sistema, eludiendo a varios características de seguridad importantes ". Entonces ¿por qué está pidiendo al FBI de Apple para hacer un nuevo sistema operativo? Esa parece ser amable Además de la cuestión? ¿No? ¿Por qué cree que podría estar diciendo que? ¿Cómo es la solución al problema? AUDIENCIA: [inaudible] DAVID MALAN: Sí. AUDIENCIA: [inaudible] DAVID MALAN: Exactamente. La versión de iOS, el sistema operativo que se está ejecutando actualmente en el teléfono, cuenta con todas las medidas de seguridad que estábamos hablando antes, por ejemplo, el tiempo de retrasar, potencialmente el mecanismo de autodestrucción, todo de los cuales son particularmente malas. Y lo que los datos no está en encriptada, y lo mejor que podemos decir, Manzana de alguna manera almacena los datos separados de la operación subyacente de la phone-- el sistema operativo. Y por lo que parece ser la posibilidad de instalar un nuevo operativo sistema en el teléfono sin tocar los datos del usuario. De hecho, si alguno de ustedes tiene siempre actualiza Mac OS o Windows, sería de esperar que ser--, se supone que debe ir por este camino. Con suerte, usted ha sido capaz de actualizar el sistema operativo de una anterior versión a una nueva versión sin volver a empezar, sin borrar todos sus archivos. Ahora, algunos de ustedes tienen probablemente tenido la experiencia donde eso no va de acuerdo al plan. Pero en teoría, esto debería ser posible-- actualizar el sistema operativo, pero no elimine o tocar los datos reales. Así que el FBI está proponiendo que Apple crear un sistema operativo que no tiene este tipo de defensa mecanismos, instalados en el teléfono para que puedan tener acceso a los datos. Ahora, ¿cómo es posible? no lo haría sospechoso a sí mismo, ya fallecido, que tenga que instalar software para el FBI? ¿Cuál es el FBI cuenta con que aquí? AUDIENCIA: Empuje hacia abajo de alguna manera? Esa fue mi pregunta. ¿Cómo se instalan si no se puede iniciar sesión en IT? DAVID MALAN: Sí. Exactamente. Así que le parecen tener una el pollo y el problema del huevo aquí, con lo cual, se podría pensar, para actualizar el software, tienes que entrar en el teléfono. Pero para iniciar sesión en el teléfono, que tenga que actualizar el software con el fin de Para evitar estos mecanismos de defensa. Así que vamos a razón simplemente hacia atrás. Así no ser necesariamente el programador en Apple, lo que debe ser el caso? Si el FBI cree que puede hacer esto, lo que debe ser el caso lógicamente? ¿Cuál es la respuesta a esa pregunta? Debe ser posible hacer, presumiblemente, de alguna manera. Entonces, ¿cómo puede hacerlo? Todo lo que somos es un usuario con una iPhone, tal vez un Mac o un PC, tal vez un cable, tal vez una conexión de red. ¿Cómo podría ser el FBI suponiendo que Apple puede hacer esto? AUDIENCIA: Tal vez a través ¿actualizaciones automáticas? DAVID MALAN: Sí. Así que muy en boga en estos días es actualizaciones automáticas donde un teléfono Android, y el iPhone, Windows Phone, todo eso se acaba descargar automáticamente las actualizaciones. Así que tal vez Apple podría simplemente actualizar el sistema operativo, como ha solicitado el FBI, puesto una copia de la nueva operación sistema en la nube de sus servidores, y sólo tiene que esperar para el teléfono del sospechoso para conectar de forma automática, ya que probablemente lo hace cada noche o cada cinco minutos o algo así, para tirar hacia abajo el nuevo sistema operativo. Ahora, vamos a hacer una pausa por un momento. Es probable que no quiere hacer que para todos en el mundo, de lo contrario tenemos una problema aún mayor. Bueno, tal vez el FBI podría gustaría hacer eso a todos en el mundo, pero probablemente no va a ir más tan bien. Así que sólo de pensar lógicamente aquí, es posible? ¿Eso es un tema de oferta? ¿Se puede desplegar software para un solo usuario en ese escenario? ¿Cómo, qué pensarías? AUDIENCIA: Usted lo hace disponible sólo para la dirección de ese dispositivo. DAVID MALAN: Sí. Sólo por la dirección de ese dispositivo. Y tal que las direcciones alguna dirección numérica. Tal vez sea el número de teléfono del dispositivo. Tal vez sea el dispositivo de ID de Apple, si está familiarizado, como la dirección de correo electrónico que los usos humanos para iniciar sesión en que-- para automática cambios a la App Store. Así que es probable que haya una manera de hacer eso. Por lo que tiene el sistema operativo para todos en el mundo, a excepción de este una persona que tiene su propia versión de la operación sistema dejándonos arrastrar hacia abajo. Ahora, puede que no sea en la red. Tal vez eso es un poco Es más fácil decirlo que hacerlo. Entonces, ¿qué otro mecanismo? Bueno, no todo fue hace tanto tiempo que la mayoría de nosotros aquí, Android o iPhone, fueron la actualización de nuestros móviles a través de cable-- algún tipo de cable USB conectado a su Mac o PC. Y que podría muy bien ser posible. Y, de hecho, podría decirse que es una garantía defecto en la versión actual de iOS, y iPhones, más en general, que es de hecho posible. Puede actualizar el software en el teléfono sin desbloquear el teléfono, parecería. Ahora, ¿por qué es que un fallo de seguridad? Debido a que se han abierto a exactamente este tipo de petición. Así como un aparte, el resultado que parece inevitable de todo este proceso es que no hay forma en que va a será posible con la siguiente versión, se podría pensar, de IOS. ¿Derecha? Podrían tener deliberadamente les ataron las manos-- Apple-- por lo que esto no es posible. Ahora, es probable que han estado asumiendo que debido a que sólo son dueños de la fuente código para iOS que este en realidad no es una amenaza porque nadie va a sentarse y construir un sistema operativo completo y encontrar la manera de instalarlo en un iPhone. Pero es ciertamente posible ahora sólo requieren un código de acceso avanzar instalar este sistema operativo. Así que esa es la esencia de lo que están pidiendo. Y la imagen más grande que podemos aplazar hasta tal vez un estilo de la hora del almuerzo chat o estilo de mesa de la cena chat-- el gobierno sugiere que esta herramienta podría ser utilizado sólo una vez en un teléfono. Y ahí es donde la privacidad acusados ​​de verdad traer un poco de fuerza para soportarlo Apenas se parece muy poco razonable. Tan pronto como existe en realidad el software, peticiones legales adicionales seguramente lo hará Entra, sin duda hay un riesgo de que algunos malo tener acceso a ese tipo de software, instalarlo él o ella en los teléfonos, y por lo que apenas está abriendo, se parecería, una lata de gusanos. Ahora, incluso Obama recientemente, si has leído o escuchado a uno de su reciente discursos, comentó: Creo, que la gente parecía estar fetichizando sus teléfonos, por así decirlo, por lo que hemos aceptado más de 300 años el hecho de que la policía con una orden se espera que puedan entrar en su casa o puede buscar a través de los contenidos de sus cajones o lo que sea, y, sin embargo, parece que estamos poniendo un teléfono mediante el cual en este pedestal que debe ser inmune a todas las miradas indiscretas. Pero yo diría que, francamente, a partir de una la perspectiva del científico de la computación, que en realidad es el hecho de que progress-- ahora tenemos los medios matemáticos para mantener los datos en realidad realmente segura de a través de esta cosa llamada cifrado, y vamos a volver a en tan sólo un poco. Así que cualquier pregunta acerca de nada de eso todavía? Bueno, déjame mostrarte solo cómo hay, de hecho, de una manera la fuerza bruta a su manera en un teléfono. Y de hecho, esto es no fuera de la cuestión. Esto es sólo un breve vídeo de YouTube esencialmente de un pequeño robot a alguien incorporado que hace esto con un poco de cojín. Y me olvido de lo que es. Se trata de utilizar un teléfono con Android porque un teléfono con Android, en este caso, es vulnerable a este ataque. No será tiempo de espera. No aumenta la demorar entre los intentos. Y lo que sólo puede hacer esto- me pensar por como tres días, creo, fue el título en este video. Después de tres días, este dispositivo de aspecto divertido se piratear un Android teléfono que tiene un four-- tal vez era un código de seis dígitos. Así que tenga cuidado algo así- ve esto en la mesa cerca de usted. Este es sin embargo un mecanismo. Entonces, ¿qué es en realidad de Apple pidiendo? Este artículo es un poco más largo. Y es el único otro artículo vamos a leer hoy en papel o en línea. Pero deja que te invito a tomar probablemente cuatro minutos más o menos para echar un vistazo a la siguiente. Esta es una URL más tiempo aquí. Pero si usted tiene la diapositivas se abre en una pestaña, es probable que pueda copiar y pegar esto desde los propios diapositivas. Y tengo una impresión aquí, si preferirían tener que mirar en el papel. Este es un artículo más técnico eso nos ofrecen una oportunidad para provocar realidad aparte más jerga técnica, y ver lo que los autores quieren decir en realidad. Así que si usted necesita para mantener el acabado up-- pero déjame lanzo la pregunta por ahí, sobre la base de lo que ha leído, hay las palabras de moda, oraciones, reclamaciones, que lo primero que debe traducir o destilar que haría todo lo más sencillo? ¿Nada en absoluto? Así que si empezaba a aparecer preguntas a nosotros sobre el significado de ciertas frases, debemos estar bien? Oh, ahí vamos. DE ACUERDO. AUDIENCIA: [inaudible] la construcción de un código en la memoria RAM. DAVID MALAN: Oh, la memoria RAM. DE ACUERDO. Sí. RAM-- permítanme definir primero y vamos a volver a ese punto. AUDIENCIA: [inaudible] DAVID MALAN: ¿Qué que están pidiendo allí. DE ACUERDO. Así como una definición, RAM es memoria de acceso aleatorio. Este es el tipo de memoria que todos nuestros equipos tienen. Es distinto de un disco disco o un disco de estado sólido. Y un disco de disco de estado sólido o duro está donde se almacenan sus datos a largo plazo. Así que cuando se desenchufa el cable, incluso cuando su batería se agota, cualquier dato o programa que tiene en su disco duro o unidad de estado sólido permanecer allí. RAM, por su parte es el tipo de memoria que, cuando se hace doble clic en un icono, o abrir algún archivo, o ejecutar un programa, es copiado del disco duro o la unidad de estado sólido en la memoria RAM. RAM tiende a ser más rápido, aunque más caro. Y ahí es donde los archivos y programas vivir mientras están siendo usados. Así que vamos a volver a la implicaciones de que en un momento. Pero para aquellos que no conocen, eso es lo que se trata todo esto. Y los teléfonos tienen también. Cualesquiera otras definiciones o aclaraciones que podemos hacer? Todo bien. Por lo que el examen sorpresa es lo son los tres, al menos, cosas que el FBI está específicamente pidiendo a Apple por técnicamente? Uno de ellos en efecto, se relacionan con la memoria RAM. Así que ese es el spoiler allí. Y vamos a volver a lo que eso significa. Pero lo que quiere el gobierno? Sí, Chris, que desea para darnos uno al otro? AUDIENCIA: Creo que la capacidad de electrónicamente la fuerza bruta de una contraseña, DAVID MALAN: Sí, por vía electrónica La fuerza bruta las contraseñas. Una vez más, bruta resumen rápido force--, ¿qué significa ataques de fuerza bruta? AUDIENCIA: Prueba el número de combinaciones. DAVID MALAN: Una vez más. Exactamente. Haga la prueba una y otra vez, y otra vez, a través de la fuerza bruta, no a través de la inteligencia, no a través de la inteligencia. Solo trata de todas las posibilidades zurcir. Por lo que el gobierno quiere una manera para evitar bruta force-- que quieren una manera de poder la fuerza bruta por medios electrónicos, y electrónicamente a diferencia de lo que? AUDIENCIA: manualmente. DAVID MALAN: manualmente. Así que en lugar de un agente del FBI escribiendo físicamente las cosas en, y en contraposición a tonto mirando dispositivos como el que acabamos de sierra, perforación automáticamente ellos, presumiblemente querrá hacer esto de forma inalámbrica. Y de hecho, si usted lee el El gobierno de la corte request-- document-- a través de Bluetooth, Wi-Fi, lo que sea es posible-- o tal vez a través del cable rayo que se conecta al teléfono en sí que se estar conectados a través de USB en cierta dispositivo que tienen la piratería. Por lo que quieren la capacidad bruta forzar el teléfono electrónicamente por lo que sólo puede hacerlo más rápido que un ser humano o un robot podría hacerlo. Ellos quieren de alguna manera RAM-- déjame leer esa frase. "Quiere Apple para diseñar este software lisiado, el nuevo operativo sistema, que se carga en la memoria, También conocido como RAM, en lugar de en el disco de modo que los datos en el teléfono permanece sonido forense y no será alterado ". Así que no es claro para nosotros, los lectores, exactamente donde se almacenan los datos y donde la operación del sistema se almacena. Pero es de suponer, como una cuestión de principio en la ley, el gobierno no lo hace quieren correr el riesgo mutando cualquiera de los bits-- cualquiera de los 0s y 1s, o los datos de la drive-- poniendo un nuevo operativo sistema en el propio disco duro, no sea que abrirlos un activo que esperar un minuto que el archivo no fue previamente allí cuando el sospechoso era el dueño del teléfono. Más bien quieren poner el sistema operativo en la RAM, Memoria de acceso aleatorio, que es este más rápida velocidad de lugar que es distinta, físicamente, desde el disco duro real. Por supuesto, el sistema operativo no hace suelen ir allí en su totalidad, así que eso es una solicitud no trivial. Así que tenemos esta solicitud RAM, tenemos esta solicitud fuerza bruta, y otra por lo menos. ¿Qué más se pide al gobierno? Ben? AUDIENCIA: Retire el retardo de tiempo. DAVID MALAN: Sí. Quitar ese momento retardo, que en este caso es el número de segundos, o milisegundos, o- 80 milisegundos? Lo que suena bastante rápido. Me refiero a la mayoría de los seres humanos sólo pueden notar retrasos de 100 a 200 milisegundos antes de que algo se siente realmente lento. Pero es de 80 milisegundos aproximadamente 100 milisegundos. Y 1.000 milisegundos es un segundo. Así que eso es como- que puede hacer 10 los intentos por segundo, más o menos. Por lo que se siente bastante rápido, pero no lo suficientemente rápido Si tienes un código de seis dígitos. Y de hecho, el artículo hace mención de eso también. Así que si usted tiene un niño de cuatro dígitos código, como hemos comentado antes, es posible que tenga uno, dos, tres, cuatro. Y cada uno de estos números pueden ser el número del 0 al 9. Así que es 10 veces más posibilidades 10 posibilidades Tiempos 10 posibilidades 10 veces. Y aquí es donde nos consiguió que 10.000 de. Si usted tiene un dígito 6 código, por supuesto sólo tiene que añadir esto aquí, que es otro 10, y otro 10, que significa que sólo podemos añadir otro 0. Y ahora, que estamos haciendo una millón de posibilidades. Así como ingeniero, si 6 es demasiado pocos, un millones-- que todavía siente relativamente baja, especialmente si se puede hacer 10 por segundo. Se pone un poco aburrido, pero puede hacerlo a través de la fuerza bruta. Lo que podría ser mejor que un código de acceso de 6 dígitos? ¿Que es mejor? Público: [inaudible] dígitos o letras y diferentes combinaciones [inaudible]. DAVID MALAN: Sí. Así que vamos a echar tanto de los que a su vez. Así que un poco mejor que un niño de seis código de acceso de dígitos puede ser, por supuesto, un código de siete dígitos, lo que da EEUU 10 millones de posibilidades, y solo un dígito adicional. Mejor que eso, aunque habría un 8 código de acceso dígitos, código de 9 dígitos, 10 código de acceso dígitos. Pero empuje hacia atrás, ahora. Ahora, usted no es el ingeniero o la persona de seguridad. Ahora usted es el gerente de producto o la persona de marketing. ¿Por qué no es un código de siete dígitos mejor que un código de acceso de seis dígitos por alguna definición de "mejor"? PÚBLICO: Se necesita más tiempo para el usuario. DAVID MALAN: Sí. Se tarda más tiempo para el usuario. Se necesita un clic adicional. Y un poco más convincente también, yo diría, es lo que? AUDIENCIA: [inaudible] DAVID MALAN: Sí. Es un poco más difícil de recordar el tiempo y más tiempo se pone. Nosotros, los humanos, al menos en el Estados Unidos, en cierto modo han llegado al máximo de a los 10 dígitos de los números de teléfono. E incluso eso, sé como tres de la gente números de teléfono en estos días. Así que es una especie de lavado. Así que hay un punto en que no se trata sólo una buena experience-- usuario o UX haría ser la manera de moda de decir eso. Entonces, ¿qué es mejor que simplemente utilizando los dígitos? Pues bien, en lugar de 10 posibilidades, ¿por qué no nos limitamos obtener más clever-- y en su lugar de la utilización de 10 dígitos, del 0 al 9. ¿Cómo podríamos hacer un passcode-- 6 dígitos un símbolo de código de acceso 6 más seguro? ¿Qué propone usted? Letras. Así que en lugar de quizás dígitos, ¿por qué no acaba de hacer letras, como 26 veces 26 veces 26-- y wow, esto es en realidad consiguiendo bastante grande rápido. Así que si voy aquí-- este es mi pequeña calculadora. Y si lo hago 10 veces 10 veces 10 veces 10 veces 10 veces 10. Ahí es donde tenemos el millón de posibilidades a partir de un código de 6 dígitos. Pero si por el contrario estamos haciendo 26 veces 26 veces 26 veces 26, otra 26, 26-- esto ahora está dando nos 308 millones de posibilidades. Y es que razonable cambiar de números a letras y todavía lo tienen 6 dígitos? Esto significa que necesita una palabra de 6 letras. La mayoría de nosotros probablemente podría recordar una seis dígitos Inglés o algún otro idioma palabra. Eso es bastante razonable. Pero no necesitamos para restringir a nosotros mismos sólo letras. ¿Por qué no consigo un poco más ambicioso? Lo que podría ser un poco mejor que las cartas aquí? Sé el ingeniero de proponer una solución aún mejor. AUDIENCIA: [inaudible] DAVID MALAN: A caracteres combination--. Así que no sólo 26 cartas, pero si añado de vuelta los números de antes-- así, todo va wrong-- eso es 36. Eso sigue siendo 26. Eso es 36 veces 36 veces-- y así sucesivamente. Así que eso es cada vez más grande. ¿Cuánto más grande podemos obtener esta abordar el espacio, como alguien podría decir? ¿Qué más se puede añadir en además de letras y números? Estoy hasta el 36. Tengo 26 años, a a la z. AUDIENCIA: [inaudible] DAVID MALAN: Sí. Así que realmente podemos ir loco con el teclado. O aún más simple, podemos mantenerlo simple. AUDIENCIA: [inaudible] DAVID MALAN: Sí. Si vamos mayúsculas y minúsculas, ahora tengo 26 más 26. Así que eso es 52 ya-- más otros 10. Eso es 62. Y sólo para ver el implicaciones de esto, Ahora, vamos a hacer otro par de cálculos. Por lo que 62 veces 62 veces 62 veces 62 veces 62 veces 62. Que ahora me está dando 56 mil millones de posibilidades. Y es todavía tipo de razonable. Podía recordar a un ser humano un symbol-- 6, donde un símbolo es sólo una letra o una contraseña de número de caracteres? Probablemente. Que no se siente todo lo razonable. Entonces, ¿qué más podemos añadir en? Y como un aparte, tiene a nadie aquí, Alguna vez has escuchado la frase de la base 64? Base 64? Así que vamos a volver a esta mañana cuando hablamos de la representación. Larga historia corta, todos nosotros los seres humanos en la habitación más probable entender la base 10, el sistema decimal llamada. Y todos nosotros en esta sala contar el uso de 0s a través 9s. Vamos a ver mañana, en más detalle, que a milímetros cuadrados; usando solamente 0s y 1s, la sistema binario llamada. Así es decimal-- dec-- 10. binary-- Bi-- es 2. Resulta que hay también su base 64 para lo que no hay, que yo sepa, una palabra realmente de lujo. Pero eso significa que tiene No 0 a 1 o 0 a 9, usted tiene esencialmente del 0 al 64. Pero utiliza letras en esa mezcla. Y, entonces, en realidad vemos que la medio por el cual las computadoras, por ejemplo, adjuntar archivos en un correo electrónico éstos days-- un correo electrónico, por supuesto, podría tener una imagen en it-- tal vez incluso un sonido o un archivo de película. Pero el correo electrónico es sólo texto. Resulta que se puede representar cosas como la música y videos, e imágenes y similares como texto el uso de algo llamada de base 64 en el que utiliza no sólo letras minúsculas y mayúsculas letras y números, pero También el carácter de subrayado y la barra en un teclado. Así que más en llegar. Así que esto es sólo conseguir realmente grande. Y ahora, como la seguridad investigador, ¿cómo has podido hacer un código de acceso aún más seguro? Estamos utilizando letras minúsculas, letras mayúsculas y números. Y usted propuso, Victoria, hace un momento-- AUDIENCIA: [inaudible] DAVID MALAN: Los puntos son símbolos. Y ahora, estamos realmente sólo tipo de conseguir una locura. Estamos utilizando toda la teclas en el teclado. Y permítanme Calculo que hay 128, dan más o menos, posibilidades en un teclado típico, dependiendo de su idioma y tal. Y podría ser incluso más que eso. Así que ahora, vamos a suponer que todavía sólo estamos utilizando un código de acceso de 6 dígitos y por eso tengo 6 de los 128. Vamos a ver si puedo pronunciar esto ahora. Todo bien. Así que por millones, billions-- cuatro mil billones de posibilidades, Si contara esta correctly-- cuatro mil billones. permítanme doble control, no sea Me exagerando nuestra seguridad. Así que por cientos de miles, millions-- lo siento, billones. Sobreestimé por una factor de mil. Mis disculpas. 4 billones de posibilidades. Así que es más seguro, ¿verdad? Especialmente cuando empezamos esta discusión con 1 de cada 10.000 códigos posibles. Ahora, estamos hasta 4 billones de dólares. Ahora, ¿esto significa una teléfono está "seguro" si es el uso de un código de acceso que es 6 caracteres, cada uno de los cuales puede ser un número, o una letra, o algún símbolo cobarde en el teclado? Es un teléfono seguro si esto es ahora en realidad lo que el sospechoso estaba usando? AUDIENCIA: [inaudible] DAVID MALAN: Sí. Y eso es una respuesta perfecta. Usted explicó condicionalmente que por standards-- razonable probabilísticamente, no vas para entrar en este teléfono en cualquier momento pronto. Sin embargo existe la posibilidad, aunque pequeña chance-- uno de cada 4 trillion-- que en realidad se podría obtener la responder a la derecha en el primer tiempo. Y la realidad es, también, que si este sospechoso es como la mayoría de los seres humanos-- Probablemente muchos de nosotros en su habitación-- que probablemente no elegir algún loco con contraseña símbolos cobardes en la clave porque ¿por qué? La mayoría de nosotros no recuerda algo que es tan cobarde como eso. Y por lo que probablemente es tal vez alguien de cumpleaños, o alguna palabra o una frase, o algo más memorable. Así que es probable que ni siquiera como "seguro" como podría ser matemáticamente. Entonces, ¿dónde deja esto a las cosas? Queda por ver qué Apple va a estar de acuerdo en que aquí. Pero sin duda, tiene implicaciones más en general para la sociedad. Pero los robos de balón para hoy no son tanto los aspectos legales, no tanto la ética, ni nada de eso, pero en realidad la comprensión de lo que es realmente está pasando. Y cuando se lee algo como este para pensar por sí mismo, Es este un autor apenas usar palabras de moda, no es en realidad carne técnica a este comentario, y lo que podría ir y Google en este caso? Y de hecho, probablemente una de las más cosas técnicas en aquí Fue esta mención de RAM o memoria, y que era simplemente para, presumiblemente, la cuestión jurídica a la que se alude. Un enclave seguro es, Creo que, Kareem, que se mencionó anteriormente esta idea de retroceso exponencial, por lo que speak-- o pongo esas palabras en tu boca. Y eso es una característica no en este teléfono. Al parecer solo tiene el retardo de 80 milisegundos por lo que no empeora, y peor, y peor aún, con el tiempo. Todo bien. ¿Alguna pregunta? Sí, Dan. AUDIENCIA: Si no importa que pregunte, ¿dónde se coloca en el problema? DAVID MALAN: Me lado, absolutamente, con Apple. Creo que las matemáticas no es algo que usted debe hacer agujeros en. Y creo que la realidad es, ya que incluso este artículo cita, se puede hacer agujeros en el iPhone, se puede hacer agujeros en el Android, Pero siempre habrá haber alguna alternativa que un particular adversario inteligente puede utilizar. Por lo que este tipo de medidas en realidad sólo nos proteja contra la dummies-- la menor adversarios, que tiene valor, pero la realidad es una adversario determinado será absolutamente mantener la encriptación de su o sus datos por algún otro mecanismo, ya sea a través de un móvil aplicación, una aplicación de escritorio. Creo que esto es inevitable, y también pienso esto es una buena cosa ya una cuestión de principios. AUDIENCIA: Mi pregunta es, por lo el final de la día, [inaudible] no es el único tipo que puede acceder a todo. DAVID MALAN: Sí. AUDIENCIA: ¿Es tan fácil para el FBI [inaudible] o cualquier otra persona en lugar de otras empresas [inaudible]? DAVID MALAN: Sí. Y creo que, sobre todo en este país, al menos cuando existían las revelaciones recientes en cuanto a lo lejos que la NSA tiene estado sucediendo que, especialmente en la actualidad, no comprar el argumento de que sólo tendremos usarlo en este caso particular. Creo que sienta un mal precedente. Y ya, hay una fundamental la paranoia que debemos tener. Todos nosotros, como tontos, si usted, esté dando una vuelta con cámaras y micrófonos y GPS respondedores en nuestros bolsillos, de buen grado, decirle a alguien potencialmente, incluso si es sólo de Apple o simplemente Google, donde estamos en todo momento. Y no hay realmente nada de parada Apple o algún ingeniero malicioso de alguna manera en Apple incrustar en una característica que iOS Sólo se convierte en el micrófono de David Malan 24/7, y envía esos datos hasta Apple. Y de hecho, una interesante nota al margen aquí es una especie de clase de ya pasando como una "característica". Si usted lee las noticias alrededor de un año Hace, Samsung comenzó, con razón, tomar algunas críticas en la prensa porque que tienen estos "televisores inteligentes", donde lo mejor que puedo decir "inteligente TV "en realidad sólo significa "TV con interfaz de usuario mal." Sin embargo, un "smart TV," como una función de hardware, típicamente tiene un micrófono y una cámara de estos días. ¿Y por qué? ¿Por qué necesita un TV micrófono o una cámara? AUDIENCIA: Skype. DAVID MALAN: Skype, que es razonable si se querer usarlo en una sala de conferencias o en el hogar para el vídeo conferencing-- bastante razonable, bastante convincente. AUDIENCIA: Comandos de voz. DAVID MALAN: Voz commands-- si quieres decir el cambio de canal, bajar volumen, subir el volumen, apague. Eso no es razonable, a la Siri y Google Now, y tal. ¿Por qué si? PÚBLICO: Para espiar a usted. DAVID MALAN: Sí. Así que eso es lo que el paranoide en nosotros podría decir. Y la realidad es, si por un error o una intención deliberada, esto es absolutamente posible. Vamos a darles algo de crédito. ¿Por qué puede usted, como usuario, en realidad quieres una cámara en su TV-- o ¿cuál es la función propuesta allí? ¿Por qué hay una cámara en su sala de estar o en su dormitorio mirando hacia abajo en usted todo-- AUDIENCIA: Seguridad [inaudible]. DAVID MALAN: OK. Seguridad. Se podría argumentar que. En este caso, no es tanto los televisores de consumo que están en el negocio de la seguridad. En este caso es, porque de un rasgo [inaudible]. ¿Por qué hay una cámara en un televisor? AUDIENCIA: Juegos de video la detección de [inaudible]. DAVID MALAN: OK. Sí. Cerca. Y algunos televisores probablemente hacen que- han construido en los juegos. Esto- y francamente creo que es una poco control por gestos stupid--. Creo que en la medida estúpida como yo realmente no pienso estamos todavía en el que estamos viviendo en donde los Supersónicos simplemente funciona. Ahora, creo que es probable que ver como un idiota al televisor cuando no funciona. Pero el control por gestos, por lo el mundo es cada vez mejor, incrementando a la Xbox Kinect, si estás familiarizados con el sistema de videojuegos, ser capaz de detectar el movimiento. Así que tal vez esto significa bajar el volumen, esto significa aumentar el volumen, tal vez esto significa deslizar izquierda para cambiar de canal, muévase hacia la derecha para cambiar de canal. Este es uno de los reasons-- este es la razón pretendida que tener la cosa ahí. Pero lo que Samsung tomó un poco críticas por sólo hace unos meses era que si usted lee su privacidad política, que nadie, por supuesto, se va a hacer, alientan que en su política de privacidad No tener conversaciones privadas en las proximidades de su televisor. [RISA] Y nos reímos, pero al igual que es realmente allí. Y es que con el fin Para implementar esta función, el televisor siempre está escuchando. Se tiene que ser-- o que siempre está mirando. E incluso si usted tiene alguna mecanismo de defensa en lugar-- algo así como Siri donde se tiene decir, hey, Siri, o bien, Google, o whatever-- la televisión todavía tiene estar escuchando 24/7 para usted decir, hey, Siri, o bien, Google. Por lo tanto es de esperar, eso es todo permanecer local. Y no hay ninguna razón técnica por la no podía permanecer locales, software actualiza a un lado. Pero, en realidad, muy menudo, Siri y Google igual están enviando estos datos a la nube, por así decirlo, donde consiguen transformadas en ellos por más inteligente, ordenadores más rápidos, una actualización constante, y luego enviar las respuestas de vuelta al televisor. Ah, y lo divertido aquí- nos tomó una mira esto para otra clase que enseño. Veremos esto un poco más tarde hoy. Hay algo en el mundo llamado seguridad y cifrado, que estamos llegando a este momento. Y, en teoría, hay algo llamado HTTP y HTTPS, el último de los cuales es seguro. La S es para la Seguridad y vamos a volver a eso. Y luego se operan en algo que se llama diferentes puertos, diferente numérica valores dentro de un ordenador significa si esto es seguro o No asegure normalmente. Samsung, creo que, en este caso, era utilizando el "puerto seguro", por así decirlo. Estaban usando el asegurar dirección, pero fueron usarlo para enviar datos cifrados. Por lo que algunos investigadores de seguridad esencialmente conectado un dispositivo a su TV y se dio cuenta cuando habló comandos para su TV, que estaba siendo cargado en el la nube a través del canal correcto, por así decirlo, pero completamente sin cifrar, que nadie entiende en la vecindad o cualquier persona en el Internet entre los puntos A y B podría ser ver y escuchar a los comandos de voz desde su sala de estar o de su dormitorio. Así que ahí también, no sólo somos vulnerables posiblemente, a la malicia, también simplemente estupidez y errores, en este caso. Así que estos son los tipos de cosas que ten cuidado. Y de nuevo, los objetivos para hoy y mañana Para comprender no necesariamente cómo se llevaría a cabo que bajo el capó, pero sólo razonar hacia atrás, si el televisor está respondiendo a el control por gestos y mis palabras, Supongo que mi televisor es no tan sofisticado como para tener la totalidad Inglés o todo el español o cualquier otro idioma que hablo diccionario construido en él una actualización constante. Es probable que sea más fácil sólo para enviar los comandos hasta en cierta server-- Google, o Apple, o Samsung, o similares. Y de hecho, eso es lo que hay normalmente ocurre. Así que le importa lo que diga delante de sus televisores partir de esta noche, tal vez. Todo bien. Así que eso nos lleva luego a la encriptación con un aspecto más técnico. Y no vamos a ir a una inmersión demasiado profundo en esto, pero en este artículo nos fijamos en sí mencionó algo llamado AES-- Advanced Encryption Estándar, es lo que representa. Y se hizo mención de algo jugosa, una clave secreta key-- AES de 256 bits. Y sólo voy a tirar de él si estás curiosidad por ver dónde estaba. Fue en el-- ¿Cómo iban a hacer eso. Así que en algún lugar dentro de una iPhone y un teléfono Android, presumiblemente, es una especie de clave secreta. Y es esta clave secreta que mantiene los datos seguros. Y, de hecho, a alguno de ustedes y sus iPhones nunca han ido a Settings-- pienso, Configuración, quizá General, y luego borrar iPhone? Está en algún lugar en Configuración. Puede borrar su iPhone, y que te dice que se va a borrar de forma segura. Y ¿qué significa, por lo general, a borrar un teléfono o un ordenador de forma segura? Y, de hecho, a ver si puedo aquí tan sólo una captura de pantalla rápido. Probablemente podemos encontrar esto. Así, iphone borrar de forma segura ajuste de pantalla. Vamos a ver si podemos acaba de encontrar una foto rápida. Erase Data-- que es no-- aquí está. Así que esta es la pantalla que estaba pensando. En general puede, en un iPhone, navegue a una pantalla que se parece a esto. Y Borrar contenidos y Settings-- si hace clic en eso, se le diga que puede va a hacerlo de forma segura. ¿Qué quiere decir con seguridad en un teléfono o un ordenador? Ben? PÚBLICO: De una manera que es difícil a continuación, volver atrás y realmente encontrarlo. DAVID MALAN: Bueno. Así que de una manera que es difícil ir hacia atrás y encontró lo que haya borrado. Si se borran, que realmente significa borrarla. Y la industria no hace tener un buen historial con esto. De vuelta en el día, la mayoría de nosotros probablemente tenía para PC en alguna forma. Algunos de ustedes todavía podría. De vuelta en el día, cuando todavía teníamos disquetes y otros medios de comunicación, era muy común para ejecutar un formato comando o un comando de borrado, o un comando de partición, que son toda referencia a la obtención general un drive-- un disco listo para su uso. Y de vuelta en el día, incluso puede visualizar ahora, la DOS-- Si está familiarizado, la command-- el símbolo blanco y negro en Windows-- o incluso antes Windows-- sería gritar a usted en todo el capital cartas, todos los datos serán destruidos o Todos los datos se ERASED-- completa mentira. Fue una completa técnica y mentira real, porque, por lo general, lo que un ordenador does-- hasta el día de hoy en la mayoría de los contextos es que cuando se arrastra un archivo de papelera de reciclaje o para la basura puede en Mac OS o Windows, o lo que no-- todos probablemente saber que no tiene en realidad ha eliminado todavía, ¿verdad? Tienes que hacer lo que en realidad eliminar realmente un archivo? AUDIENCIA: vaciar la papelera. DAVID MALAN: Usted tiene que vaciar la bote de basura o vaciar la papelera de reciclaje. A todos nos han enseñado que, y ese es el modelo mental tenemos en el mundo real. Eso también es una mentira. Casi siempre, por defecto estos días, al vaciar la papelera o vaciar la papelera de reciclaje, incluso por ir a la opción de menú de la derecha, o hacer clic derecho, o haciendo clic en el Control y después de una buena intuición humana, es mentira. Todo el equipo está haciendo es "olvidar" su archivo. En otras palabras, en alguna parte en el interior de su equipo, se puede pensar en que hay siendo una chuleta grande, un gran archivo de Excel, una gran tabla con filas y columnas que dice que un archivo llamado RESUME.DOC es en este lugar en mi disco duro, y un archivo llamado friends.text se encuentra en esta ubicación, y profilephoto.jpeg está en esta ubicación en el disco duro. Así que todo el manojo de nombres-- archivo Gran cantidad de los lugares físicos en el interior de su ordenador. Y cuando un equipo "borra" un archivo, por lo general todo lo que hace es que se elimina la fila o cruces que fuera. Se deja el archivo en el disco. Simplemente se olvida de donde está. Y eso es útil porque si se ha olvidado de donde está, se puede volver a utilizar ese espacio más adelante. Sólo puede poner otro presentar en la parte superior de la misma. Y mañana otra vez, sin hablar de 0s y 1s-- eso sólo significa cambiar algunos 0s a 1s, algunos 1s a 0s, dejando algo de alone-- pero en general, reconstitución de un archivo fuera de bits, 0s y 1s. Entonces, ¿qué está haciendo esto en realidad? Afortunadamente, en el caso de iOS, ya que Apple En realidad es bastante bueno en la seguridad, incluso en Mac OS, borrando su archivos sí lo hace de forma segura. ¿Pero cómo? Bien en Mac OS y Windows, si usted tiene el software adecuado, lo que Voluntad-- para borrar algo de forma segura sí tiene un significado técnico. Y de nuevo, vamos a volver a esto con más detalle mañana. Pero para borrar un archivo de forma segura Qué significa hacer algo a ella por lo que no se puede recuperar. Pero ¿qué significa eso? Bueno, si un archivo, para los propósitos de la actualidad, se representa con 0s y 1s somehow-- no tengo idea cómo, más sobre esto mañana. Pero 0s y 1s-- el camino borre un fichero de forma segura es que usted puede que cambie todos los 0s y 1s a 0s sólo todos o simplemente todo el 1s-- simplemente desordenar ellos completamente al azar de modo que si alguien se ve a partir de entonces en esos 0s y 1s, no tiene sentido. Y no es recuperable porque usted lo hizo al azar, o en que las realizó poner 0 o todos de 1. Eso no es en realidad lo que hace Apple. Porque resulta que cuando borró su iPhone, no se necesita tanto tiempo. No, de hecho, si borra un ordenador disco duro, puede ser que tome una hora, que podría tomar tres días a cambiar literalmente, todos los 0 y 1 a algún otro valor. Hay sólo un montón de bits estos días, especialmente si usted tiene un disco duro eso es un terabyte, así speak-- cuatro terrabytes-- tomará un tiempo muy largo. Sin embargo, Apple lo hace dentro de unos seconds-- tal vez un par de minutos, pero razonablemente rápido. Ahora, ¿por qué? Todo se relaciona con la misma discusión. Apple, por defecto, se queda con todo los datos en su teléfono encrypted-- revueltos de alguna manera. Y así, para borrar un teléfono, que no necesariamente tener que cambiar el Data-- debido a que el principio general de encryption-- el arte de la información de codificación o la criptografía como el la ciencia misma se llama, es que para un adversario mirando a los datos cifrados, que debe ser random-- él o ella debe No ser capaz de deducir ningún indicio. No deben ser capaces de realize-- esta persona parece usar la palabra "the" mucho. El hecho de que veo algún patrón emerge una y otra vez-- que debe ser completamente al azar estadísticamente a un adversario. Así que por esa lógica, cuando Apple permite que permite borrar todo el contenido de la configuración, Los datos que ya se ve al azar a cualquier persona en la calle que se podría mirar los datos de su teléfono. Por lo que no tienen que cambiar sus datos. Todo lo que tienen que hacer para borrar el Qué teléfono es ¿qué te parece? AUDIENCIA: [inaudible] su código de forma incorrecta. DAVID MALAN: Sí. Bueno, se podría hacer-- sí. Físicamente, podrían simplemente escriba su código en, 7 7 7 7, 10 veces de forma incorrecta. Sino más bien, que sólo puede olvide la clave secreta. Así que tiene que ver con el cifrado que tiene, por lo general, algunos secretos. Tanto como que no puede entrar en una bóveda de un banco sin una combinación, al igual que no se puede conseguir en su puerta de entrada sin llave física, no se puede conseguir en su habitación de hotel sin uno de esas tarjetas magnéticas o por ejemplo, en teoría, hay algo algo especial que sólo usted sabe o tiene que permite el acceso a algún recurso seguro. En el caso de su teléfono, que es el código de cuatro dígitos. En el caso de su hotel, que es la clave de la tarjeta pequeña. En el caso de su casa, que es la clave física. Cualquier número de cosas puede ser una clave. Pero en la computación, es casi siempre un número, donde un número es simplemente una secuencia de bits. Y de nuevo, un poco es sólo un 0 o 1, pero más sobre esto mañana. Así que cuando Apple dice ser utilizando 256-bit AES clave secreta. Eso sólo significa que el secreto dentro de la tecla de su ordenador es algo así como 1011001100000. Sólo estoy haciendo esto como vamos, y no me molestaré escribir 256 0s y 1s posibles. Y veremos mañana cómo esta se asigna a un número real. Pero por ahora, sólo sabe que es una muy largo patrón de 0s y 1s. Y que secreto-- eso es como una muy gran llave de tarjeta magnética para su hotel habitación que sólo usted tiene, o es como una llave de metal muy especial con una gran cantidad de pequeños dientes que sólo tenga. ¿Cómo es esto útil? ¿Cómo era útil el uso de una clave? Bueno, vamos a hacer esto. Vamos a empezar con una pizarra limpia de verdad. Y permítanme proponer, al igual que en una pequeño experimento aquí por ejemplo, un moment-- ¿qué tal si tomar la palabra "hola". Y supongamos que eres de vuelta en la escuela media y que desea enviar el niño o niña a través del pasillo que tiene un agolpamiento en un mensaje secreto, "hola" pero no quiere estar vergüenza si el maestro recoge el trozo de papel que intercepta la tenga en cuenta que usted está pasando a él o ella. Desea cifrar esta información. ¿Quieres trepar por lo que sólo se Parece que está escribiendo tonterías. Y, probablemente, es algo más jugoso que "hola" pero sólo tendremos que tomar la palabra "hola". ¿Cómo podríamos ir sobre el cifrado de esta de mensajes entre los dos niños pequeños ¿en un trozo de papel? ¿Qué debe él o ella en lugar de escribir "hola"? AUDIENCIA: [inaudible] DAVID MALAN: ¿Qué es eso? AUDIENCIA: Número de letra del alfabeto. DAVID MALAN: El número de la letra del alfabeto. OK, así que si es a b c d e f g h, pude tal vez hacer algo así como 8 para eso. Y a b c d E-- y yo puede hacer el 5 por eso. Y del mismo modo, que sólo puede llegar a una asignación numérica que presumiblemente simplemente confundir al maestro. Y él o ella probablemente no tiene enough-- no le importa lo suficiente como para realmente entender lo que es. Así que vamos a considerar, sin embargo, es seguro? Por qué no? PÚBLICO: Debido a que es fácil de adivinar. Si en caso de que alguien está realmente interesado. DAVID MALAN: Sí. Si están realmente interesados y si tienen más números para ir con que apenas si five-- hay como toda una paragraph-- y da la casualidad de que todos los números son entre 1 y 26, eso es algo de una pista interesante. Y se podría fuerza bruta eso. Vamos a ver si a es 1, y b es 2, y c es 3. Y si no, tal vez deje de probar otras emparejamiento. Sin embargo, un determinado teacher-- un teacher-- contradictorio sin duda podría resolver esto. Entonces, ¿qué otra cosa podíamos hacer? Un simple encoding-- y esto realmente se llama un code-- que no debe confundirse con la programación código o programación de un código de Las Lenguas. Y de hecho, si usted recuerda historias de antaño, sobre todo en el ejército, un código de book-- un libro de códigos, literalmente, podría ser un libro físico que tiene dos columnas, una es una carta, uno es un number-- o algún otro tal symbol-- que acaba de mapas a la otra. Y un código es un mapeo de una cosa a otra. Por lo que sería un código. Aunque-- cifrado o un sistema de cifrado como usted podría decir-- es más de un algoritmo. Es un proceso. No es sólo algo que mirar hacia arriba. Usted tiene que aplicar un poco de lógica para aplicar cifrado, o un sistema de cifrado en este caso. Así que lo que es un poco más sofisticado, Qué le parece, que eso? ¿Qué más podemos hacer para enviar la palabra "hola" semisecretly? AUDIENCIA: [inaudible] DAVID MALAN: OK. Así podríamos escribir al revés. Así que podríamos hacer algo como o-l-l-e-h o por ejemplo, y comienza a verse un poco más complicado. Así que es un poco revuelto. Y usted tiene que saber la secreto, y el secreto es "backwords" o "atrás" o algún tipo de mecanismo de allí. Pero eso es un algoritmo. Esto es un proceso en el que tiene para mover esta carta por aquí, esta carta por aquí, esta carta por aquí, y usted tiene que repetir una y otra vez. Y veremos que esta mañana repetición se denomina algo un bucle, que es bastante intuitivo, pero es muy común en la programación de computadoras. ¿Qué más podemos hacer? AUDIENCIA: Usted podría aumentar la primera letra por 1, segunda carta por 2, tercera letra en un 3 [inaudible]. DAVID MALAN: Muy bonito. Así que podríamos hacer algo como- y aumentar ellos-- Se refiere a como se hace h i. Y permítanme guardo sencillo por el momento. Tal vez se convierte en f e. Y esto se convierte en m m, y esto es p. Ahora, estoy un poco gusto este porque ahora no salta por lo que lo que ha sucedido. Y parece absurdo. Pero en términos de la seguridad de esta cifra, y el sistema de cifrado aquí es algo así como un plus 1 algoritmo de limitarse a añadir 1 carta a cada uno de mis propias cartas. Y así como un caso límite, ¿Qué debo hacer si golpeo z? AUDIENCIA: A. DAVID MALAN: Sí. Probablemente sólo tiene que ir de nuevo a una. Pero lo que si quiero un signo de exclamación? Bueno, vamos a tener que venir de nuevo a que en algún momento. Así que hay un rincón casos, por lo que speak-- cosas que hay que anticipar si desea activar estas características. Pero lo que es atacable de esto? Obviamente, no es seguro que porque nosotros pensamos especie de de ella y lo escribió súper rápido. Por lo tanto, presumiblemente, un smart adversario podría hacer lo contrario. Pero ¿qué información se filtró en este texto cifrado en particular? Científicos de la computación diría que este texto no cifrado y este texto cifrado ciphertext-- que significa simplemente codificado o encriptado. Estamos filtración de información, por lo para hablar, con este texto cifrado. Yo sé algo sobre el palabra original, en este momento. PÚBLICO: El mismo número de letras. DAVID MALAN: El mismo número de letras. Así que esa es la filtración de información. He enviado mi enamoramiento de cinco carta palabra, parecería. ¿Y qué más? AUDIENCIA: Sí. Hay cartas. DAVID MALAN: Son todavía letras. AUDIENCIA: Tercera y cuarto caracteres repiten. DAVID MALAN: Sí, la tercera y cuarta cartas repiten. Y esto es muy common-- esta toma de conciencia para lo que se llama un análisis de frecuencia. Y he utilizado la palabra "the" anticipando esto antes. "El" es una palabra muy común Inglés. Y por lo que si de hecho, tuvimos una párrafo o un ensayo entero que era de alguna manera cifrada, y yo seguía viendo los mismos patrones de tres letras, y no t-h-e, pero como X-Y-Z o algo parecido que, yo podría suponer, en una corazonada, basado en la popularidad de "the" en Inglés que tal vez debería empezar a sustituir cada x-y-z con t-h-e, respectivamente-- y hacer mella en el problema. Y de hecho, si usted ha visto nunca una película sobre los criptógrafos, especialmente durante tiempos de guerra, craqueo codes-- mucho de ella es esta prueba y error, y el aprovechamiento suposiciones y conjeturas, teniendo y ver a dónde va. Y de hecho, m-M-- a veces ver m-m de la palabra Inglés, así que quizás esto no se ha modificado. Vemos correo electrónico, vemos o-O, vemos l-l, que en realidad no vemos y-x. Y hay montones de otros que podría Probablemente ingeniamos que nunca vemos. Así lo hemos reducido nuestra espacio de búsqueda, por así decirlo. En otras palabras, si el problema Inicialmente se siente tan grande, tan pronto como empiece a gobernar fuera posibilidades o fallo en posibilidades, empieza a ser un poco más sostenible, un poco más solucionable. Y de hecho, esta es una En realidad ejemplo de algo llama un cifrado César, donde un César cifrado es un cifrado de rotación, donde se convierte en una letra y otra que acaba de añadir uniformemente el mismo número de los cambios en cada letra. Y Dan realmente hizo alusión a algo un poco más sofisticado anteriormente, lo que podríamos añadir, por ejemplo, 1 carta a la primera letra. e-F-- Tal vez esto se convierte en g, dos de distancia. Tal vez esto se convierte en m-n-O- este tiempo se convierte en p. Y entonces así sucesivamente. Agregamos los valores de incremento a cada una de las letras, que es más difícil porque, ahora nota, l-l no se ve como m-m, nunca más. Ahora tenemos que ser un poco más elegante. Y esto es lo que se llama, después de un francés, un Vigenère, donde se está utilizando dispares llaves, valores diferentes. Y de hecho, Atemos que de nuevo juntos. Se utilizó la palabra "clave" antes, tanto en el sentido físico, para hoteles y casas. Pero en el sentido electrónico, una clave es sólo un valor secreto, por lo general. Y un valor secreto en esta caso anterior, i-f-m-m-p-- ¿cuál es la clave secreta que estoy usando para este sistema de cifrado que Dan propuso anteriormente? AUDIENCIA: Plus 1 [inaudible]. DAVID MALAN: Sí. La clave es sólo el número 1-- no el más seguro, pero es simple. Pero todos estos mecanismos de seguridad qué-- requiere que no sólo yo conocen el secreto es 1, sino también qué? ¿Quién más tiene que saberlo? PÚBLICO: El receptor [inaudible]. DAVID MALAN: La receptor tiene que saberlo. Y sólo por la claridad, que no debe saberlo? PÚBLICO: El maestro. DAVID MALAN: El derecho teacher--? A menos que él o ella tiene el tiempo y la energía a la fuerza bruta o la figura hacia fuera. Tan super idea simple, pero Los mapas a lo que estás leyendo sobre y enterarse de todos los días en las noticias. Pero el 256-- se trata fundamentalmente de 1 bit. 256 bits es mucho más grande. Y de nuevo, vamos a tener una cuantitativa sentido de que el mañana. Cualquier pregunta a continuación, en la manzana, la seguridad, cifrado, en estos bloques de construcción? Sí, romana. AUDIENCIA: [inaudible]. ¿Tiene alguna ideas [inaudible]? DAVID MALAN: Oh, es una buena pregunta. No sé internally-- y Apple, de todas las empresas es especialmente silencioso cuando se trata de ese tipo de detalles de implementación. Pero lo que puedo decir de manera más general, una principio fundamental de la seguridad, al menos en el ámbito académico comunidad, es que nunca se debe tienen lo que se llama la seguridad por oscuridad. Nunca se debe hacer algo para proteger los datos, o usuarios, o la información, cuya seguridad y privacidad está todo conectado a tierra de nadie saber cómo funciona. En otras palabras, ¿qué el artículo alude, AES, Advanced Encryption Standard-- que En realidad, es un mundial, público, norma que se puede abrir un libro de matemáticas o ir de Wikipedia y realidad leer lo que el algoritmo es. Y al igual que el algoritmo aquí está el súper simple, más 1, esto es matemáticas más complicadas, pero es de conocimiento público. Y esto tiene una serie de aspectos positivos. Uno, que significa que cualquiera puede utilizarla y aplicarla. Sin embargo, dos, sino que también significa que millones de personas inteligentes puede revisarlo y asegúrese de hablar si está defectuoso de alguna manera. Y así, de hecho, una de las mejores defensas contra las puertas traseras gubernamentales, ya sea en este país o en cualquier otra, es simplemente para discutir públicamente este tipo de algoritmos porque es muy poco probable que todo el mundo de los investigadores académicos se va a actuar en connivencia y de hecho tolerar puertas traseras ocultas en los algoritmos de esa manera. Sin embargo, sí es necesario mantener algo en secreto. Y así, para ser claros, cuando que está utilizando un sistema de cifrado, como AES, o algo así como César o Vigenére al que aludimos allí, lo que hace tienen que ser mantenido en secreto? No el algoritmo, no el proceso. PÚBLICO: El código. DAVID MALAN: El código, derecha- y la clave, para ser claros. Y así, para ser súper clara, a pesar de que este es un ejemplo trivial, el sistema de cifrado, o algoritmo, que hemos general estado utilizando en esta discusión es esta cosa aquí, el signo más. Así que además es nuestra súper cifrado simple o algoritmo. AES sería una mucho más equivalente complejo de la ventaja. Usted hace mucho más matemáticas, mucho más adiciones, multiplicaciones, Etcétera. Pero la clave no es el mismo que el sistema de cifrado. En este caso, también es súper simple-- sólo el número 1. En el caso de Apple, que es algún patrón de 256 bits de 0s y 1s. Así que no estoy realmente responder a su propia pregunta porque no puedo realmente hablar con lo que Apple sabe, pero los ingenieros de Apple han revelado que implementan este algoritmo en cierta medida. Tenemos que confiar en que que están siendo cierto, y tenemos que confiar en que no obstante, la construcción de alguna puerta trasera secreta de la NSA. Y eso es fundamentalmente difícil de hacer. De hecho, el aterrador pensó que yo puedo hacer que te con este tema en particular es, tanto como todos podríamos hablar de esto y por mucho que Tim Cook podría asegurar nosotros que estos teléfonos no lo hacen ya hacer lo que el FBI quiere que hagan, es casi imposibles de verificar o de auditoría como mucho. ¿Sabemos que mi la cámara no está en este momento? ¿Sabe usted que su propio Macbook de la cámara no está en este momento? Bueno, la mayoría de ustedes sabrán intuitivamente o de la experiencia, así, si la luz verde de fuera, ¿qué significa eso? AUDIENCIA: No está en. DAVID MALAN: No está en. DE ACUERDO. Que te han enseñado que, pero ¿por qué no pudiste escribir software que se apaga el pero la luz se enciende la cámara? En realidad no hay fundamental defensa contra algo por el estilo. Por lo que incluso los seres humanos podemos ser de ingeniería social por nuestros ordenadores a confiar uno la verdad- una realidad, cuando en realidad lo que podamos a continuación, tomar ventaja de la causa de que exactamente el mismo supuesto de que un medio de luz verde en de la cámara. Eso no es necesariamente cierto. AUDIENCIA: [inaudible] DAVID MALAN: Sí. Así que en realidad, yo siempre amable de sonreír, pero lo aprecio cuando vea fanáticos alrededor reales campus-- que tiene la cinta en el suyo. DE ACUERDO. Así que poner la cinta en que es una cosa más segura. Por supuesto, todavía hay una micrófono que realmente no se puede cinta sobre la manera más eficaz. Pero estos son los tipos de compensaciones. Y de hecho, una toma de distancia con suerte para hoy debe ser absoluto terror cuando se trata de este tipo de cosas porque, al final de la día, tenemos que confiar en alguien. Y eso también es un elemento fundamental principio de la seguridad. En última instancia, usted tiene que confiar en alguien. Tienes que confiar en que la persona que tiene un agolpamiento en no va a contar su mejor amigo lo es que el código secreto, y luego divulgar la misma información que usted está tratando de mantener en secreto. Todo bien. Vamos a echar un look-- sí, Dan. AUDIENCIA: ¿Qué significa la sigla CBC reposar por debajo de las últimas AES? DAVID MALAN: Oh, CBC se block-- lo que es reposar bloque para-- [inaudible] CBC. Encadenamiento de bloques de cifrado. Así Cypher encadenamiento de bloques es un acrónimo que se refiere a, Creo que, el proceso de de lo que sucede en el interior de un algoritmo para la criptografía, en este caso, por lo que es iterativo. Haces algo nuevo, y otra vez, y otra vez. Y se toma una previa de salida, y se alimentan en su proceso como una entrada posterior. Por lo que mantener la alimentación de la resulta de nuevo en sí mismos. Y un análogo de aquí pueda estar el que debería ser capaz de llegar a una buena metáfora aquí. Voy a tratar de pensar un mejor ejemplo aquí. Vamos a ver si podemos llegar con una foto rápida. Vamos a ver si Wikipedia nos da una imagen que explain-- que no, eso es bueno. Esta es una más pictórica la complejidad de lo que realmente queremos. Pero la idea aquí es que si usted está cifrar algo, que se alimenta en, entonces la salida se alimenta en de nuevo, y luego éste se alimenta de nuevo, de modo que su forma iterativa aleatorización utilizando la información salida anterior como una entrada posterior. A ver si se me ocurre con una mejor explicación. Dame tiempo para el almuerzo tallarines en que uno. Todo bien. Vamos a volver aquí. Quiero animar a su única usted-- tarea para esta noche, si lo desea, y usted no lo ha visto, consiste en ver un video de 20 minutos, si tener acceso a Internet e ir en YouTube. La semana pasada noche es un espectáculo brillante por John Oliver de The Daily Show. Y en esta dirección URL aquí, en realidad se puede mirar a su look-- su buen humor, pero a la vez grave mirar el mismo problema. Y es de esperar, incluso más de que el vídeo va a tener sentido. Y esto es en las diapositivas, también. Así que si usted tiene la URL con las diapositivas, esto es, también. Y vamos a ponerlo en línea durante el descanso también. Así que en nuestras minutos finales, vamos a echar un vistazo rápido en otro ejemplo de una tecnología que está presente siempre en estos días, intercambio de archivos, tanto en los consumidores y en contextos corporativos. Y que es por medio de, por nuestra propósitos, algo que se llama Dropbox. Así que para aquellos que no conocen, en una frase o dos, cuál es el problema resuelve Dropbox? AUDIENCIA: [inaudible] y luego en su iPhone o iPad en cualquier lugar. DAVID MALAN: Sí. Exactamente. Se le permite compartir archivos con frecuencia con se de modo que si usted tiene un iPhone, un teléfono con Android, un Mac, un PC, múltiples Macs, múltiples PCs, ordenadores personales, ordenadores de trabajo, usted puede tener una carpeta que a su vez tiene sus propias subcarpetas que automáticamente sincronizarse a través todos sus dispositivos. Y es maravillosamente útil. Por ejemplo, en la mañana, si yo estoy preparando para la clase, Que podría conseguir mis diapositivas, o vídeos o imágenes, listas colocarlos en una carpeta en un hogar computadora, y luego caminar a la escuela, y abrir un equipo de trabajo aquí, y listo, que es mágicamente allí-- a no ser que la he cagado, que ha sucedido a veces, y no hay nada más estresante que después de haber hecho todo lo que las horas de trabajo antes y que no tienen nada que mostrar cuando llega el momento de la clase. Por lo tanto, falla a veces, o el humano falla, pero en teoría eso es exactamente lo que tiene que hacer. Más convincente, por otra usuarios, es que puedo muy a menudo a continuación, Control de clic o haga clic derecho en una carpeta o archivo que estoy usando con este servicio, y puedo enviar una URL que resulta a partir de ese clic a un amigo, y él o ella puede entonces descargar una copia de ese archivo. O mejor aún, podemos compartir carpetas, de modo que si hago un cambio, a continuación, Victoria puede ver mis cambios de su carpeta, y Kareem tarde en el día puede editar y ver que mismo archivo y la carpeta también. Así que hay una gran cantidad de implicaciones aquí. Y sólo tendremos que rascar la superficie, y tratar aquí para que asustar un poco para que no llevaran por sentado cómo funciona todo esto y cuáles son las consecuencias reales son cosas que usted está utilizando. En particular, vamos a considerar Dropbox cómo debe trabajar con seguridad. Así que si yo estoy por encima de aquí-- vamos hacer un dibujo rápido de mí. Si esto es poco viejo esto es me-- poco viejo yo en mi portátil aquí. Y digamos que se trata de Victoria con su cinta en su cámara. Y aquí tenemos Kareem, con su computadora portátil aquí. Y a continuación, en algún lugar es esta cosa llamada la nube, más en que esta tarde así como. Entonces, ¿cómo funciona Dropbox? Supongamos que se crea una carpeta de mi equipo, y yo instalar este software llamado Dropbox. Pero también podríamos estar hablando onedrive acerca de Microsoft, o podríamos hablar de la Google Conducir, o cualquier número de otros productos. Todo es fundamentalmente el mismo. Si tengo una carpeta llamada Dropbox en este equipo, y he acabo de crear un PowerPoint presentación, o un archivo de Excel, o un ensayo, y me arrastre en esa carpeta, lo debe suceder con el fin de conseguir que se equipo de Victoria o de Kareem ¿computadora? AUDIENCIA: [inaudible] DAVID MALAN: Sí. Así que en algún lugar de aquí, hay una empresa. Y vamos a llamar a esta Dropbox. Y esto es David. Esto es Victoria. Y esto es Kareem aquí. Así que de alguna manera, debo tener una internet conexión que conduce a la Internet- más sobre esto después de nuestra break-- que se almacena en los servidores de la sede de Dropbox, o centro de datos, dondequiera que esté. Y entonces equipo de Victoria y equipo de Kareem obtener esos datos, ¿cómo? AUDIENCIA: [inaudible] DAVID MALAN: Tengo que decir otra vez? AUDIENCIA: [inaudible] DAVID MALAN: Sí. Tengo que compartirlo con ellos. Así que tengo que han enviado Kareem a Victoria una dirección URL, o tengo que hacer clic alguna opción de menú y escriba en su dirección de correo electrónico por lo que automáticamente se comparte. Supongamos que lo he hecho. Entonces, ¿qué sucede en Los términos de esta imagen? PÚBLICO: Se necesita una cuenta de usuario y una forma de authenticate-- DAVID MALAN: Sí. Vamos a necesitar a priori algún tipo de cuenta de usuario. Así que tengo para inscribirse en Dropbox. Cada uno de ustedes probablemente tiene que registrarse para Dropbox, por lo menos en este escenario. Pero a continuación, en última instancia, ese archivo se transmitida en esta dirección, del mismo modo que subió de mi dirección allí. Del mismo modo, si hemos utilizado una determinada característica de Dropbox, tu puedes hacer las copias de los archivos o en realidad compartir los originales. Si ustedes empezar a hacer copias, a continuación, en teoría los que deben propagar de nuevo a mí. Así que si usted es un especialmente fácil paranoide, o usted es el jefe o director de tecnología agente de seguridad en una empresa, ¿qué tipo de preguntas debe ser pidiendo aquí sobre todo este proceso? AUDIENCIA: [inaudible] DAVID MALAN: Sí. DE ACUERDO. Así que ahora soy el jefe de Dropbox. Sí. Utilizamos estándar de la industria encriptación para proteger sus datos. ¿Satisfecho? Por qué no? OK, voy a ser más específico. Yo uso el cifrado AES de 256 bits solo al igual que nuestros amigos en Apple hacen. AUDIENCIA: Pero todos esos datos existe en todas esas máquinas, y todas esas máquinas son una vulnerabilidad. DAVID MALAN: OK. Cierto. Así que supongo que hay un montón de servidores en la sede de Dropbox, o centro de datos, o la totalidad de su centros de datos, y que es el Data-- y esta es una feature-- es replicated-- copied-- a través de múltiples servidores porque, Dios no lo quiera, una ordenador, un disco duro muere. Estos días muy común es para replicar datos a través de al menos dos equipos o dos drives-- duro a veces hasta cinco o más de modo que, estadísticamente, incluso aunque, eso sí, un rayo podría atacar todos Dropbox de centros de datos simultáneamente, o porque podrían ser atacados físicamente, o comprometida, todo al mismo tiempo, la probabilidad de que eso ocurra es muy, muy, muy bajo. Así que para todos los efectos, mi los datos se copian de forma segura. Pero está encriptado. ¿Y qué? No importa si se pone cada copia robada, no importa si los datos se infiltró en el centro, mis datos todavía está cifrada para que nadie pueda ver lo que es. ¿Qué preguntas debería usted continúa preguntando? AUDIENCIA: ¿Es todo encriptada de la misma manera a través de [inaudible]? DAVID MALAN: Embarazosamente, sí. Utilizamos la misma clave para cifrar todos los datos de nuestros clientes. AUDIENCIA: Pero entonces es muy fácil desencriptar y descifrar [inaudible]. DAVID MALAN: Es. Y eso es una característica. Podemos hacer esto muy rápido para usted, por lo que el archivo se sincroniza con tanta rapidez. Usamos el mismo encryption-- la misma clave para todo el mundo. Es una característica. Y lo dije sheepishly-- y esto en realidad, Creo, sigue siendo en realidad técnicamente cierto. Hacen utilizar la misma clave secreta, si se trata de 256 bits o más, para todos los datos de los clientes. Y esto es en parte por razones técnicas. Uno, si yo estoy compartiendo un archivo con Victoria y Kareem, y quieren estar capaz de acceder a él, no tengo tiene que descifrar alguna manera para ellos. Pero yo realmente no tienen un mecanismo para Victoria y Karim dar una clave secreta. Si enviarlo por correo electrónico a ellos, estoy comprometiendo porque cualquier usuario de Internet podría interceptar mi correo electrónico. Desde luego, no voy a llamar con una secuencia de 256 0s y 1s o más, y diles que escribirla en. Podría ser simplemente una contraseña, pero yo todavía tengo que llamarlos. Y en los negocios, esto no es va a funcionar muy bien. Si desea compartir un archivo con 30 personas, No voy a hacer 30 llamadas telefónicas polígono industrial. Y no puedo enviar un correo electrónico porque eso es inseguro. Así que no hay realmente presente problema fundamental de compartirlo. Así que ya sabes qué, es simplemente más fácil si Dropbox hace el cifrado para nosotros. Pero si lo hacen por nosotros, sólo ellos conocen la clave. Y si se reutilizan la clave, esto significa que todos los datos podría verse comprometida si ese propia clave se vea comprometida. Ahora, después de haber pedido al menos una amigo en Dropbox, que hacen tener-- y yo creo que tienen libros blancos que dan testimonio a este fact-- tienen muy, muy pocas personas que tienen acceso a esa clave. Los equipos tienen que tener en la memoria, y es Tiene que ser encerrado en alguna bóveda en un lugar tan que, Dios no lo permita, los ordenadores accidente o necesidad de ser reiniciado, alguien tiene que escribir en esa clave en algún momento. Por lo que es realmente el secreto salsa, si los hubiere. Pero esto no tiene sin duda implicaciones para mis datos. Es disclosable, si alguien pone en peligro que tecla o que el centro de datos. Pero también permite Dropbox otra característica. Resulta out-- y esto es tipo de negocio cost-- si se ha utilizado una diferente clave para cada cliente, o incluso más por cada archivo, matemáticamente, cada archivo, cuando están codificados, lo haría un aspecto diferente del resto de los archivos. Así que incluso si tuviera dos copias de la misma presentación de PowerPoint en la computadora de Kareem y en mi computadora, si se cifran los archivos con llaves diferentes, la ciphertext-- la revueltos cosa-- se vería diferente. Este no es un buen cosa porque no lo hace dejar que darse cuenta de que los Dropbox archivos son los mismos, como hemos tipo de discutido anteriormente. ¿Por qué podría querer saber Dropbox cuando dos o más usuarios están compartiendo el mismo archivo exacto? ¿Por qué es que la información útil para Dropbox desde un punto de vista comercial? AUDIENCIA: Espacio. DAVID MALAN: Espacio. de una presentación de PowerPoint no tan grande, pero la gente comúnmente comparten grande archivos de vídeo, de vídeo archivos-- quizá muy grande presentaciones de PowerPoint. Y si usted tiene dos usuarios con el mismo archivo, o de 10 usuarios, o tal vez un millón de usuarios con el mismo populares descargado ilegalmente archivo de película, que es una especie de despilfarro almacenar un millón de copias de los mismos gigabytes de información, el mismo gigabytes de vídeo de tamaño, y por lo que Dropbox, al igual que una gran cantidad de empresas, tienen una característica llamada "deduplication-- deduplicación, que es justo una forma elegante de decir una tienda copia del mismo archivo, no múltiple, y simplemente no perder de vista el hecho de que un millón de personas, o lo que sea, tener ese mismo archivo. Por lo que sólo apuntar todas millones la gente más o menos a ese mismo archivo. Y todavía una copia de seguridad un par de veces. Así que esto es independiente de la cuestión de la redundancia en caso de tener el hardware fallas o similares. Pero requiere que la deduplicación no cifrar archivos individualmente si usted quiere ser capaz de determinar después del hecho si todavía están en realidad la misma. Así que hay algunas soluciones de compromiso aquí. Y no es necesariamente claro cuál es la decisión correcta. Personalmente con Dropbox, voy a utilizar para cualquier cosa relacionada con el trabajo, sin duda todo lo relacionado con la clase, sin duda para cualquier archivo que conozco se va a terminar en el Internet de todos modos por elección. Pero yo realmente no uso que para la materia financiera, nada particularmente privada o la familia relacionado, ya que, como una cuestión de principio, no super cómodo con el hecho que podría ser cifrada en mi Mac, pero tan pronto como se encuentra fuera de la nube, está en pequeños viejos servidores de Dropbox. Y estoy bastante seguro de que nadie en Dropbox tiene que salir para mí y va a ir hurgando mis archivos, pero absolutamente podría, en teoría, no importa qué políticas o de defensa mecanismos que ponen en su lugar. Sólo debe estar tecnológicamente posible. Y quiera Dios que son comprometida, yo no prefiero mi archivo terminar en algún gran postal que algún hacker pone en línea para todo el mundo para ver. Así que vamos a hacer retroceder en eso. ¿Cuál es la solución entonces? ¿Podría seguir utilizando una servicio como Dropbox cómodamente y calmar mis clases de preocupaciones? AUDIENCIA: La nube privada. DAVID MALAN: La nube privada. Qué significa eso? AUDIENCIA: Bueno, usted lo asegura de alguna manera para que sea sólo está disponible para un grupo particular. DAVID MALAN: Sí. Así que hay que particionar la nube en algo un poco más estrecho definida. Y hablaremos sobre-- AUDIENCIA: Internet. DAVID MALAN: Un Internet. Así que acabo de poder de copia de seguridad a nivel local para mi propia personal, un servidor de copia de seguridad o servidor de la nube, por así decirlo. Por desgracia, eso significa que Victoria y Kareem que tenga que visitar más a menudo si querer compartir archivos con ellos, pero. Eso podría ser una forma. También hay tercera software de otros fabricantes que yo podría utilizar en mi Mac o PC que mi encripta el contenido de una carpeta, pero luego tengo que llamar Victoria o Karim, o enviarlas por correo electrónico, o algo que se les diga que secreta. Y eso es un poco de una mentira blanca, porque hay tipos de criptografía que me hace y Kareem permitir, y yo y Victoria, para intercambiar mensajes secretos sin tener que, de antemano, la cuota una privada key-- un secreto clave entre sí. De hecho, es algo que se llama La criptografía de clave pública. Y no vamos a entrar en técnica detalle, pero mientras que nosotros hoy hemos estado hablando La criptografía de clave secreta, donde el remitente y el destinatario tiene que saber el mismo secreto, hay algo llamado La criptografía de clave pública, que tiene una clave pública y una privada clave, que tiene larga historia corta una relación matemática de lujo por el que si quiero enviar Victoria un mensaje secreto, yo le pregunte por ella clave pública, que por definición se me puede enviar por correo electrónico. Ella puede ponerlo en su sitio web. Está destinado a ser matemáticamente pública. Pero tiene una relación con otro número muy grande llamada la clave privada de tal manera que cuando cifrar mi mensaje para ella, "hola" con su clave pública, que tal vez puede adivinar ¿cuál es la única clave matemáticamente en el mundo que puede descifrar mi mensaje-privado de su llave o clave privada correspondiente. Es más elegante de matemáticas de lo que hemos estado hablando aquí. No es sólo Además sin duda, pero que también existe. Y de hecho, y vamos a volver a esto cuando hablamos de la web, más probable es que nunca he llamado a alguien en amazon.com cuando se desea comprobar hacia fuera con su carrito de la compra y el tipo de su crédito número de la tarjeta, y sin embargo, de alguna manera u otra símbolo del candado que le está diciendo su conexión es segura. De alguna manera u otra su poco viejo Mac o PC no tener un cifrado conexión a Amazon a pesar de que nunca he arreglado con ellos por un secreto. Y eso es porque la web es el uso de la criptografía de clave pública. ¿Por qué no nos detenemos aquí, tomar nuestro 15 pausa de un minuto después de la pregunta de Olivier. PÚBLICO: Sólo tengo una pregunta tonta. DAVID MALAN: No, no en absoluto. AUDIENCIA: Si tiene el archivo original, y la clave es la misma para Dropbox, para todo el mundo, y usted tener el archivo cifrado. ¿Puede usted [inaudible] la clave? DAVID MALAN: decir que una vez más. AUDIENCIA: Si usted tiene el original archivo y el archivo cifrado, y usted tiene ambos, ¿No puedes [inaudible]? DAVID MALAN: Oh. Una buena pregunta. Si usted tiene el texto en claro y el texto cifrado, se puede deducir la clave secreta? Depende de la cifra. A veces sí, a veces no. Depende de la complejidad el algoritmo real es. Pero eso no ayuda a su situación. Es un fundamental principio que, si tiene el acceso al archivo original y el archivo resultante, usted ya no debe usar esa clave porque ahora tener información filtrada. Y un adversario podría usar ese y explotar que para hacer lo que estás haciendo alusión a, y la ingeniería inversa de lo que es clave. Pero en este caso, es de suponer cuando estás enviar algo al destinatario, ya tiene un fideicomiso relación con ellos. Y así, por definición, que deberían tener o conocer esa clave ya. Es cuando alguien en el medio se interpone en el camino. Buena pregunta. Muy bien, ¿por qué no hacer una pausa, tomar un descanso de 15 minutos. Las habitaciones del resto son de esa manera. Creo que es probable que haya alguna bebidas y aperitivos de esa manera. Y vamos a reanudar a las 5 después de las 11, ¿qué tal? 11:05.