DAVID MALAN: Oké. Welkom. Dag iedereen. Mijn naam is David Malan. Ik ben op de computer science faculteit hier op Harvard, en leren een paar courses-- meeste verwante naar inleidende computer wetenschap en hoger niveau concepten die voortvloeien uit dat. De komende paar dagen zijn niet zozeer hoewel over het bouwen van de grond up, misschien omdat we in een typisch undergraduate natuurlijk, maar kijken naar de computer science als het heeft betrekking op het bedrijfsleven en het besluit making-- echt uit de top-down, zodat we is geschikt voor een scala aan achtergronden, zoals je al snel zult zien, zowel minder technisch en meer technische, en ook een aantal doelpunten die mensen hebben. Sterker nog, we dachten dat we zouden beginnen off door het nemen een kijkje bij enkele van de demografische gegevens die we hier hebben. Maar eerst, laten we eens een kijken waar we het hoofd. Dus vandaag, hebben we vier blokken geconcentreerd voor de dag. Ten eerste, zullen we ons richten op privacy, veiligheid, en de maatschappij. En we zullen dit doen door middel van een paar case studies van soorten. Zeer veel in het nieuws van de late heeft een bepaald bedrijf genaamd geweest Apple en een zekere agentschap bekend als de FBI, zoals je misschien hebt gelezen. En we zullen dit als een gelegenheid om te bespreken precies wat sommige van de onderliggende problemen er zijn, waarom het interessant, wat het betekent technologisch, en gebruik dat om overgang algemener een discussie over beveiliging en het maken van beslissingen op. Twee, kijkend naar encryptie specifiek. Dus we een beetje meer technisch kijken in wat het betekent om daadwerkelijk te klauteren of informatie versleutelen. En dan zullen we een kijk naar Dropbox, die is één van deze zeer populaire file sharing hulpmiddelen deze dagen. Je zou kunnen gebruiken, of Box of SkyDrive, of de meer recente incarnatie daarvan enzovoort. En we zullen een kijkje bij enkele van de te nemen de onderliggende veiligheid en privacy implicaties daar. We nemen een pauze te hebben, en dan zullen we kijken naar internet-technologieën in de tweede helft van dit morning-- proberen om u een beter gevoel van hoe te geven dat ding werkt dat velen van jullie zijn verbonden met de moment-- zeker gebruik maken van de meeste elke dag-- en wat de implicaties zijn er prestaties, hardware, software, en een willekeurig aantal andere kenmerken, in het bijzonder proberen te plagen elkaar een hele hoop acroniemen die je misschien al hebt gezien of misschien zelfs te gebruiken, maar niet per se weten wat er onder de motorkap. En we zullen een kijkje nemen op de te nemen proces van het daadwerkelijk krijgen van een bedrijf of om een ​​entiteit op de online web, en wat dat eigenlijk betekent. Dan zullen we een pauze voor de lunch. We zullen terug te komen en een kijkje nemen op cloud computing, en ook het ontwerpen van server architecturen meer over het algemeen zo dat je lopen met een beter begrip, hopelijk dit modewoord "cloud computing, "maar wat het eigenlijk betekent. En als je probeert te bouwen van een bedrijf of je bent proberen om een ​​bedrijf uit te breiden, precies wat je moet weten en wat je moet doen om te hanteren steeds meer gebruikers online, en wat voor soort beslissingen je moet rond die te maken. En vervolgens in het laatste deel van vandaag, zullen we een kijkje nemen op web development nemen specifiek. We zullen niet onze handen krijgen te vuil, maar ik dacht het misschien als we daadwerkelijk kan worden verlicht krijg onze handen een beetje vies, en neem een ​​kijkje op iets genaamd HTML, CSS, en een echte server set up, zodat je een beetje gaat maken webpagina voor jezelf, zelfs als je hebt gebeurt dit al eerder. Maar we praten over wat de interessante ideeën die ten grondslag liggen dat en wat er werkelijk is gebeurt elke keer dat je ga naar Google Apps, of Facebook, of een aantal andere web-gebaseerde tools. Morgen, ondertussen, zullen we de overgang naar een kijkje nemen in de ochtend op computational thinking-- een mooie manier om te beschrijven hoe een computer zou kunnen denken of een mens thuis in computergebruik misschien think-- een beetje meer methodisch, een beetje meer algoritmische, zoals we zouden kunnen zeggen. En we zullen niet te diep gaan in de programmering per se, maar we zullen richten op een aantal van de leerstellingen die u zien in de programmering en de computer science-- abstractie, algoritmen, en hoe u vertegenwoordigt data, en waarom dat is eigenlijk interessant. We zullen enigszins aannemen een kijkje nemen op herprogrammering in de tweede helft van morgen. We krijgen je handen een beetje vies met dat, maar slechts in zoverre dat we hebben een aantal context om te praten over een aantal van de voorwaarden van kunst die een ingenieur of een programmeur kan daadwerkelijk te gebruiken, dingen je zou horen of zien op een whiteboard wanneer ingenieurs ontwerpen van iets. In de tweede helft van Morgen zullen we een kijkje nemen wat kan worden genoemd technologie stacks. Met andere woorden, de meeste mensen vandaag de dag niet echt zitten met een lege screen voor hen en beginnen met de bouw van een toepassing of het bouwen van een aantal website. Je staat op het schouders van anderen met behulp van dingen geroepen frameworks en bibliotheken, velen van hen open source deze dagen. Dus we zullen je een gevoel te geven van wat dat allemaal gaat en hoe ga je over het ontwerpen van software en het kiezen van de ingrediënten. En dan zullen we sluiten af ​​met een blik op web programmeren specifiek en sommige technologieën daar verwant zijn, too-- dingen zoals databases, open source, of commerciële API's, of application programming interfaces, en dan is een dergelijke taal dat je zou kunnen gebruiken mee. Dus het zal een mix van conceptuele worden inleidingen, een mix van de handen op, en een mix voor discussie overal. Maar voordat we dat doen, laat me je geven een antwoord op een paar van de vragen dat iedereen hier was gevraagd. Hoe zou u uw comfort met technologie? We hebben een beetje een bereik hier. Dus zes mensen zeiden enigszins comfortabel, vijf zei heel, en twee zeiden niet erg. Dus dat moet zich om te lenen enkele interessante discussies. En alsjeblieft, op elk moment, of u zijn in het niet erg of erg categorieën, denk terug te duwen als een van beide Ik neem aan dat te veel of het spreken op een te hoog van een level. Doen me terug naar beneden. En omgekeerd, als u zou graag een beetje meer te krijgen in het onkruid met een aantal onderwerp technisch, met alle middelen te duwen op die. Ik ben blij om te beantwoorden naar beneden naar 0s en 1s indien nodig. Heeft u het programmeren ervaring in elke taal? Gewoon om te kalibreren, bijna iedereen heeft geen eerdere ervaring met programmeren, wat geweldig is. En zelfs voor die dat wel doen, zullen we niet spenderen te veel tijd eigenlijk lesgeven hoe te programmeren, maar eerder geef je gewoon een voorproefje dus dat we dan kunnen bewegen vanaf daar en praten op een hoger niveau over de reden waarom sommige van deze begrippen zijn interessant. Dit en nog veel meer zullen alle zijn online beschikbaar. In feite, als er een URL je wilt in een tab geopend te houden overal vandaag en morgen, je zou willen gaan naar deze ene hier. En dat is een kopie van de dia's. En eventuele wijzigingen aan te brengen we de loop van vandaag of discussies dat we annoteren op de glijbaan, ze zullen er meteen zijn als je gewoon herlaad je browser. Dus geef ik je een geven ogenblik te noteren die naar beneden, en je zult dan in staat zijn precies wat ik zie te zien. Maar voordat we gaan, ik dacht dat het misschien nuttig zijn, vooral omdat we een intieme groep, net te krijgen om elkaar te kennen een beetje en misschien zeggen: waar je vandaan komt, of wat je doet, en wat je hoopt uit vandaag de dag te komen en morgen, idealiter, zodat u misschien een of meer te vinden gelijkgestemde geesten of mensen om praat tijdens de pauze of lunch. En ik zal ons rond te springen enigszins willekeurig. Arwa, zou je graag om hallo te zeggen, eerst? PUBLIEK: Hallo. Goedemorgen iedereen. Mijn naam is Arwa. [ONHOORBAAR]. Ik werk bij mijn sector, zoals banking, zakelijke [ONVERSTAANBAAR]. DAVID MALAN: OK. Geweldig. Welkom. Andrew. Publiek: Ja. Hallo iedereen. Ik ben Andrew [ONVERSTAANBAAR]. Dus ik werk voor een technologie bedrijf, Red Hat, dat is een grote open source bedrijf. Ik heb een bedrijf achtergrond zodat [ONVERSTAANBAAR] krijgen meer bedreven in het maken van oplossingsgerichte investeringen, Ik wil gewoon weten wat mensen praten over. Dus ik leiden onze wereldwijde partner operaties. Ik heb gedaan dat voor ongeveer vijf jaar. Uw overzicht is fantastisch. Ik kijk er echt naar te halen al die [ONVERSTAANBAAR]. DAVID MALAN: Wonderful. Blij dat je hebt. Chris. PUBLIEK: Goedemorgen. Mijn naam is Chris Pratt. Ik werk voor een bedrijf genaamd [ONVERSTAANBAAR]. Het is een familiebedrijf, dus ik doen veel verschillende projecten. En op dit moment, ik ben gericht op de technologie initiatieven en het beheer van onze IT-medewerkers. Dus ik ben hier om een ​​meer high te krijgen level en brede kennis van de soort dingen dat [ONVERSTAANBAAR] is doen en vertrouwd met dus ik kan helpen ze maken de beslissingen [ONVERSTAANBAAR]. DAVID MALAN: Wonderful. Welkom aan boord. Olivier, is het? Publiek: Ja. Dus ik ben Franse leven in Zwitserland werken voor [ONVERSTAANBAAR]. Het is een [onhoorbaar] corporaties. Dus we het verzamelen van geld als er is een ramp en alles. En ik ben het onderwijzen van een aantal strategieën daar. Dus ik heb om te werken aan [ONVERSTAANBAAR] digitale projecten, maar ook heel technologische projecten. Dus het idee is voor mij echt in staat zijn om betere beslissingen te nemen en wordt beter worden geïnformeerd over wat ik ben echt [ONVERSTAANBAAR]. DAVID MALAN: Wonderful. Welkom. En Romeinse of Romeinse, is het? Publiek: Ik ben van [ONVERSTAANBAAR]. En ik ben verantwoordelijk voor de [ONVERSTAANBAAR]. En in het team we-- we een cross-functional team dus we werken met de ingenieurs. En wat ik ben op zoek naar is de mogelijkheid om beter te communiceren met de ingenieurs. [ONHOORBAAR] DAVID MALAN: Wonderful. En Karina. Publiek: Ik ben Karina uit Montreal. Ik ben op [ONVERSTAANBAAR] van provincie Quebec. Sorry voor mijn Engels. En ik ben hier om beter te begrijpen wat mijn programmeur of leverancier verklaard naar mij. [ONHOORBAAR] DAVID MALAN: Oh. Geweldig. Nou, als ik ooit te spreken snel, doe me vertragen. En ik ben blij om te herhalen. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Zeker. Geen zorgen. En Nikisa, is het? Publiek: Ja. Dank je. Mijn naam is Nikisa, en ik ben [ONVERSTAANBAAR]. [ONHOORBAAR] Ik ben mezelf [ONVERSTAANBAAR]. Dus ik ben altijd verward met [ONVERSTAANBAAR] wat je echt [ONVERSTAANBAAR]. DAVID MALAN: OK. Geweldig. Welkom. Victoria. Publiek: Ik ben Victoria. Ik woon in Tsjechië. Ik werk voor [onhoorbaar] Enterprise. En hoewel het een IT-bedrijf, het is mogelijk dat in een IT bedrijf [ONVERSTAANBAAR]. Dus ik ben gericht op het bedrijfsleven ontwikkeling, en wanneer Ik ga naar een klant vergadering, I beschikt over een technische persoon te nemen met mij, want mijn klant stelt vragen over de technische kant van het verhaal. [ONHOORBAAR]. Ze praten met elkaar, maar dan heb ik geen verstand van wat ze bespreken. Dus ik wil graag een te krijgen inzicht omdat ik denk dat het zou help mezelf [ONVERSTAANBAAR] met mijn relatie met de klanten. DAVID MALAN: En het is een goede punt voor mij om klokkengelui. Er is slechts in zoverre zullen we kunnen doen in slechts twee dagen. Maar onder de doelen, Ik hoop, is dat, na de komende paar dagen ten minste meer woorden zal bekend zijn als kijken je rondneuzen online. En je krijgt een beter hebben gevoel van wat Google, of wat woorden eigenlijk iets betekenen en wat misschien pluizige marketing spreken, zodat na verloop van tijd, je kunnen opbouwen dat comfort en hopelijk verdringen de persoon die heeft om te taggen langs elke keer. Ben. PUBLIEK: Mijn naam is Ben [ONVERSTAANBAAR]. Ik ben een technologie transactie advocaat. [ONHOORBAAR]. En ik ben hier echt om gewoon een beter begrip van wat CTO's en Ingenieurs op [ONVERSTAANBAAR] juridische kant van de structurering dingen [ONVERSTAANBAAR]. DAVID MALAN: Wonderful. Publiek: En Dan. Hallo iedereen. Mijn naam is Dan. Ik woon hier lokaal. Ik kom uit Andover. Ik werk lokaal op een software bedrijf, Kronos Incorporated. Geweest in software dan 20 jaar en [ONVERSTAANBAAR] marketing en het type ontwikkeling banen. Voor de laatste vijf jaar heb ik erin geslaagd een team van technische consultants cloud in voorverkoop mode. Dus ik pakte een stuk concepten op de weg. En dus ik doe heel veel van technische besprekingen. Maar ik kan alleen maar neem het tot nu toe. Net als bij Victoria, veel van de keren dat ik de weg kwijt en de noodzaak om te bellen in een technisch persoon. Dus ik ben gewoon op zoek naar een string veel technologiejargon samen dus ik krijg een beter begrip dus ik kan beter geïnformeerd gesprekken. DAVID MALAN: Excellent. Nou ja, uiteindelijk, kunnen wij sturen de komende dagen in elke richting mensen zouden willen. We hebben een stroman voor vandaag en morgen. Maar door alle middelen, voel je vrij om binnenloodsen ons ofwel tijdens de sessie of tijdens de pauzes of lunch als er iets u wilt uitstappen je borst. En laat ik benadrukken, is er is echt geen domme vraag. En als je het gevoel uw vraag is dom, met alle middelen just ask me rustiger tijdens de pauzes, of lunch, of iets dergelijks. Maar wees gerust, we lijken te zijn in zeer goed company-- zeer gemengd gezelschap hier, zowel internationaal en technisch. Dus voel je vrij om te delen als comfortabel als je wilt. Dus waarom niet nemen we een kijken, opnieuw in deze context van privacy, veiligheid, en de maatschappij in dit bijzondere geval waarin Apple en de FBI. En je zou in het algemeen vertrouwd zijn met deze zaak. Het is moeilijk om te ontsnappen vermelden ervan deze dagen. Uit nieuwsgierigheid, hoe Velen van jullie hebben iPhones? Bijna iedereen. En je hebt een Android-telefoon? Zo gelukkig, alhoewel dit is een beetje bevooroordeeld in de richting van de iPhone in het bijzonder, de werkelijkheid is het Android-besturingssysteem door Google heeft zo veel van de soortgelijke functies om wat Apple doet. Ze gebeuren gewoon te zijn in de schijnwerpers op dit moment, en ze hebben het bijzonder geweest op het snijvlak bij het over daadwerkelijk vergrendelen deze apparaten meer en meer met elke iteratie van iOS, het besturingssysteem dat eigenlijk draait op Apple's apparaten. Dus waarom niet nemen we een kijk hier gewoon op te zetten het podium van wat de werkelijke probleem is. Dus wat er aan de hand met Apple en de FBI voor zover dat u bekend met het probleem zijn? Publiek: De FBI wil om toegang te krijgen tot de gegevens, die versleuteld door Apple. DAVID MALAN: Precies, dus de FBI wil om toegang te krijgen tot gegevens die wordt gecodeerd te krijgen. Dus eerst, stap terug. Wat betekent het voor data te zijn gecodeerd, net als een snelle definitie? PUBLIEK: Een of andere manier beveiligd dat mensen zullen zo gemakkelijk toegang hebben om het [ONVERSTAANBAAR]. DAVID MALAN: Yeah. Precies Dus het is een manier van verduisterend informatie, zodat niemand anders kan, in theorie toegang tot die informatie. En dus je kunt gewoon terloops denk aan het als klauteren. Dus als het een Engels woord of een Engels paragraaf, kun je net wirwar de woorden omhoog zodat iemand zou kunnen kijken en het ziet onzin. Maar hopelijk, is een weg om die brieven te herschikken. Nu, in werkelijkheid is het veel veiliger dan want iemand die gewoon ijverig kon decoderen de woorden met hoge waarschijnlijkheid en erachter te komen wat een zin zegt. En in werkelijkheid aan het eind van de dag, dit alles gebeurt op een zeer lage level-- 0s en 1s. En morgen, zullen we praten over computationele denken en wat het betekent voor data te worden uitgevoerd of vertegenwoordigde met slechts 0s en 1s. Maar voor doeleinden van vandaag, laten we gewoon aannemen dat je dingen zoals e-mails en foto's en video's, en dat alles op een iPhone of een Android-apparaat. En een of andere manier, dat de gegevens is ideaal roerei. En dus is er een verdachte in deze specifieke geval, San Bernardino, waar ze de verdachte telefoon, en ze willen om gegevens op te halen van het weg. Maar in dit geval, Apple in essentie nee gezegd tegen een aantal dingen en ja andere dingen. Dus ze hebben ja gezegd dat het een paar dingen op een wijze die in overeenstemming is met wat veel Amerikaanse bedrijven zouden doen wanneer gedagvaard of iets dergelijks. Ze zijn voorzien, bijvoorbeeld de autoriteiten met de iCloud back-up. Dus als ik ben bekend, iCloud is deze wolk base-- en we zullen terugkomen naar wolk computerwerk Dit nebulously gedefinieerd cloud gebaseerde dienst waar het gewoon een back-up van uw gegevens. En het blijkt dat je kunt toegang tot de gegevens er niet versleuteld. Dus het is gedecodeerd als het daadwerkelijk worden gesteund daarboven. En dus Apple's bleek dat meer dan. Maar helaas, de vermoeden in kwestie lijkt te hebben automatisch uitgeschakeld iCloud back-up een paar weken vóór de verkrijging FBI deze bijzondere iPhone. Dus er is een paar weken van de potentiële gegevens die leeft op de telefoon, maar niet in iCloud. En dus is de FBI wil er eigenlijk uit op wat er op die specifieke telefoon. Helaas, de telefoon, net als veel van ons hier, is beschermd met de toegangscode. En hoe lang zijn deze wachtwoorden typically-- of op je telefoon of in het algemeen? PUBLIEK: Four. DAVID MALAN: Yeah. Zo vaak vier cijfers. Ze zijn begonnen met nieuwere versies van iOS deze toegangscodes wat langer te maken. En laten we gewoon dat in het juiste perspectief. Dus als het een viercijferig toegangscode, dat is vrij goed. Dat is vergelijkbaar wat veel mensen hebben op hun geldautomaten of de debetkaarten. Wat is de implicatie voor de veiligheid? Nou, laten we eens een stap terug. Als u een vier digit code-- en laten we laten we beginnen om onszelf zelfs vóór morgenochtend. Denk computationeel. Het is een viercijferige code. Hoe zou u, als mens uit de straat, niet per se een technofiel, karakteriseren hoe veilig een iPhone is als het gebruik van een viercijferige passcode-- 0s tot 9s. Hoe begin je eraan om te kwantificeren de beveiliging van een iPhone dan? PUBLIEK: Vijf? DAVID MALAN: Five? En wat bedoel je met vijf? PUBLIEK: [onhoorbaar] dit technology-- is het gemakkelijk om toegang te krijgen tot het proberen van 1001 [ONHOORBAAR]. DAVID MALAN: OK. PUBLIEK: Probeer 111, 000, [ONVERSTAANBAAR]. En als ik [onverstaanbaar] mijn computer zo vaak [ONVERSTAANBAAR]. DAVID MALAN: Ah, goed. Dus al, als we hebben het probleem gedefinieerd scenario als dit apparaat is beveiligd omdat het een viercijferig toegangscode, een aanval op die telefoon zou eenvoudigweg proberen alle mogelijke aantallen. Je zou gewoon beginnen met 0 0 0 0. En beangstigend, dat is de default wachtwoord op een kavel van apparaten de laatste tijd. In feite, als een terzijde, als u een apparaat dat ondersteunt een draadloze Bluetooth technologie genaamd, de standaard toegangscode vaak is 0 0 0 0. Of misschien, als het een veiliger apparaat 0 0 0 0 0 0-- een extra. Dus bij twijfel, als je nodig hebt om krijgen in sommige apparaat, daar beginnen. Maar natuurlijk, als de iPhone schudt of wat al niet, en zegt: nope, dat is het niet, welk nummer kunt u proberen na 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- dat van jou is? OK. Je zou gewoon brute kracht, als informaticus says-- proberen alle mogelijke waarden. Dus laten we sturen terug naar de oorspronkelijke vraag. Hoe veilig is een iPhone? Iemand van de straat zou heel zeggen veilig of niet erg veilig, of middellange veilig te stellen, maar dat is een beetje zinloos. Het zou mooi zijn als we konden toeschrijven iets meer kwantitatieve, zelfs indien de aantallen. We hebben geen zin wiskunde nodig, maar slechts enkele numerieke raming of kwalificatie van de veiligheid. Dus als je hebt een vier cijferige toegangscode, kunnen wij beginnen een soort toeschrijven numerieke rating worden? Hoe veilig is het? Publiek: 1 op de 10.000. DAVID MALAN: Yeah. Dus 1 op de 10.000. Waar krijg je de 10.000 uit? Publiek: alle mogelijkheden [ONVERSTAANBAAR]. DAVID MALAN: Ja, precies. Als u een 4-cijferige code hebt, kun je hebben 0 0 0 0, of u kunt 9 9 9 9 hebben, maximaal. En dat is dus 10.000 mogelijkheden. Dus dat lijkt vrij groot. En het zou zeker rekening een mens al geruime tijd al die codes uit. En dus denk ik, tijdens de lunch veegde een van uw iPhones en je hebt een viercijferige code. Als ik had genoeg tijd, misschien Ik kon typen in 0 0 0 0. En dan is het schudt en zegt: nee. 0 0 0 1 0 0 0 2 0 0 3, en misschien kan ik doen 1 per seconde. Dus dat is 10.000 seconden. Hoe lang zou het duren me op het einde om daadwerkelijk te krijgen te ontsleutelen of hacken iemands iPhone, gezien deze cijfers? En we zullen spelen met een paar misschien hier. Laat me ga je gang en trek overkill van een rekenmachine. Dus als het 10.000 seconden, is er 60 seconden in een minuut, en er zijn 60 minuten in een uur. Dus het is net 2,7 uur. Dus ik moet de middag missen sessies als ik begon tijdens de lunch. Maar het zou alleen me 2,7 uur om te proberen het krijgen in uw iPhone. Nu, zou u kent mechanismen dat Apple en binnenkort waarschijnlijk ook andere bedrijven gebruiken om te verdedigen tegen dit. Dit lijkt niet of voel me heel veilig meer. En we zullen terugkomen in slechts een bit nog een inleiding te doen, tenzij we voelen weggelaten. Wat kunnen we doen om deze veiliger te maken? 10.000 voelt als een stuk. Maar 2,7 uur niet echt het gevoel dat zo lang. PUBLIEK: Is het niet opgesloten na drie pogingen of iets dergelijks? DAVID MALAN: Ah, misschien is het wel. In feite, hopelijk niet drie, want zelfs Ik Goof op mijn toegangscode drie of meer keer. Zodat er typisch enige drempel. En ik geloof in het geval iOS's, de standaard is eigenlijk 10. maar similarly-- PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: --similarly redelijk. Dus wat doet dat mean-- zo wat gebeurt er na 10 pogingen of wat dan ook aantal pogingen? PUBLIEK: Het wordt vergrendeld. DAVID MALAN: Yeah. Zodat de telefoon vergrendelt zichzelf misschien naar beneden. PUBLIEK: Time vertraging. DAVID MALAN: Tijd vertraging. Zou bedoel je met vertraging? PUBLIEK: Het zal de telefoon te vergrendelen voor vijf minuten, en na vijf minuten, U kunt het opnieuw proberen. DAVID MALAN: Oké. Maar dat betekent niet het gevoel dat het het oplossen van het probleem, toch? Kan ik niet gewoon terug komen 5 minuten later en blijven hacken op het? Publiek: Ja. DAVID MALAN: OK. Publiek: Maar nadat u probeert nogmaals, het gaat tot 10 minuten. DAVID MALAN: Ah. PUBLIEK: --keeps uitbreiden. Publiek: Dus het ding toeneemt maar-- DAVID MALAN: Ja, precies. Dus laten we aannemen dat het is niet één per seconde, maar het kost me 10.000 codes, in plaats van 1 keer per seconde, het is eigenlijk niet eens 60 seconden. Het is vijf minuten. Dus nu, dit is de totale number-- Dit is de totale tijd Ik nodig om in te breken in een telefoon. En nogmaals, er is 60 seconden in een minuut en 60 minuten in een uur. Dus nu zijn we tot 833 uur. En als we willen dit precies te zien, Nu praten we over 34 dagen. Dus het gaat om een ​​te nemen tegenstander, zonder slaap, 34 dagen nu inbreken in uw iPhone, als er deze vijf minuten vertraging. Maar het is niet eens op slechts vijf minuten. Zoals Kareem gezegd, wat gebeurt er na de next-- PUBLIEK: Nadat je hebt tried-- DAVID MALAN: --misattempt? PUBLIEK: --five meerdere keren, dan het geeft je een 10 minuten vertraging. DAVID MALAN: Een 10 minuten vertraging. En ik ben niet zeker wat het is na dat, maar misschien is het 20 minuten. Misschien is het 40 minuten. En zo ja, dat eigenlijk een voorbeeld van een vrij algemeen techniek in de informatica bekend als exponentiële terugtrekking, waarbij Dit betekent meestal machtsverheffen verdubbel je iets opnieuw en opnieuw. Dus dat begint zijn niet zo belangrijk. Maar als je eenmaal begint een verdubbeling van 2-4 8 tot 16 tot 32 en 64 de gaten echt beginnen te verruimen. En dus is het misschien een maand duren, of een jaar, of een heel leven om daadwerkelijk te krijgen in dat apparaat. Nu is er nog andere mechanismen. Tijd is een goede zaak omdat, in het algemeen, deze is een gemeenschappelijk veiligheids- techniek. U kunt niet per se stoppen met de slechte jongens, maar je kan vertragen ze naar beneden. En omdat er eindige middelen in het leven, zoals wonen, kun je uiteindelijk duwen de dreiging tot nu toe dat, hoewel, zeker, de tegenstander zou kunnen krijgen echt geluk en probeer 7 7 7 7 op je telefoon en krijg het antwoord rechts, de kans dat is ongelooflijk laag. En dus algemeen een beveiliging functie, niet die van absolute bescherming, maar van probabilistische bescherming. Je bent gewoon vrij zeker van dat je bent veilig van een soort aanval. Maar dat is misschien niet echt goed genoeg. Dus wat kan je doen? En wat meer doet Apple te doen, als mensen dit hebt ingeschakeld, Als een tegenstander of een bad guy probeert in meer dan 10 keer te krijgen, Naast het inbrengen van een vertraging. Wat zou een sterker maatstaf voor de verdediging die zou je beter slapen 's nachts? PUBLIEK: Het wissen van de gegevens. DAVID MALAN: Wis de data. Ja. Dus in feite, dat is een veel voorkomende techniek waarbij, net als de oude films, dit bericht vernietigt zichzelf in 10 seconden. Zeer vaak, zal apparaten, iPhones onder hen, veeg zichzelf, verwijderen zich na 10 mislukte pogingen. Dus is dit een goede zaak of een slechte zaak? Nu, laten we op meer hoed van de product manager. Wat is er goed over dit? Waarom is dit een positieve functie? [Onderbreekt hem VOICES] Geen toegang tot uw gegevens. Dus nu, niet u alleen vertraagde de tegenstander naar beneden, als je wel die kunstmatige vertragingen, maar je hebt er ook voor gezorgd dat als hij of zij schroeven tot 10 keer, Nu het raam van kans is gewoon weg. Ze had alleen 10 pogingen. En de kans op het krijgen van de answer correct uit 10 pogingen als er 10.000 mogelijkheden is 1 op de 1.000. Dus 10 gedeeld door 10,000-- 1 meer dan 1.000. Maar zelfs dat is niet alles zo goed. Dus we zullen terugkomen naar het maken van me een beter gevoel over dat waarschijnlijkheid omdat het in feite voelt nogal hoog. Het is 1/10 van een procent. Wat is slecht over deze functie wel? Publiek: Het is slecht because-- DAVID MALAN: Yeah. Wat bedoel je in mijn handen? Publiek: Als u niet verliezen, en je bent gewoon probeert te krijgen in uw telefoon. DAVID MALAN: Yeah. Dus wat als er geen compromis is geweest, je gewoon een soort van afgeleid, je bent een idioot, u Wachtwoord vergeten. En dus is het niet zo onredelijk, in het bijzonder als je niet aan te melden bij de telefoon die vaak of je bent afgeleid tijdens doen, misschien heb je jezelf verkeerd typt uw ​​code 11 keer. En nu, dammit, je hebt gewoon veegde your own device. Dus ook dit is een soort van een thema in de informatica en de computer wetenschap van de trade-offs. Er is echt zelden een juist antwoord. Er is gewoon een meer de voorkeur of een minder dure antwoord. En in dit geval is er een afweging. One, onze gegevens een weinig veiliger, indien krijgt in de handen van een aantal tegenstander. Maar ik kan mezelf te schieten in de voet door vegen, per ongeluk, mijn eigen gegevens als ik niet daadwerkelijk krijgen dat toegangscode recht binnen de eerste 10 tijden. Dus wat is het druk? Hoe kunnen we dat oplossen? Hebben we gooien de functie uit geheel, als we Apple, en zeggen: dit voelt slecht omdat we gaan have-- als we een woedende klant, Dit is geen situatie we willen uitnodigen. PUBLIEK: We gecodeerd en vervolgens we hersteld van de code een of andere manier door Apple of wat dan ook [ONVERSTAANBAAR]. DAVID MALAN: Kunt u toelichten? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: OK. Dus misschien kunnen we dit niet afvegen ding te doen, die voelt een beetje overdreven dramatisch. Waarom gaan we niet gewoon blijven de gegevens versleuteld? Nou, dus in dit geval, Apple al doet houden de gegevens versleuteld. En wat houdt de tegenstander van het zien van uw versleutelde gegevens Helaas is dat wachtwoord. Dus de toegangscode effectief ontsluit de gegevens, zodat terwijl het roerei, als je gewoon de telefoon, zoals Zodra u in te loggen met dat wachtwoord, het is gedecodeerd en de gebruiker kan zien. Dus het is al gecodeerd. Maar als we willen vegen vermijden de data, maar we een of andere manier willen een goed antwoord hebben op de customer support lijn Als de Absent Minded of vergeetachtig gebruiker heeft per ongeluk veegde zijn of haar telefoon, omdat ze 11 keer een typefout gemaakt in het wachtwoord, wat oplossing zou bieden wij? Hoe anders zouden we het oplossen van dat probleem nu? Ja. Doelgroep: Customer service [ONVERSTAANBAAR]. DAVID MALAN: OK. Dus dat is goed. Dus misschien zonder het gebruik van toevlucht te vegen, we konden een aantal out-of-band hebben mechanisme voor het oplossen van dit probleem. En door het out-of-band, ik bedoel je geen interactie alleen met de telefoon, Misschien pak je iemand anders de telefoon of e-mail en je praat met de klantenservice. En misschien vragen ze u de gebruikelijke vragen van, nou ja, wat is je naam, wat is je geboortedatum, wat zijn de laatste vier cijfers van uw sofi-nummer of land ID. En wat is er goed over dat? Nou ja, natuurlijk, met hoge waarschijnlijkheid het laat u en alleen u in uw telefoon, omdat ze misschien stuur dan een tijdelijk wachtwoord. En dit bestaat niet in Apple's zaak, maar misschien zijn ze heb sturen u een tijdelijk wachtwoord. Je krijgt in, en je bent weer op weg. Maar wat is het nadeel van deze oplossing? PUBLIEK: Als iemand steelt uw identiteit, ze zouden toegang hebben al deze informatie. DAVID MALAN: Yeah. Als iemand steelt uw identity-- en eerlijk gezegd, het is niet zo moeilijk, vooral wanneer zo veel bedrijven dezelfde vragen. Hoe heet je, wat is uw adres, wat zijn de laatste vier cijfers van uw sofi-nummer, wat was je favoriete huisdier, wat was je favoriete ouder of wat vragen kunnen zijn. En in feite, als een terzijde, ik heb gemerkt, die net de andere dag vol out vragen als deze, de vragen in een redelijke inspanning om een ​​beetje minder bekende geworden worden steeds persoonlijker. En zodra je begint te geven van deze lekkernij van informatie die zou inderdaad zijn een geheim aan dit bedrijf, en dit bedrijf, en dit bedrijf, en dit bedrijf, het is niet van plan om lang meer duren voordat er een bedrijf aggregaten Dit soort informatie. En dus je hebt verteld beetje simpel geheimen, als je beste vriend opgroeien, tot al deze individuele bedrijven. En snel genoeg, je hebt een aanval bekend als social engineering, waarbij iemand die net zich voor als u op de telefoon of spoofs uw e-mailadres en een of andere manier krijgt in de telefoon. Dus ik ben niet smaak dat. Het is een mogelijke oplossing, maar Laten we aannemen dat ik niet wens dat. Laten we terug gaan naar de kwestie op kant waar de telefoon is gecodeerd en we hebben niet geactiveerd een soort van zelfvernietiging mechanisme. Maar ik doen-- liever, ik heb ingeschakeld sommige zelfvernietiging mechanisme, maar ik wil toch aan een klant tevreden te stellen die ongeluk veegt zijn of haar telefoon. Hoe anders konden we dat probleem op te lossen? PUBLIEK: Maak een back-up. DAVID MALAN: Maak een back-up. En inderdaad, zo Apple gebeurt om dit te doen. Een van de drijfveren van iCloud is precies dit-- niet alleen gemak en rusten verzekerd dat alle van uw foto's en alles worden gesteund, maar in dit case-- want als uw individuele apparaat, of het nu een iPod of iPhone, of iPad is verloren of gestolen, of per ongeluk of opzettelijk afgeveegd althans al uw gegevens ergens anders. En je kunt gewoon gaan kopen of lenen een andere iPhone. U kunt terugzetten van een backup, zo te zeggen, van iCloud, en je bent weer up and running. Nu, er is een trade-off daar. Potentieel, Apple heeft nu toegang tot alle van dezelfde gegevens. En we kunnen terug naar die komen wat tijd. Maar in ieder geval nu, we hebben opgelost het probleem op een andere manier. En als je dit te visualiseren verhaallijn in het oog van je geest, kun je misschien zien dat elke tijd op te lossen we een probleem-- soort van de dekking van een lek in de slang, een ander probleem springt elders. We zijn eigenlijk alleen maar duwen het probleem ergens anders. En in het geval van de tegenstander de tijdvertragingen echt wat we doen is we zijn niet houden tegenstander uit, We zijn net de lat boven die hij of zij heeft om te springen met het oog om daadwerkelijk toegang krijgen tot onze data. Dus elk moment, voortaan, ga je naar een website, of je leest wat witte papier, of een CTO of CSO vertelt u, oh, onze systemen worden secure-- het is flauwekul. Er is niets te worden verstaan door "onze systemen veilig zijn" anders dan nemen we de industrie standaard probabilistische maatregelen om mensen weg te houden van uw servers of weg van uw gegevens. Nu, de Apple situatie heeft gekregen soort interessante want ze zijn geweest vroeg om iets te doen Dat is niet zo eenvoudig als omdraaien data van de tegenstander. Ze hebben al gedaan van iCloud. Maar nu, de FBI wil te krijgen in deze telefoon. En de overtuiging dat het inderdaad hebben deze zelfvernietiging mechanisme ingebouwd in na 10 attempts-- en ik geloven dat is omdat ze keek naar de back-ups en gerealiseerde deze functie lijkt te worden ingeschakeld, en ik neem aan dat ze dat niet doen willen per se proberen en afval een uit hun 10 pogingen om te bevestigen of te ontkennen deze functie. Maar ook zij, unfortunately-- en Dit is een soort van de ironie ervan al, de provincie waar deze fellow werkte eigenlijk eigendom van en betaalde voor speciale software-- device management software-- dat had geïnstalleerd op phones-- hun werknemers ' zodat de betreffende telefoon is eigenlijk eigendom van de staat of provincie eigenschap dat werd door een medewerker. Hadden ze geïnstalleerd op voorhand dit device management software, ze konden hebben een simpele klik op een pc of Mac ontgrendeld deze telefoon triviaal. Maar helaas, hadden ze geen die software daadwerkelijk geïnstalleerd. Dus er zijn nog andere manieren om dit soort zaken aan te pakken. Het hoeft niet een zwart zijn vak in de zak van uw werknemer. Maar dat deden ze niet. En nu zijn we vast de situatie met een versleutelde iPhone die zal letterlijk self-- zal figuurlijk zelfvernietiging na 10 mislukte pogingen. En de FBI wil krijgen gegevens off van die telefoon. Dus laten we eens kijken naar wat Tim Cook heeft aangekondigd om de wereld en meegenomen deze gewaagde tribune. Als je het niet hebt gelezen, laat ik ga je gang en dit te doen. Als u een wilt op uw computer naar dit je hier URL, of ik kan grijpen voor u een aantal papieren exemplaren. Waarom gaan we niet nemen alleen twee minuten, als je wilt, en lees de werkelijke brief die Tim Cook schreef aan de klanten van Apple. En we zullen zien of we kunnen niet dan plagen elkaar wat het eigenlijk betekent. En dus ik heb omcirkeld een paar dingen in deze. Maar laten we eens kijken of we niet kunnen destilleren wat hier eigenlijk gezegd wordt en waar de echte interessant spul is verborgen. Dus bijvoorbeeld de paragraaf starting-- onder de San Bernardino geval, de paragraaf start "We hebben veel respect voor," laatste zin Tim Cook's is dit. "Ze hebben gevraagd ons naar een achterdeur om de iPhone op te bouwen. " Dit is een veelgebruikte uitdrukking, "Backdoor" iets. Wat doet dit ook daadwerkelijk bedoel, zo goed als je kan vertellen, van wat je hier of elders hebt gelezen? PUBLIEK: Hack het. DAVID MALAN: Ze willen in staat zijn om het te hacken, en wat betekent dat? Wat is een backdoor? PUBLIEK: Een alternatieve entry point? DAVID MALAN: Yeah. Dus het is een alternatieve ingang. Net als een echte huis waar je een voordeur, en soms een achterdeur waar je bent verondersteld in de voordeur te komen en misschien niet zozeer de rug deur, tenzij je daar thuishoren, de FBI vraagt ​​om een figuratieve terug door-- een andere manier om in de telefoon die is niet gewoon een menselijke vinger aanraken van de code en om in de gebruikelijke wijze. Ze willen een of andere manier de gegevens af slurpen, misschien met een kabel, misschien draadloos, of ze willen een of andere manier in staat zijn om de code invoert, misschien de telefoon zonder dat alleen met behulp van een rauwe menselijke vinger. Dus ze zinspelen op, in de volgende paragraaf, "De FBI wil dat we naar een nieuw te maken versie van de iPhone besturingssysteem systeem, het omzeilen van een aantal belangrijke beveiligingsfuncties. " Dus waarom is de FBI vraagt ​​Apple naar een nieuw besturingssysteem te maken? Dat lijkt aardig te zijn van naast het punt? Nee? Waarom denk je dat ze zou kunnen zeggen dat? Hoe is de oplossing voor het probleem? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Precies. De versie van iOS, het besturingssysteem die draait op de telefoon nog, heeft alle veiligheidsmaatregelen dat we eerder bespraken, bijvoorbeeld de tijd vertragen, mogelijk de zelfvernietiging mechanisme, alle waarvan bijzonder slecht. En zo de gegevens van het bestaan gecodeerd, en zo goed mogelijk kunnen we je vertellen, Apple of andere manier opgeslagen data te scheiden van de onderliggende werking van de phone-- het besturingssysteem. En zo lijkt te zijn mogelijk om een ​​nieuw besturingssysteem te installeren systeem de telefoon zonder het aanraken van de gegevens van de gebruiker. In feite, als iemand van jullie ooit bijgewerkte Mac OS of Windows, het zou hopelijk be--, het zou moeten op deze manier te gaan. Hopelijk bent u in staat om te werken geweest uw besturingssysteem van een oudere versie naar een nieuwere versie zonder opnieuw te beginnen, zonder het verwijderen van al uw bestanden. Nu, sommigen van jullie hebben waarschijnlijk had de ervaring waar dat gaat niet volgens plan. Maar in theorie, deze moet possible-- het besturingssysteem bij te werken, maar niet verwijderen of Raak de feitelijke gegevens. Dus de FBI stelt dat Apple maak een besturingssysteem dat niet dit soort verdediging mechanismen, geïnstalleerd op de telefoon zodat ze toegang tot de gegevens kunnen krijgen. Nu, hoe is dat mogelijk? Zou het niet de verdachte zelf, die is inmiddels overleden, dient te installeren dat software voor de FBI? Wat is de FBI rekent op hier? PUBLIEK: Duw het naar beneden een of andere manier? Dat was mijn vraag. Hoe krijg je het installeren als U kunt zich niet aanmelden bij het? DAVID MALAN: Yeah. Precies. Dus je lijkt een hebben kip en het ei probleem, waarbij, zou je denken, om de software bij te werken, je nodig hebt om in te loggen in de telefoon. Maar in te loggen op de telefoon, je moet de software bij te werken teneinde deze afweermechanismen vermijden. Dus laten we maar reden naar achteren. Dus niet per se dat de programmeur bij Apple, wat moet het geval zijn? Als de FBI denkt dat het kan dit doen, wat moet de zaak logisch zijn? Wat is het antwoord op die vraag? Het moet mogelijk zijn doen, vermoedelijk, een of andere manier. Dus hoe zou je het doen? Alles wat je bent is een gebruiker met een iPhone, misschien een Mac of een pc, misschien een kabel, misschien een netwerkverbinding. Hoe zou de FBI zijn ervan uitgaande dat Apple kan dit doen? PUBLIEK: Misschien door middel van automatische updates? DAVID MALAN: Yeah. Zo erg in de mode deze dagen is de automatische updates waarbij een Android-telefoon, en iPhone, Windows Phone, wat al niet zal gewoon automatisch updates te downloaden. Dus misschien Apple kon het gewoon updaten van het besturingssysteem, als de FBI heeft gevraagd, zet een exemplaar van het nieuwe besturingssysteem systeem in de cloud op hun servers, en gewoon wachten voor de verdachte telefoon verbinding automatisch, omdat het waarschijnlijk doet nachtelijke of elke vijf minuten of zo, afbreken het nieuwe besturingssysteem. Nu, laten we pauzeren voor een ogenblik. U heeft waarschijnlijk niet wilt doen dat iedereen in de wereld, anders hebben we een nog groter probleem. Nou ja, misschien de FBI zou willen dat doen voor iedereen in de wereld, maar waarschijnlijk zal niet meer zo goed te gaan. Dus gewoon logisch na te denken hier, is dat mogelijk? Is dat een deal breaker? Kun je uitrollen software slechts één gebruiker in dat scenario? Hoe zou je denken? Publiek: Je maakt het beschikbaar alleen voor het adres van dat apparaat. DAVID MALAN: Yeah. Net voor het adres van dat apparaat. En misschien is dat adressen is een aantal numeriek adres. Misschien is het apparaat telefoonnummer. Misschien is het apparaat Apple ID, als je bekend bent, zoals het e-mailadres dat de menselijke toepassingen aan te melden bij dat-- voor automatische updates van de App Store. Dus er is waarschijnlijk een manier om dat te doen. Dus je hebt het besturingssysteem voor iedereen in de wereld, behalve voor die ene persoon die zijn eigen versie van het besturingssysteem systeem krijgen naar beneden getrokken. Nu, misschien is het niet op het netwerk. Misschien is dat een beetje makkelijker gezegd dan gedaan. Dus wat is een ander mechanisme? Nou, het was niet zo lang geleden dat de meesten van ons hier, Android of iPhone, werden onze telefoons updaten via cable-- een soort van USB-kabel op je Mac of pc. En dat zou heel goed mogelijk zijn. En in feite is dit misschien wel een zekerheid fout in de huidige versie van iOS, en iPhones meer in het algemeen, dat dit wel mogelijk. U kunt de software op de werken telefoon zonder ontgrendelen van de telefoon, lijkt. Nu, waarom is dat een veiligheidslek? Omdat ze zelf hebben geopend precies zo'n verzoek. Dus als een terzijde, het resultaat dat lijkt onvermijdelijk naar het hele proces is er geen manier dat gaat mogelijk zijn met de volgende versie, je zou denken, van iOS. Rechts? Ze konden met opzet hebben bonden hun hands-- Apple-- zo dat dit zelfs niet mogelijk. Nu, ze hebben waarschijnlijk in de veronderstelling omdat alleen bezit ze de bron code naar iOS dat deze is niet echt een bedreiging want niemand gaat zitten en het opbouwen van een hele besturingssysteem en erachter te komen hoe installeren op een iPhone. Maar het is nu zeker mogelijk om alleen om een ​​toegangscode vooruit om dit besturingssysteem te installeren. Dus dat is de kern van wat ze vragen. En het grotere plaatje dat we kunnen uitstellen tot misschien een lunch stijl chat of tafel stijl chat-- de overheid suggereert dat deze tool kan eenmalig gebruik op een telefoon. En dat is waar privacy gedaagden echt brengen wat kracht te dragen dat net lijkt erg onredelijk. Zodra de software werkelijk bestaat, zeker extra juridische verzoeken zal kom binnen, dus er is een risico van een aantal bad guy toegang krijgen tot dat soort software, installeren zichzelf op telefoons, en dus je bent gewoon te openen, is het lijkt, een blik wormen. Nu, zelfs Obama onlangs Als je hebt gelezen of beluisterd aan één van zijn recente toespraken, verklaarde: Ik denk, dat mensen leek te zijn fetisjering hun telefoons, om zo te zeggen, waardoor we meer dan 300 jaar hebben aanvaard het feit dat de politie met een warrant hopelijk kan in komen uw huis of kunnen zoeken door de inhoud van uw lades of wat, en toch lijken we te zetten een telefoon op dit voetstuk, waarbij Moet immuun voor alle nieuwsgierige ogen. Maar ik zou zeggen, eerlijk gezegd, uit een perspectief computer wetenschapper, dat eigenlijk progress-- dat We hebben nu de mathematische om daadwerkelijk te houden data werkelijk veilig door manier om dit ding heet encryptie, en we zullen terug te komen in slechts een klein beetje. Dus vragen over elk van die gewoon nog niet? Nou, laat me je gewoon laten zien hoe er in feite een manier brute je weg te forceren in een telefoon. En in feite is dit niet uit de vraag. Dit is slechts een korte YouTube-video in wezen een kleine robot iemand bouwde die dit doet met een klein pad. En ik vergeet wat het is. Dit is met behulp van een Android-telefoon, omdat een Android telefoon, in dit geval, kwetsbaar voor deze aanval. Het zal niet een time-out. Het maakt niet toeneemt Vertraging tussen pogingen. En dus kun je gewoon doen dit-- I denken als drie dagen, denk ik, was de titel in deze video. Na drie dagen, deze grappig uitziend apparaat zal inbreken in een Android telefoon die een four-- heeft misschien het was een zes-cijferige toegangscode. Dus pas iets als dit-- zie je dit op de tafel in uw buurt. Dit is echter een mechanisme. Dus wat is Apple eigenlijk vragen om? Dit artikel is een beetje langer. En het is de enige ander artikel we vandaag te lezen op papier of online. Maar laat ik u uit te nodigen om te nemen waarschijnlijk vier minuten of zo een kijkje nemen op de volgende te nemen. Dit is een langere URL hier. Maar als je de dia's openen in een tab, kunt u waarschijnlijk gewoon kopiëren en plakken Deze van de objectglaasjes zelf. En ik heb een uitdraai hier, als je zou eigenlijk liever kijken op papier. Dit is een technisch artikel dat zal ons een kans te bieden om daadwerkelijk te plagen elkaar meer technisch jargon, en zien wat de auteurs eigenlijk. Dus als je nodig hebt om te houden afwerking up-- maar laat me gooien de vraag die er zijn, op basis van wat je hebt gelezen, zijn er elke modewoorden, zinnen, claims, dat we moeten eerst vertalen of destilleren die zou alles te maken eenvoudiger? Helemaal niets? Dus als ik begonnen met het pop quiz ons wat bepaalde zinnen betekenen, we OK zou moeten zijn? Oh, daar gaan we. OK. PUBLIEK: [ONVERSTAANBAAR] het bouwen van een code in het RAM. DAVID MALAN: Oh, RAM. OK. Ja. RAM-- laat ik eerst definiëren en we komen terug naar dat punt komen. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Wat ze vragen want er. OK. Teneinde een definitie RAM is Random Access Memory. Dit is het type geheugen dat al onze computers. Dit verschilt van een harde schijf of een solid state disk. En een solid state disk of harde schijf waar uw gegevens worden opgeslagen op lange termijn. Dus als je de kabel loskoppelt, zelfs wanneer de batterij sterft, alle gegevens of programma's die je hebt op uw harde schijf of solid state drive blijven daar. RAM, ondertussen is het type geheugen dat, wanneer u dubbelklikt op een pictogram, of open een bestand, of de uitvoering van sommige programma, het is gekopieerd van de harde schijf of de solid state drive in het RAM. RAM neigt sneller, zij duurder. En dat is waar bestanden en programma's leven, terwijl ze worden gebruikt. Dus we zullen terugkomen op de implicaties van dat in slechts een moment. Maar voor degenen die niet bekend, dat is wat dat is alles over. En telefoons hebben het ook. Andere definities of verduidelijkingen die we kunnen maken? Okee. Dus de pop quiz is wat zijn de drie althans dingen die de FBI is specifiek Apple vraagt ​​voor technisch? Een van hen inderdaad een RAM. Dus dat is de spoiler daar. En we zullen terug naar wat dat betekent komen. Maar wat wil de overheid? Ja, Chris, je wilt om ons een ander te geven? Publiek: Ik denk dat de mogelijkheid om elektronisch brute kracht van een wachtwoord, DAVID MALAN: Ja, elektronisch brute kracht van de wachtwoorden. Nogmaals, brute force-- korte samenvatting, wat betekent brute dwingen betekenen? PUBLIEK: Probeer de aantal combinaties. DAVID MALAN: Again. Precies. Probeer het gewoon opnieuw, en opnieuw, en opnieuw, via brute kracht, niet via het intellect, niet via slimheid. Probeer maar eens elke darn mogelijkheden. Zo wil de overheid een manier brute vermijden force-- ze willen een manier om te kunnen brute kracht elektronisch, en elektronisch tegenstelling tot wat? PUBLIEK: handmatig. DAVID MALAN: handmatig. Dus in tegenstelling tot een FBI-agent fysiek typen dingen in, en in tegenstelling tot het gekke kijken apparaten zoals degene die we gewoon zag, hen, ze automatisch ponsen vermoedelijk willen dit wirelessly doen. En in feite, als je leest het overheid request-- de rechtbank document-- via Bluetooth, Wi-Fi, ongeacht is possible-- of misschien via bliksem kabel die wordt aangesloten op de telefoon zelf, dat zou worden aangesloten via USB op een aantal hacking apparaat dat ze hebben. Dus ze willen de mogelijkheid om te brute dwingen de telefoon elektronisch zodat ze kunnen gewoon doen het sneller dan een mens of een robot zou kunnen doen. Ze willen een of andere manier RAM-- laat me lezen dat zin. "Het wil Apple om dit ontwerp kreupele software, het nieuwe besturingssysteem systeem, worden geladen in het geheugen, AKA RAM, in plaats van op schijf zodat de gegevens op de telefoon blijft forensisch geluid en zal niet worden veranderd. " Dus het is niet duidelijk voor ons, de lezers, waar de gegevens worden opgeslagen en waarbij het bedrijfsresultaat wordt opgeslagen. Maar vermoedelijk als principekwestie in de wet, de overheid niet willen riskeren muteren een van de bits-- een van de 0s en 1s, of de gegevens op de drive-- door de invoering van een nieuw besturingssysteem systeem op de harde schijf zelf, opdat die open te stellen een claim die wachten een minuut dat bestand voorheen niet daar toen de verdachte in handen van de telefoon. Liever willen ze het zetten besturingssysteem in RAM, Random Access Memory, dat is dit hogere snelheid plaats die verschillend is, fysiek, de werkelijke harde schijf. Natuurlijk, het besturingssysteem niet meestal gaat er in zijn geheel, dus dat is een niet-triviale aanvraag. Dus we hebben dit RAM verzoek gekregen, we hebben dit brute kracht verzoek gekregen, en een andere minimaal. Wat de overheid vraagt? Ben? PUBLIEK: Verwijder de timing vertraging. DAVID MALAN: Yeah. Verwijder dat timing vertraging, die in dit geval is hoeveel seconden, of milliseconden, of-- 80 milliseconden? Welke klinkt behoorlijk snel. Ik bedoel, de meeste mensen kunnen alleen maar opmerken vertragingen van 100 200 milliseconden voordat er iets daadwerkelijk voelt traag. Maar 80 milliseconde ongeveer 100 milliseconden. En 1000 milliseconden is een tweede. Dus dat is like-- je kunt doen 10 pogingen per seconde, geven of te nemen. Zodat voelt vrij snel, maar lang niet snel genoeg als je een zes-cijferige code hebt. En inderdaad, het artikel maakt melding van dat ook. Dus als je een viercijferige hebt code, zoals we al eerder besproken, u zou kunnen hebben één, twee, drie, vier. En elk van deze nummers kan 'het aantal 0 tot 9. Dus dat is 10 mogelijkheden tijden 10 mogelijkheden tijden 10 mogelijkheden 10 keer. En dit is waar we Dat heb 10.000 uit. Als u een 6-cijferige code, u natuurlijk alleen deze hier toevoegen, dat is een 10 en ander 10, die betekent dat we kunnen voeg je gewoon nog 0. En nu zijn we tot een miljoen mogelijkheden. Dus als ingenieur, als 6 is te paar, een million-- die nog steeds voelt relatief laag, in het bijzonder als je 10 per seconde kan doen. Het wordt een beetje saai, maar je kunt het doen via brute kracht. Wat zou beter zijn dan een 6-cijferige toegangscode? Wat is beter? PUBLIEK: [onhoorbaar] cijfers of letters en verschillende combinaties [ONVERSTAANBAAR]. DAVID MALAN: Yeah. Dus laten we allebei van die op hun beurt. Zo iets beter dan zes cijferige toegangscode zou kunnen zijn, natuurlijk, een zeven-cijferige toegangscode, waardoor ons 10 miljoen mogelijkheden, en net een extra cijfer. Beter dan dat, hoewel zou een 8 zijn cijferige toegangscode, 9-cijferige toegangscode, 10 cijferige toegangscode. Maar terug te duwen, nu. Nu, je bent niet de ingenieur of de beveiliging persoon. Nu ben je het product manager of de marketing persoon. Waarom is een zeven-cijferige toegangscode niet beter dan een zes-cijferige toegangscode voor bepaalde definitie van "betere"? PUBLIEK: Het duurt langer voor de gebruiker. DAVID MALAN: Yeah. Het duurt langer voor de gebruiker. Het duurt een extra klik. En iets meer compellingly Ook zou ik zeggen, is wat? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Het is een beetje moeilijker om te onthouden het langer en langer het wordt. Wij mensen, althans in de VS zijn soort maxed out bij 10 cijfers voor telefoonnummers. En zelfs dat, ik weet net als drie mensen telefoonnummers deze dagen. Dus dat is een soort van een wassen. Dus er is een punt waar het is gewoon niet een goede gebruikerservaring experience-- of UX zou zijn de trendy manier om te zeggen dat. Dus wat is beter dan alleen met behulp van cijfers? Nou, in plaats van 10 mogelijkheden, waarom hebben we niet alleen krijgt meer clever-- en in plaats daarvan het gebruik van 10 cijfers 0 tot 9. Hoe anders zouden we maken een 6-cijferige passcode-- een 6 symbool wachtwoord beter te beveiligen? Wat heb je voor te stellen? Brieven. Dus in plaats van misschien cijfers, waarom hebben we niet gewoon doen letters, net als 26 keer 26 keer 26-- en wow, dit is eigenlijk behoorlijk grote snel. Dus als ik dit ga hier-- is mijn kleine rekenmachine. En als ik dat doe 10 keer 10 keer 10 keer 10 keer 10 keer 10. Dat is waar we het miljoen mogelijkheden uit voor een 6-cijferige toegangscode. Maar als in plaats daarvan doen we 26 keer 26 keer 26 keer een andere 26, 26, 26-- dit geeft nu ons 308 miljoen mogelijkheden. En is dat redelijk overschakelen van nummers om letters en nog steeds 6 cijfers? Dit betekent dat u een 6 letter woord nodig. De meesten van ons kan waarschijnlijk herinner me een zescijferige Engels of een andere taal woord. Dat is redelijk. Maar we hoeven niet te beperken onszelf gewoon letters. Waarom heb ik niet een beetje ambitieuzer? Wat zou iets zijn beter dan brieven hier? Wees de ingenieur voorstellen Een nog betere oplossing. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Een combination-- karakters. Dus niet alleen 26 letters, maar als ik toevoegen terug die nummers uit before-- goed, alles gaat wrong-- dat is 36. Dat is nog steeds 26. Dat is 36 keer 36 times-- enzovoort. Dus dat wordt steeds groter. Hoeveel groter kunnen we dit adresruimte, zoals iemand zou kunnen zeggen? Wat anders zou u toevoegen in naast letters en cijfers? Ik ben tot 36. Ik ben 26, a tot z. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Zo kunnen we echt gaan gek met het toetsenbord. Of nog eenvoudiger, we kunnen het eenvoudiger te houden. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Als we hoofdletters en kleine letters, nu heb ik 26 plus 26. Dus dat is 52 already-- plus nog eens 10. Dat is 62. En alleen maar om het te zien implicaties hiervan, nu, laten we gewoon doen een beetje wiskunde. Dus 62 tijden 62 tijden 62 tijden 62 tijden 62 tijden 62. Die nu geeft me 56 miljard mogelijkheden. En het is nog een beetje redelijk. Kan een mens niet vergeten een 6 symbol-- waarbij een symbool is gewoon een brief of een aantal karakter wachtwoord? Waarschijnlijk. Dat betekent niet het gevoel dat alles onredelijk. Dus wat kunnen we nog meer toe te voegen in? En als een terzijde, heeft iemand hier, ooit de uitdrukking base 64 gehoord? Base 64? Dus we zullen terugkomen naar dit morgen als we praten over representatie. Lang verhaal kort, van ons allemaal mensen in de kamer waarschijnlijk begrijpen basis 10, de zogenaamde decimale stelsel. En ieder van ons in deze kamer tellen met behulp van 0s tot 9s. We gaan om te zien morgen, in meer detail, dat een computer telt met alleen 0s en 1s, het zogenaamde binaire systeem. Dus dec-- decimal-- is 10. Bi-- binary-- 2. Blijkt dat is er ook baseren 64 voor die is er niet, bij mijn weten, een heel mooi woord. Maar dat betekent dat je niet 0 tot 1 of 0 tot 9, je in wezen hebben 0 tot en met 64. Maar u letters in die mix. En dus zullen we eigenlijk zien dat de middelen waarmee computers, bijvoorbeeld attach bestanden in een e-mail deze dagen-- een email, natuurlijk misschien een beeld hebben over het-- misschien zelfs een geluid of een filmbestand. Maar e-mail is alleen tekst. Het blijkt dat je kan vertegenwoordigen dingen zoals muziek en video's, en foto's en dergelijke als tekst met behulp van iets genaamd base 64 waar je niet alleen gebruik kleine letters en hoofdletters letters en cijfers, maar Ook het onderstrepingsteken en de schuine streep op een toetsenbord. Dus meer daarover te komen. Dus dit is net echt groot. En nu, zoals de security onderzoeker, hoe kon je maak een pas code nog veiliger? We zijn nu met behulp van kleine letters, hoofdletters en cijfers. En u voorgesteld, Victoria, zojuist-- PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Dots zijn symbolen. En nu zijn we echt alleen soort steeds gek. We gebruiken alle toetsen op het toetsenbord. En laat me schatten dat er 128, geef of neem, mogelijkheden op een typische toetsenbord, afhankelijk van uw taal en dergelijke. En er misschien zelfs nog meer dan dat. Dus nu, laten we toch aannemen dat we alleen met behulp van een 6-cijferige toegangscode en dat is waarom ik heb 6 van deze 128. Laten we eens kijken of ik dit nu kan uitspreken. Okee. Dus dat is miljoenen, billions-- vier biljard mogelijkheden, als ik telde dit correctly-- vier biljard. Laat ik alleen dubbel te controleren, opdat Ik overdrijf onze veiligheid. Dus dat is honderdduizenden, millions-- sorry, triljoenen. Ik overschat door een factor duizend. Mijn verontschuldigingen. 4000000000000 mogelijkheden. Dus dat is meer veilig, toch? Vooral toen we begonnen deze discussie met 1 op de 10.000 mogelijke codes. Nu, we zijn tot 4 biljoen. Nu, betekent dit een telefoon is "veilig" als het is met behulp van een toegangscode die 6 karakters, die elk kan een nummer of een brief zijn, of wat funky symbool op het toetsenbord? Is een telefoon te beveiligen nu als dit in feite wat de verdachte werd met behulp van? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. En dat is een perfecte antwoord. U voorwaardelijk verklaard dat tegen een redelijke standards-- probabilistisch, je bent niet van plan om op elk moment snel te krijgen in deze telefoon. Er is echter een kans, als kleine chance-- één van de 4 trillion-- dat je eigenlijk zou kunnen krijgen van de antwoord direct aan de eerste keer. En de realiteit is ook, dat als Deze verdachte is net als de meeste humans-- waarschijnlijk velen van ons in Zijn kamer-- hij waarschijnlijk niet kiezen wat gekke wachtwoord funky symbolen op de sleutel want waarom? De meesten van ons zouden niet herinneren iets dat zo funky als dat. En dus is het waarschijnlijk misschien iemands verjaardag, of een woord of een uitdrukking, of iets meer onvergetelijk. Dus het is waarschijnlijk nog niet als "veilig" zoals kan mathematisch worden. Dus waar komt deze dingen te verlaten? Het valt nog te bezien wat Apple gaat om akkoord te gaan hier. Maar het heeft zeker implicaties meer in het algemeen voor de samenleving. Maar de afhaalrestaurants voor vandaag zijn niet zozeer de wettigheid, niet zozeer de ethiek, of een van die, maar echt het begrijpen van wat er werkelijk gaande is. En als je iets gelezen als deze aan denkt bij jezelf: Dit is een auteur alleen met behulp van modewoorden, is er eigenlijk technische vlees op deze opmerking, en wat zou ik ga en Google in dit geval? En inderdaad, waarschijnlijk een van de meer technische dingen hier Dit was vermelding van RAM of het geheugen, en dat was gewoon voor vermoedelijk de juridische kwestie waartoe zij zinspelen. Een veilige enclave is, Ik denk dat, Kareem, je al eerder dit idee van exponentiële terugtrekking, om zo te speak-- of ik die woorden in je mond. En dat is een eigenschap die niet in deze telefoon. Het heeft blijkbaar gewoon de 80 milliseconde vertraging zodat het niet erger, en erger en erger, na verloop van tijd. Okee. Nog vragen? Ja, Dan. Publiek: Als je het niet erg me vragen, waar sta je over de kwestie? DAVID MALAN: Ik zou opzij absoluut, met Apple. Ik denk dat wiskunde is niet iets die u gaten moeten porren in. En ik denk dat de realiteit is, want zelfs dit artikel citeert, kunt u gaten in de iPhone te porren, kunt u gaten in de Android porren, maar er zal altijd op alternatieve dat een bijzonder slimme tegenstander kunt gebruiken. Dus dit soort maatregelen echt net ons beschermen tegen dummies-- het laagste tegenstanders, welke waarde heeft, maar de realiteit is een vastberaden tegenstander zal absoluut blijven versleutelen zijn of haar gegevens door een ander mechanisme, of het nu via een mobiel applicatie, een desktop applicatie. Ik denk dat dit onvermijdelijk is, en ik denk ook Dit is een goede zaak als een kwestie van principe. PUBLIEK: Mijn vraag is, op het einde van de dag, [ONVERSTAANBAAR] is er het een man die toegang tot alles. DAVID MALAN: Yeah. Publiek: Dus is het makkelijk voor FBI [ONVERSTAANBAAR] of iemand anders in plaats van andere bedrijven [ONVERSTAANBAAR]? DAVID MALAN: Yeah. En ik denk dat, met name in dit land, althans wanneer Er waren de recente onthullingen met betrekking tot hoe ver de NSA heeft gegaan dat ik, vooral tegenwoordig, niet het argument niet kopen, dat we gewoon gebruiken in dit geval. Ik denk dat een slecht precedent. En al is er een fundamenteel paranoia we moeten hebben. Ieder van ons, zoals chumps, indien u zult worden rondlopen met camera's en microfoons, en GPS responders in onze zakken, gewillig, iemand te vertellen potentieel, zelfs als het alleen Apple of gewoon Google, waar we op elk moment. En er is echt niets te stoppen Apple of een kwaadaardige engineer bij Apple uit een of andere manier inbedding in iOS een functie die alleen gaat aan de microfoon David Malan's 24/7, en stuurt die gegevens tot Apple. En inderdaad, een interessante kanttekening hier deze is een soort van een soort van al gebeurt als een "functie." Als je leest het nieuws over een jaar geleden, Samsung begon, terecht, wat flak te nemen in de pers omdat ze hebben deze "slimme tv's," waarbij zo goed als ik kan vertellen "smart TV "eigenlijk gewoon betekent "TV met slechte user interface." Maar een "smart TV," als een functie van hardware, typisch een microfoon en een camera van deze dag. En waarom? Waarom heeft een tv behoefte aan een microfoon of een camera? PUBLIEK: Skype. DAVID MALAN: Skype, die is redelijk als je wilt gebruiken in een vergaderruimte of thuis voor video conferencing-- redelijk, behoorlijk overtuigend. PUBLIEK: Spraakopdrachten. DAVID MALAN: Voice commands-- als je wilt om verandering kanaal zeggen, lager volume, het volume verhogen, uit te schakelen. Dat is niet onredelijk, a la Siri en Google Now, en dergelijke. Waarom anders? PUBLIEK: Om te bespioneren. DAVID MALAN: Yeah. Dus dat is wat de paranoïde in ons zou kunnen zeggen. En de realiteit is, of door een bug of opzet, Dit is absoluut mogelijk. Laten we ze wat krediet. Waarom zou u, als gebruiker, eigenlijk wil een camera in je TV-- of wat is de beoogde functie daar? Waarom is er een camera in uw woonkamer of in uw slaapkamer staren naar je all-- PUBLIEK: Beveiliging [ONVERSTAANBAAR]. DAVID MALAN: OK. Beveiliging. Je zou kunnen zeggen dat. In dit geval is het niet zozeer de consument televisies die in het bedrijf van de veiligheid. In dit geval is het, omdat van een [onhoorbaar] functie. Waarom is er een camera in een TV? PUBLIEK: Video games detecteren [ONVERSTAANBAAR]. DAVID MALAN: OK. Ja. Closer. En sommige tv's waarschijnlijk wel dat-- hebben ingebouwde games. Dit-- en ik denk eerlijk gezegd is een weinig stupid-- gesture control. Ik denk dat dom voor zover want ik denk niet echt dat We zijn er, waar wij leven in de Jetsons, waar het werkt gewoon. Nu, ik denk dat je waarschijnlijk lijken op een idioot op uw tv als het niet werkt. Maar gesture control, waarbij de wereld wordt steeds beter, ophogen a la Xbox Kinect, als je vertrouwd met de video game-systeem, in staat om beweging te detecteren. Dus misschien betekent dit lager de volume, betekent dit dat het volume te verhogen, Misschien betekent dit swipe links om het kanaal te veranderen, veegt u naar rechts om van kanaal te veranderen. Dit is een van de reasons-- deze is de vermeende reden dat zij hebben het ding daar. Maar wat Samsung nam enkele flak voor slechts een paar maanden geleden was dat als je leest hun privacy beleid, dat niemand natuurlijk gaat doen, ze moedigen u in hun privacy policy privégesprekken niet te hebben in de buurt van uw TV. [GELACH] En we lachen, maar net als het is eigenlijk daar. En dat komt omdat in orde om deze functie uit te voeren, de tv is altijd luisteren. Het moet be-- of het is altijd te kijken. En zelfs als je wat afweermechanisme in plek-- net zoiets als Siri waar je te zeggen, he, Siri, of OK, Google, of whatever-- de TV nog steeds te luisteren 24/7 voor u te zeggen, he, Siri, of OK, Google. Dus hopelijk, dat is alles blijven lokaal. En er is geen technische reden waarom het kon niet blijven lokaal, software updates opzij. Maar in werkelijkheid zeer vaak, Siri en Google Zowel zijn het verzenden van deze data naar de cloud, zo te zeggen, waar ze daar verwerkt door slimmer, sneller, voortdurend bijgewerkte computers, en stuur de antwoorden terug naar beneden op de TV. Oh en de leuke ding hier-- namen we een kijken naar deze voor een andere klasse I te onderwijzen. We zullen zien wat later vandaag. Er is iets in de wereld riep beveiliging en encryptie, die krijgen we nu rechts. En in theorie, er is iets genaamd HTTP- en HTTPS, waarvan de laatste veilig is. De S is voor Veiligheid en We zullen hierop terugkomen. En dan werken ze op iets genaamd verschillende havens, verschillende numerieke waarden binnenkant van een computer betekent als dit veilig is of doorgaans niet veilig. Samsung, geloof ik, in dit geval, was met behulp van de "veilige haven", zo te zeggen. Zij gebruikten de beveiligen adres, maar ze werden met behulp van versleutelde gegevens te verzenden. Dus sommige security onderzoekers wezen verbonden een apparaat om hun tv en besefte toen ze sprak commando's om hun tv, het werd geüpload naar de wolk door middel van het juiste kanaal, zo te zeggen, maar volledig ongecodeerde, die betekende dat iedereen die in de buurt of iemand op internet tussen punten A en B zou kunnen zien en luisteren om uw stem commando's vanuit uw woonkamer of slaapkamer. Dus ook daar, niet alleen zijn we kwetsbaar potentieel aan boosaardigheid, ook gewoon domheid en bugs, in dit geval. Dus dit zijn de soorten dingen te ware zijn. En nogmaals, de doelen voor vandaag en morgen zijn niet noodzakelijkerwijs begrijpen hoe je zou implementeren dat onder de motorkap, maar gewoon redeneren achteruit, als mijn TV reageert op de gesture control en mijn woorden, Ik gok dat mijn TV is niet zo verfijnd over de gehele hebben Engels of het gehele Spaanse of welke taal ik spreek woordenboek ingebouwd voortdurend bijgewerkt. Het is waarschijnlijk makkelijker gewoon om die commando's te sturen up sommige server-- Google, of Apple of Samsung of dergelijke. En inderdaad, dat is wat meestal gebeurt. Dus let wat je zegt in de voorkant van uw tv beginnen vanavond misschien. Okee. Zodat ons leidt vervolgens tot versleuteling met een meer technische look. En we gaan niet te diep een duik in dit, maar dit artikel hebben we gekeken naar had iets genaamd noemen AES-- Advanced Encryption Standaard, is waar het voor staat. En het maakte melding van iets sappig, een 256-bit AES key-- geheime sleutel. En ik zal gewoon trek het omhoog als je nieuwsgierig om te zien waar het was. Het was in the-- Hoe zou ze dat gedaan. Dus ergens binnenkant van een iPhone en een Android-telefoon, vermoedelijk, een soort geheime sleutel. En het is deze geheime sleutel dat de gegevens blijft veilig. En in feite, heeft iemand van jullie en uw iPhones ooit gegaan om Settings-- denk ik, Instellingen, misschien Algemeen en wissen iPhone? Het is ergens onder Instellingen. U kunt wissen uw iPhone, en het vertelt je dat je gaat om het veilig wissen. En wat betekent het, meestal, om wissen van een telefoon of een computer veilig? En eigenlijk, laat me zien als ik kan geef je gewoon een snelle screenshot. We kunnen dit waarschijnlijk vinden. Dus, iphone wissen veilig het instellen van screenshot. Laten we eens kijken of we kunnen gewoon een snelle foto. Wis data-- dat is niet-- hier is het. Dus dit is het scherm Ik dacht aan. U kunt in het algemeen, op een iPhone, navigeren om een ​​scherm dat eruit ziet als dit. En Wis alle inhoud en Settings-- als je dat op, het vertelt je dat het gaan om het veilig te doen. Wat betekent veilig betekenen in een telefoon of een computer? Ben? PUBLIEK: Op een manier die moeilijk om dan terug te gaan en eigenlijk vinden. DAVID MALAN: Goed. Dus op een manier die is moeilijk om te gaan terug en vinden wat je hebt gewist. Dus het wissen van het werkelijk betekent te wissen. En de industrie niet hebben een goede geschiedenis met dit. Terug in de dag, de meesten van ons waarschijnlijk had pc's in een bepaalde vorm. Sommigen van jullie misschien nog. Terug in de dag, toen we nog floppy disks en bepaalde andere media, was het heel gebruikelijk om een ​​formaat draaien commando, of een wis commando, of een partitie opdracht, die alle algemeen betrekking op het krijgen een drive-- een schijf gebruiksklaar. En terug in de dag, ik kan zelfs visualiseren het nu, de DOS-- als je bekend bent, de command-- de zwarte en witte prompt in Windows-- of zelfs voor Windows-- zou schreeuwen tegen je in hoofdletters brieven, worden alle gegevens worden vernietigd of Alle gegevens worden ERASED-- compleet leugen. Het was een complete technische en werkelijke lig omdat normaalgesproken wat een computer does-- zelfs heden meeste contexten dat wanneer u een bestand te slepen Prullenbak of om uw prullenbak kan op Mac OS of Windows, of wat niet-- we waarschijnlijk allemaal weten dat het niet heeft maar eigenlijk is verwijderd, toch? Je moet eigenlijk doen wat om een ​​bestand daadwerkelijk verwijderen? PUBLIEK: Leeg de prullenbak. DAVID MALAN: Je moet de te legen prullenbak of legen van de prullenbak. We hebben allemaal geleerd dat, en dat is het mentale model we hebben in de echte wereld. Ook dat is een leugen. Bijna altijd standaard deze dagen, als je leeg je prullenbak of leeg uw prullenbak, zelfs door te gaan naar de menu-optie rechts, of rechts te klikken, of Controle te klikken en na een goede menselijke intuïtie, het is een leugen. Alle computer doet wordt 'vergeten' uw bestand. Met andere woorden, ergens binnenkant van uw computer, je kunt denken er zo wordt een groot spiekbriefje, een grote Excel-bestand, een grote tabel met rijen en kolommen dat zegt dat een bestand genaamd RESUME.DOC is op deze locatie op mijn harde schijf, en een bestand genaamd friends.text In deze locatie, en profilephoto.jpeg is deze locatie in mijn harde schijf. Dus hele hoop file names-- heleboel fysieke locaties binnenkant van uw computer. En wanneer een computer "wist" een bestand, typisch al doet is schrapt die rij of kruisen die uit. Het laat u het bestand op de schijf. Het vergeet gewoon waar het is. En dat is handig, want als het is vergeten waar is, kan deze ruimte opnieuw later. Het kan zomaar een ander bestand op de top van het. En morgen weer, zullen we praten over 0s en 1s-- dat betekent dat alleen het veranderen sommige 0s aan 1s, wat 1s tot 0s, het verlaten van een aantal alone-- maar in het algemeen, het reconstrueren van een bestand uit bits, 0s en 1s. Dus wat is dit eigenlijk aan het doen? Gelukkig, in het geval iOS, aangezien Apple eigenlijk is heel goed in de beveiliging, zelfs op Mac OS, het wissen van je bestanden doet in feite doet het goed. Maar hoe? Welnu, in Mac OS en Windows, indien je hebt de juiste software, wat het will-- te wissen iets veilig heeft wel enkele technische betekenis. En nogmaals, we komen zeker terug komen dit in meer detail morgen. Maar om een ​​bestand veilig wissen betekent iets te doen om het te dus het kan niet worden hersteld. Maar wat betekent dat? Nou, als een bestand, met het oog op de huidige, wordt vertegenwoordigd 0s en 1s somehow-- Ik heb geen idee hoe meer op dat morgen. Maar 0s en 1s-- de weg u een bestand veilig wissen is dat je misschien wel veranderen al die 0s en 1s om gewoon alle 0s of gewoon alle 1s-- gewoon klauteren ze volledig willekeurig zodat als iemand daarna kijkt op die 0s en 1s, het is zinloos. En het is niet voor vergoeding in aanmerking omdat je het deed willekeurig, of je maakte ze allemaal 0's of alle 1's. Dat is niet echt wat Apple doet. Want het blijkt wanneer je gewist je iPhone, het niet zo lang duren. Nee, in feite, als je een computer wissen harde schijf, kan het een uur duren, Het kan drie dagen duren letterlijk veranderen elke 0 en 1 naar een andere waarde. Er is gewoon veel bits deze dagen, in het bijzonder als je een harde schijf dat is een terabyte, zo te speak-- vier terrabytes-- zal een hele lange tijd in beslag nemen. Maar Apple doet het binnen een paar seconds-- misschien een paar minuten, maar redelijk snel. Nu, waarom is dat? Het is allemaal betrekking op dezelfde discussie. Apple, standaard houdt al van de gegevens op uw telefoon encrypted-- krabbelde op een bepaalde manier. En dus om een ​​telefoon te wissen, je doet niet per se moeten de data-- veranderen omdat het algemene beginsel van encryption-- de kunst van scrambling informatie of cryptografie als wetenschap zelf heet, dat een tegenstander kijken versleutelde data, het eruit moet zien random-- hij of zij moet niet in staat om alle inzichten sprokkelen. Zij mogen niet in staat zijn om realize-- deze persoon lijkt om het woord gebruik "van de" veel. Gewoon omdat ik zie een aantal patroon opkomende opnieuw en again-- het eruit moet zien volledig willekeurig statistisch naar een tegenstander. Dus tegen die logica, toen Apple toestaat je alle content in instellingen gewist, de data ziet er al willekeurige aan een persoon op straat die zou kunnen kijken naar de gegevens van uw telefoon. Zodat ze niet hebben om uw gegevens te wijzigen. Het enige wat ze moeten doen om te wissen uw telefoon is doen wat denk je? PUBLIEK: [ONVERSTAANBAAR] uw code onjuist. DAVID MALAN: Yeah. Nou, je kon doen-- ja. Fysiek, konden ze gewoon typt u uw code in, 7 7 7 7, 10 keer verkeerd. Maar in plaats daarvan kun je gewoon vergeet de geheime sleutel. Dus encryptie is alles over hebben, over het algemeen, een aantal geheimen. Zoveel als je niet kunt krijgen in een bankkluis zonder een combinatie, net zoals je niet kunt krijgen in uw voordeur zonder fysieke sleutel, je kunt niet in je hotelkamer zonder één van deze magnetische kaarten of dergelijke, in theorie, er is iets bijzonders iets dat alleen jij weet of dat geeft u toegang tot sommige beveiligde bron. In het geval van de telefoon, het is de viercijferige code. Bij hotel, het zijn de kleine card key. In het geval van uw huis, Het is de fysieke sleutel. Een aantal dingen kan een sleutel zijn. Maar in de informatica, het is bijna altijd een getal, waarbij een getal is slechts een opeenvolging van bits. En nogmaals, een beetje is gewoon een 0 of een 1, maar daarover morgen. Dus als Apple beweert te zijn met behulp van 256-bit AES geheime sleutel. Dat betekent gewoon dat het geheim key binnenkant van uw computer is zoiets als 1011001100000. Ik ben gewoon het maken van deze als we gaan, en ik zal niet de moeite het schrijven van 256 mogelijke 0s en 1s. En we zullen morgen zien hoe deze kaarten tot een werkelijke aantal. Maar voor nu, maar weet dat het een echt lang patroon van 0s en 1s. En dat secret-- dat is als een echt grote magnetische kaart sleutel voor uw hotel kamer die alleen u, of is het net een echt bijzondere metalen sleutel met veel van kleine tanden die alleen je hebt. Hoe is dit nuttig? Hoe was het handig om een ​​sleutel te gebruiken? Nou, laten we dit doen. Laten we beginnen met echt een schone lei. En laat me voor te stellen, net als in een klein experiment hier voor laten we zeggen, een moment-- hoe zit we neem het woord 'hallo'. En stel dat je terug in de middelbare school en u wilt het verzenden jongen of meisje kant van het gangpad dat u een oogje op een geheime boodschap, "hallo" maar u wilt niet te zijn in verlegenheid gebracht als de leraar pikt het stukje papier dat het slim er rekening mee dat u op doorreis bent om hem of haar. U wilt deze informatie te versleutelen. Wil je het versleutelen zodat het net lijkt erop dat je onzin schrijft. En waarschijnlijk, het is iets sappiger dan "hallo" maar we zullen gewoon het woord 'hallo'. Hoe kunnen we gaan over het versleutelen van deze bericht tussen de twee kleine kinderen op een stuk papier? Wat moet hij of zij schrijven in plaats van "hallo"? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Wat is dat? PUBLIEK: Aantal letter in het alfabet. DAVID MALAN: het aantal van letter in het alfabet. OK, dus als het een b c d e f g h, ik kon misschien iets doen als 8 voor. En a b c d E-- en ik kunnen de 5 voor dat te doen. En op dezelfde manier, ik kan gewoon komen met een numerieke mapping die vermoedelijk zou net verwarren de leraar. En hij of zij waarschijnlijk heeft geen enough-- onvoldoende schelen eigenlijk erachter te komen wat het is. Dus laten we eens kijken echter, is het veilig? Waarom niet? Publiek: Omdat het gemakkelijk om het te raden. Als in het geval iemand echt geïnteresseerd is. DAVID MALAN: Yeah. Als ze echt geïnteresseerd en als ze meer getallen om te gaan met dan alleen five-- als Er is net een hele paragraph-- en het gewoon zo gebeurt het dat alle de nummers zijn tussen 1 en 26, dat is een soort van een interessante aanwijzing. En je kon brute kracht die. Laten we eens kijken of een 1 is, en b is 2 en c 3. En zo niet, misschien laten probeer een aantal andere paren. Maar een bepaald teacher-- tegenspraak teacher-- zou dit zeker uitzoeken. Dus wat kunnen we doen? Een eenvoudige en dit encoding-- echt heet een code-- niet te verwarren met het programmeren code of programmeren languages-- een code. En in feite, als je herinneren verhalen van vorig jaar, in het bijzonder in het leger, een code book-- een codeboek zou letterlijk zijn een fysiek boek dat heeft twee kolommen, een is een brief, een is een number-- of een soortgelijke symbol-- die net is toegewezen aan de andere kant. En een code is een mapping van het ene naar het andere. Zodat zou een code. Encryptie hoewel-- of een cijfer als u misschien say-- is van een algoritme. Het is een proces. Het is niet alleen iets wat je omhoog kijkt. Je moet wat logica toe te passen toe te passen encryptie, of een cijfer in dit geval. Dus wat is iets meer verfijnd, denk je dan dat? Wat kunnen we doen om te sturen het woord "hello" semisecretly? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: OK. Dus we konden het naar achteren te schrijven. Dus konden we iets doen als o-l-l-e-h of dergelijke, en het begint om een ​​kijkje iets ingewikkelder. Dus het is een soort van roerei. En je moet het weten geheim, en het geheim is "backwords" of "reverse" of een soort mechanisme daar. Dat is een algoritme. Dat is een proces waar je bij deze brief te bewegen hier, deze brief hier, deze brief hier, en je moet herhalen het opnieuw en opnieuw. En we zullen morgen zien dat deze herhaling is iets genaamd een lus, die vrij intuïtief, maar het is heel gebruikelijk in het programmeren van computers. Wat kunnen we doen? PUBLIEK: Je zou kunnen verhogen eerste letter van 1, tweede brief van 2, derde brief van 3 [ONVERSTAANBAAR]. DAVID MALAN: Very nice. Dus konden we iets doen like-- en verhoging them-- Je bedoelt h wordt i. En laat me te houden eenvoudig voor het moment. Misschien e wordt f. En dit is m m en is p. Nu, ik ben een beetje van deze wens want nu het niet te springen op je af wat er gebeurd is. En het lijkt erop dat onzin. Maar in termen van de veiligheid van dit cijfer, en het cijfer hier is net zoiets als een plus 1 algoritme van slechts toe te voegen 1 letter aan elk van mijn eigen brieven. En net als een hoek geval is, Wat moet ik doen als ik raakte z? PUBLIEK: A. DAVID MALAN: Yeah. Waarschijnlijk gewoon terug naar een te gaan. Maar wat als ik wil een uitroepteken? Nou, we zullen moeten komen terug naar die ooit. Dus er is een hoekje gevallen zo te speak-- dingen die je nodig hebt om te anticiperen als wilt u deze functies te ondersteunen. Maar wat is vatbare hierover? Het is natuurlijk niet zo veilig omdat we soort gedacht en schreef het naar beneden super snel. Dus vermoedelijk, een slimme tegenstander kon het tegenovergestelde te doen. Maar welke informatie wordt gelekt in dit specifieke ciphertext? computer wetenschappers zou dit cleartext noemen en dit ciphertext-- ciphertext wat betekent dat alleen roerei of versleuteld. We lekken informatie, zodat te spreken, met dit cijfertekst. Ik weet iets over de oorspronkelijke woord, op dit moment. PUBLIEK: Evenveel brief. DAVID MALAN: Zelfde aantal letters. Dus dat is het lekken informatie. Ik heb mijn verliefdheid stuurde een vijf letter woord, zo lijkt het. En wat nog meer? Publiek: Ja. Er zijn brieven. DAVID MALAN: Ze zijn nog steeds brieven. PUBLIEK: Derde en vierde karakters herhalen. DAVID MALAN: Ja, de derde en vierde letters herhalen. En dit is heel common-- dit besef voor wat is een frequentie-analyse genoemd. En ik gebruikte het woord "de" anticiperen op deze eerder. "Het" is een veel voorkomende Engels woord. En dus als we hadden eigenlijk een paragraaf of een hele essay dat was een of andere manier gecodeerd, en ik bleef zien dezelfde patronen van drie letters, niet t-h-e, maar net als x-y-z of iets dergelijks dat, zou ik gewoon denk dat, op een voorgevoel, gebaseerd op de populariteit van "het" in het Engels dat misschien moet ik beginnen met het vervangen elke x-y-z met t-h-e, respectively-- en je chip weg naar het probleem. En in feite, als je ooit hebt gezien een film over cryptografen, vooral tijdens militaire tijd, kraken codes-- veel van is deze trial and error, en leveraging aannames en gissingen nemen, en zien waar het gaat. En in feite, m-m-- we soms Zie m-m in het Engels woord, dus misschien is dit ongewijzigd. We zien e-e, zien we o-o, we zien l-l, hebben we niet echt zien y-x. En er is trossen van anderen kon ik waarschijnlijk verzinnen dat we nooit te zien. Dus we hebben versmald onze zoek de ruimte, om zo te zeggen. Met andere woorden, als het probleem in eerste instantie voelt dit grote, zodra je begint te regeren out mogelijkheden of uitspraak in mogelijkheden, begint een beetje te krijgen meer houdbaar, een beetje meer oplosbaar. En in feite is dit een Zo eigenlijk iets riep een Caesar cipher, waar Caesar cipher is een roterende cipher waarbij één letter wordt een ander en je gewoon toevoegen uniform evenveel wijzigingen in elke letter. En Dan eigenlijk gezinspeeld op iets iets verfijnder eerder, daarin kan voegen, bijvoorbeeld 1 brief aan de eerste letter. e-F-- Misschien wordt dit g, twee verwijderd. Misschien wordt dit m-n-O- dit keer wordt het p. En dan enzovoort. We voegen het verhogen van waarden elk van de letters, die is moeilijker omdat, let nu op, l-l lijkt niet op m-m, meer. We moeten nu een beetje liefhebber zijn. En dit is wat heet, na een Fransman, een vigenèrecijfer, waar je met behulp van ongelijksoortige sleutels, verschillende waarden. En in feite, laten we binden die weer bij elkaar. We gebruikten het woord "sleutel" voor, zowel in fysieke zin, voor hotels en woningen. Maar in de elektronische zin een belangrijke is gewoon een geheime waarde, meestal. En een geheime waarde in deze eerdere zaak, i-f-m-m-P-- wat is de geheime sleutel die ik gebruik voor Dit cijfer dat Dan eerder voorgesteld? PUBLIEK: Plus 1 [ONVERSTAANBAAR]. DAVID MALAN: Yeah. De sleutel is alleen het aantal 1-- niet de meest veilige, maar het is simpel. Maar al deze beveiligingsmechanismen vereisen what-- dat niet alleen ik weet dat het geheim is 1, maar ook wat? Wie moet het weten? Publiek: De ontvanger [ONVERSTAANBAAR]. DAVID MALAN: The ontvanger te weten. En net voor de duidelijkheid, die moet het niet weten? Publiek: De leraar. DAVID MALAN: The teacher-- toch? Tenzij hij of zij heeft de tijd en energie om brute kracht het of figure it out. Dus super simpel idee, maar het kaarten om wat je leest over en horen over elke dag in het nieuws. Maar de 256-- dit wezen 1 bit. 256 bits is veel groter. En nogmaals, zullen we een kwantitatieve krijgen gevoel van morgen. Heeft u vragen dan op Apple, veiligheid, codering, in deze bouwstenen? Ja, Roman. PUBLIEK: [ONVERSTAANBAAR]. Heeft u inzicht [ONVERSTAANBAAR]? DAVID MALAN: Oh, het is een goede vraag. Ik weet niet internally-- en Apple, van alle bedrijven is bijzonder rustig als het gaat om dat soort implementatie details. Maar ik kan meer in het algemeen zeggen, een fundamentele principe van de veiligheid, althans in de academische gemeenschap, is dat je nooit moet hebben wat heet security through obscurity. Je moet nooit iets doen om bescherming van gegevens, of gebruikers, of informatie, wier veiligheid en privacy is allemaal geaard op niemand te weten hoe het werkt. Met andere woorden, wat het artikel zinspeelt op, AES, Advanced Encryption Standard-- dat is eigenlijk een wereldwijd publiek, standaard dat u kunt openen van een wiskunde boek of ga op Wikipedia en eigenlijk lezen wat de algoritme. En net als het algoritme hier is het super eenvoudig plus 1, Dit is ingewikkelder wiskunde, maar het is algemeen bekend. En dit heeft een aantal positieve kanten. One, betekent dit dat iedereen kan gebruiken en uit te voeren. Maar twee, het betekent ook dat miljoenen slimme mensen kan herzien en zorg ervoor dat spreken als het gebrekkig of andere manier. En dus in feite een van de beste verdedigingen tegen gouvernementele achterdeuren, de vraag of in dit land of een andere, is om gewoon in het openbaar te bespreken dit soort algoritmen want het is zeer onwaarschijnlijk dat de hele wereld academische onderzoekers gaat om samen te spannen en eigenlijk tolereren verborgen achterdeuren in algoritmes als dat. Echter, moet u houden iets geheim. En dus gewoon om duidelijk te zijn, wanneer u een cijfer, zoals AES, of iets dergelijks Caesar, of Vigenere dat we zinspeelde daar, wat doet zijn geheim worden gehouden? Niet het algoritme, niet het proces. Publiek: De code. DAVID MALAN: De code, right-- en de sleutel, om duidelijk te zijn. En zo super duidelijk, hoewel dit is een triviaal voorbeeld, het cijfer, of algoritme, dat we hebben over het algemeen gebruikt in deze discussie is dit ding hier, de plus. Dus Bovendien is onze super eenvoudige cipher of algoritme. AES zou een veel te complex equivalent van de plus. Je doet veel meer wiskunde, veel meer toevoegingen, vermenigvuldigingen, enzovoorts. Maar de sleutel is niet gelijk aan de code. In dit geval, het is ook super simple-- gewoon de nummer 1. In het geval van Apple, is het aantal 256-bit patroon van 0s en 1s. Dus ik ben niet echt beantwoorden van uw eigen vraag, want ik kan niet echt spreek tot wat Apple weet, maar de technici van Apple hebben bekendgemaakt dat zij uitvoeren Dit algoritme enigszins. We moeten erop vertrouwen dat ze zijn trouw, en we moeten erop vertrouwen dat zij niet, maar toch, het bouwen in een geheime backdoor voor de NSA. En dat is fundamenteel moeilijk om te doen. In feite, de afschrikwekkende dacht dat ik je kan verlaten met op dit specifieke onderwerp is, zoveel als we kunnen allemaal over praten en zoveel als Tim Cook zou kunnen verzekeren ons dat deze telefoons niet reeds doen wat de FBI wil dat ze doen, het is bijna onmogelijk om te controleren of de audit zoveel als. Weten we zelfs weten dat mijn camera is niet op dit moment? Weet u dat uw eigen Macbook's camera is niet op dit moment? Nou, de meeste van jullie misschien weten intuïtief of uit ervaring, goed, als het groene licht van de off, wat betekent dat? Publiek: Het is niet aan. DAVID MALAN: Het is niet aan. OK. Je hebt geleerd dat, maar waarom zou je niet schrijf software die schakelt de licht, maar draait op de camera? Er is echt geen fundamentele verdediging tegen zoiets. Dus ook wij mensen kunnen worden sociaal geconstrueerd door onze computers te vertrouwen één truth-- één werkelijkheid, wanneer ze echt kunnen wij Vervolgens worden benut van daardoor exact dezelfde veronderstelling dat een groen licht middel de camera. Dat is niet noodzakelijk waar. PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Dus eigenlijk, ik altijd vriendelijk van glimlachen, maar ik waardeer het als je ziet echte diehards rond campus-- je band op de jouwe. OK. Dus zetten tape op is een trefzekere ding. Natuurlijk, er is nog steeds een microfoon die je niet kan echt tape over zo effectief. Maar dit zijn de soorten trade-offs. En inderdaad, men rekening weg hopelijk voor vandaag moet absolute terreur wanneer het gaat om dit soort dingen omdat aan het einde van de dag, moeten we iemand vertrouwen. En ook dat is een fundamentele leerstuk van de veiligheid. Uiteindelijk moet je iemand te vertrouwen. Je moet erop vertrouwen dat de persoon met wie je een oogje op is niet van plan om zijn of haar best te vertellen vriend wat die geheime code is, en beschrijven dat dezelfde informatie dat je probeert om geheim te houden. Okee. Laten we eens een look-- ja, Dan. Publiek: Wat betekent de afkorting CBC staan ​​voor in het kader van de meest recente AES? DAVID MALAN: Oh, CBC is block-- wat het staan ​​voor-- blok [onhoorbaar] CBC. Cypher block chaining. Dus Cypher block chaining is een acroniem dat verwijst naar, Ik denk dat het proces van wat er binnen van een algoritme voor cryptografie, in dit geval, waarbij het iteratief. Je doet iets terug, en opnieuw, en opnieuw. En je neemt een eerdere uitgang, en voer het in uw werkwijze een volgende ingang. Dus je blijft het voeden van de Resultaten in zichzelf. En een analoge hier misschien be-- ik zou moeten in staat zijn om te komen met een goede metafoor hier. Laat me probeer te denken aan een beter voorbeeld hier. Laten we eens kijken of we kunnen komen up met een snelle foto. Eens kijken of Wikipedia geeft ons een beeld dat zou explain-- nee, dat is goed. Dit is een picturale complexiteit dan we echt willen. Maar het idee hier is dat als je bent encryptieapparatuur iets, het wordt gevoed, dan is de uitgang wordt toegevoerd nogmaals, dan wordt gevoed in de weer, zodat uw iteratief klauteren informatie met behulp van previous uitgevoerd als een verdere invoer. Eens kijken of ik kom met een betere uitleg. Geef me de lunch tijd om te noodle op die ene. Okee. Laten we hier terug te komen. Ik wil je-- je alleen maar aanmoedigen huiswerk voor vanavond, als je wilt, en je hebt het niet gezien, is om kijken naar een 20 minuten durende video, als je toegang hebben tot internet en ga op YouTube. Vorige week Vanavond is een schitterende voorstelling door John Oliver van The Daily Show. En op deze URL hier, kun je eigenlijk kijk naar zijn look-- zijn humoristische, maar tegelijkertijd serieuze kijk naar de zelfde kwestie. En hopelijk nog meer die video zal zinvol. En dit is in de dia's, ook. Dus als je de URL met de dia's, dit is ook hier. En wij zullen u online te krijgen tijdens de pauze ook. Dus in onze afsluitende minuten, laten we eens een snelle blik in een ander voorbeeld van een technologie dat ooit deze dagen presenteren, het delen van bestanden, zowel in de consumenten en in zakelijke context. En dat door middel van, onze doeleinden, iets genaamd Dropbox. Dus voor degenen die niet bekend, in een zin of twee, welk probleem Dropbox heeft op te lossen? PUBLIEK: [onhoorbaar] en dan krijgen het op uw iPhone of iPad overal. DAVID MALAN: Yeah. Precies. Het staat u te delen bestanden vaak met jezelf dus dat als je een iPhone hebt, een Android-telefoon, een Mac, pc, meerdere Macs, meerdere pc's, thuiscomputers, werk computers, kunt u een map die op zijn beurt hebben zijn eigen sub-mappen die automatisch krijgen over gesynchroniseerd al uw apparaten. En het is heerlijk handig. Bijvoorbeeld, in de ochtend, als ik de voorbereiding voor de klas, Ik zou mijn dia's te krijgen, of video's of foto's klaar, drop ze in een map op een huis computer, loop dan naar school, en het openen van een computer op het werk hier, en voila, het is magisch er-- tenzij ik het verknald, die soms gebeurd, en er is niets meer stress dan al dat werk uren hebben gedaan voorafgaand en je hebt niets om te laten wanneer het tijd is voor de klasse. Zo is het soms niet, of menselijke mislukt, maar in theorie dat is precies wat het moet doen. Meer dwingend, voor andere gebruikers, is dat ik kan heel vaak vervolgens op klik of klik met de rechtermuisknop een map of het bestand dat ik gebruik met deze service, en ik kan een URL dat de resultaten te sturen van die klikken om een ​​vriend, en hij of zij kan dan het downloaden van een kopie van dat bestand. Of beter nog, kunnen we delen mappen, zodat dat als ik een verandering, dan kan Victoria mijn wijzigingen in te zien haar map en Kareem later op de dag kan bewerken en te zien dat dezelfde bestanden en mappen ook. Dus er is een heleboel implicaties hier. En we zullen gewoon krabben het oppervlak, en probeer hier spook om u een beetje in het niet nemen voor lief hoe dit alles werkt en wat de werkelijke gevolgen zijn voor dingen die u gebruikt. In het bijzonder, laten we eens kijken hoe Dropbox zeker moeten werken. Dus als ik dan hier-- laten trek je een snelle foto van mij. Als dit kleine oude mij-- dit is kleine oude me op mijn laptop hier. En laten we zeggen dat dit is Victoria met haar band op haar camera. En hier hebben we Kareem, met zijn laptop hier. En dan ergens is dit ding heet de cloud, meer op dat deze middag ook. Dus hoe werkt Dropbox werkt? Stel dat ik een map op mijn computer, en installeer ik dit software genaamd Dropbox. Maar we kunnen ook praten over Microsoft Onedrive van Microsoft, of we kunnen praten over de Google Rijden, of een aantal andere producten. Het is allemaal in wezen hetzelfde. Als ik een map met de naam hebt Dropbox op deze computer, en ik heb zojuist een PowerPoint presentatie of een Excel-bestand, of een essay, en ik sleep het in die map, wat moet gebeuren om het te krijgen om computer Victoria's of Kareem's computer? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Dus ergens in hier, is er een bedrijf. En we zullen dit Dropbox noemen. En dit is David. Dit is Victoria. En dit is Kareem hier. Dus een of andere manier moet ik een internet hebben verbinding die leidt tot de internet-- meer op dat na ons break-- dat wordt opgeslagen op servers in het hoofdkantoor Dropbox's, of data center, waar het ook is. En dan Victoria's computer en Kareem's computer te krijgen die gegevens hoe? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Moet nog eens zeggen? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. Ik moet het met hen delen. Dus ik moet hebben gestuurd Kareem naar Victoria een URL, of ik moet klikken sommige menu-optie en type in hun e-mail adres zodat deze automatisch wordt gedeeld. Stel dat ik heb gedaan dat. Wat dan gebeurt in bepalingen van deze foto? PUBLIEK: U hebt een gebruikersaccount en een manier om authenticate-- DAVID MALAN: Yeah. We gaan a priori nodig een soort van gebruikersaccount. Dus ik heb te registreren voor Dropbox. Ieder van jullie heeft waarschijnlijk te registreren voor Dropbox, althans in dit scenario. Maar uiteindelijk, dat bestand krijgt doorgegeven in deze richting, net zoals het ging uit mijn kant op daar. Evenzo, als we hebben gebruik gemaakt van een bepaalde eigenschap van Dropbox, kunt u ofwel kopieën van bestanden maken of eigenlijk het aandeel van de originelen. Als jullie beginnen te maken exemplaren en theoretisch die terug moeten doorgeven aan mij. Dus als je een in het bijzonder paranoïde gebruiker, of je bent het CTO of chief security officer bij een bedrijf, wat voor soort vragen moet u vragen hier over dit hele proces? PUBLIEK: [ONVERSTAANBAAR] DAVID MALAN: Yeah. OK. Dus ik ben nu het hoofd van Dropbox. Ja. Wij gebruiken industriestandaard encryptie om uw gegevens te beveiligen. Tevreden? Waarom niet? OK, zal ik meer specifiek. Ik gebruik maken van 256-bit AES-encryptie net zoals onze vrienden bij Apple te doen. Publiek: Maar al die gegevens bestaat op alle machines, en al die machines zijn een kwetsbaarheid. DAVID MALAN: OK. True. Dus stel dat er een hele hoop servers in het hoofdkantoor Dropbox's, of data center, of al hun datacenters, en het is de data-- en dit is een feature-- is replicated-- copied-- over meerdere servers want, God verhoede, een computer, een harde schijf sterft. Deze dagen veel voorkomende is om gegevens te repliceren over ten minste twee computers of twee harde drives-- soms wel vijf of meer zodat statistisch gezien, zelfs hoewel, ja, bliksem zou toeslaan alle Dropbox's datacenters tegelijk, of ze kunnen krijgen fysiek aangevallen, of gecompromitteerd allemaal op hetzelfde moment, de kans dat zoiets gebeurt is zeer, zeer, zeer laag. Dus voor alle doeleinden, mijn gegevens veilig back-up. Maar het is versleuteld. Dus? Maakt niet uit als elk exemplaar krijgt gestolen, maakt niet uit of de gegevens center wordt geïnfiltreerd, Mijn gegevens zijn nog steeds gecodeerd zodat niemand kan zien wat het is. Welke vragen moet u doorgaat met vragen? PUBLIEK: Is het alle gecodeerde op dezelfde manier over [ONVERSTAANBAAR]? DAVID MALAN: Beschamend, ja. We gebruiken dezelfde sleutel te versleutelen alle gegevens van onze klanten. Publiek: Maar dan is het heel gemakkelijk om unencrypt en decoderen [ONVERSTAANBAAR]. DAVID MALAN: Het is. En dat is een eigenschap. We kunnen dit doen super snel voor u, dat is de reden waarom het dossier zo snel synchroniseert. We gebruiken dezelfde encryption-- dezelfde toets voor iedereen. Het is een eigenschap. En ik zei het sheepishly-- en dit ook daadwerkelijk, Ik geloof, is nog steeds eigenlijk technisch waar. Ze doen maken gebruik van dezelfde geheime sleutel, of het nu 256 bits of meer, voor alle gegevens van de klant. En dit is deels om technische redenen. One, als ik een file sharing met Victoria en Kareem, en ze willen zijn in staat zijn om toegang te krijgen, ik heb moet een of andere manier te ontcijferen het voor hen. Maar ik heb niet echt een mechanisme om geven Victoria en Karim een ​​geheime sleutel. Als ik een e-mail het aan hen, ik ben te boeten omdat iedereen op het internet kon mijn e-mail onderscheppen. Ik zeker ben niet van plan om te bellen ze met een sequentie van 256 0s en 1s of meer, en vertel hen om het in te typen. Het zou gewoon een wachtwoord, maar ik zou nog steeds te bellen. En in het bedrijfsleven, is dit niet gaat erg goed. Als u wilt delen een bestand met 30 mensen, Ik ben niet van plan te maken 30 darn telefoontjes. En ik kan niet sturen een e-mail want dat is onzeker. Dus er is dit echt fundamentele probleem van delen. Dus weet je wat, het is gewoon makkelijker als Dropbox doet de codering voor ons. Maar als ze het doen voor ons, alleen zij weet de sleutel. En als ze opnieuw de sleutel, Dat betekent dat alle gegevens in gevaar kan komen als dat sleutel zelf wordt aangetast. Nu, die op minstens één maatje bij Dropbox, ze doen have-- en ik denk dat ze hebben white papers die getuigen om dit fact-- ze hebben heel, heel weinig mensen die toegang hebben tot deze sleutel. De computers moeten hebben in het geheugen, en het is opstond om te worden opgesloten in sommige gewelf ergens zo dat, God verhoede, de computers crash of moeten worden opgestart, iemand hoeft te typen in die sleutel op een gegeven moment. Dus dat is echt het geheim saus of er waren geen. Maar dit heeft zeker implicaties voor mijn gegevens. Het is disclosable, als iemand in gevaar die sleutel, of dat datacenter. Maar het maakt het ook mogelijk Dropbox een ander kenmerk. Het blijkt out-- en dit is soort van een bedrijf cost-- Als u gebruik gemaakt van een ander key voor elke klant, of nog meer voor elke file, wiskundig, elk bestand, wanneer gecodeerd, zou er anders uit dan elk ander bestand. Dus zelfs als ik had twee exemplaren van dezelfde PowerPoint-presentatie op de computer van Kareem's en op mijn computer, als deze bestanden zijn versleuteld met verschillende sleutels, de ciphertext-- de gecodeerde thing-- zou er anders uitzien. Dit is niet een goede zaak, omdat het niet doet laat Dropbox beseffen dat degenen bestanden zijn hetzelfde, zoals we hebben soort eerder besproken. Waarom zou Dropbox willen weten wanneer twee gebruikers of meer zijn delen exact dezelfde? Waarom is dat nuttige informatie voor Dropbox vanuit een zakelijk perspectief? PUBLIEK: Space. DAVID MALAN: Space. Een PowerPoint-presentatie's niet zo groot, maar mensen vaak grote delen filmbestanden, video files-- misschien echt groot PowerPoint-presentaties. En als je twee gebruikers hetzelfde bestand, of 10 gebruikers, of misschien een miljoen gebruikers met dezelfde populaire illegaal gedownload filmbestand, het is een soort van verspillende een miljoen exemplaren te slaan dezelfde gigabytes informatie, dezelfde gigabyte formaat video, en zo Dropbox, net als een groot aantal bedrijven, hebben een functie genaamd "deduplication-- deduplicatie, dat is gewoon een mooie manier om te zeggen store één exemplaar van hetzelfde bestand, niet meerdere, en net bijhouden van het feit dat een miljoen mensen, of wat dan ook, hebben die hetzelfde bestand. Dus gewoon wijzen alle miljoen mensen of zo dat hetzelfde bestand. En je nog steeds een back-up een paar keer. Dus dit is gescheiden van de kwestie van de redundantie in het geval u hardware storingen of dergelijke. Maar deduplicatie vereist dat u bestanden niet individueel versleutelen als je wilt om te kunnen bepalen na het feit als ze nog steeds in feite hetzelfde. Dus er is een aantal trade-offs hier. En het is niet per se duidelijk wat de juiste beslissing is. Persoonlijk met Dropbox, zal ik gebruik het voor alles met betrekking tot het werk, zeker alles wat samenhangt met de klas, zeker voor alle bestanden die ik ken gaan om te eindigen op de internet toch naar keuze. Maar ik heb niet echt gebruik het voor financiële stuff, niets in het bijzonder private of familie verbonden omdat, als een kwestie van principe niet super comfortabel met het feit dat het zou kunnen zijn versleuteld op mijn eigen Mac, maar zodra het gaat uit van de cloud, is het op kleine, oude Dropbox-servers. En ik ben er vrij zeker dat niemand bij Dropbox heeft het voor mij en gaat om te gaan rondneuzen mijn bestanden, maar ze absoluut konden in theorie, maakt niet uit wat het beleid of de verdediging mechanismen zetten ze op hun plaats. Het moet gewoon technologisch mogelijk. En God verhoede ze zijn gecompromitteerd, zou ik liever mijn dossier niet belanden in een aantal grote zip dat sommige hacker zet online voor de hele wereld te zien. Dus laten we terug te duwen op dat. Wat is een oplossing dan? Kunt u verder met behulp van een dienst als Dropbox comfortabel en sussen mijn soorten zorgen? PUBLIEK: Private cloud. DAVID MALAN: Private cloud. Wat betekent dat? PUBLIEK: Nou, je het veilig een of andere manier, zodat het is alleen beschikbaar voor een bepaalde groep. DAVID MALAN: Yeah. Dus je moet de cloud partitioneren in iets meer eng bepaald. En we praten about-- PUBLIEK: Internet. DAVID MALAN: Een internet. Dus ik kon gewoon lokaal back-up op mijn eigen thuis, back-up server of cloud server, bij wijze van spreken. Helaas, dat betekent dat Victoria en Kareem moeten vaker bezoeken als ik bestanden wilt delen met hen, maar. Dat zou een manier zijn. Er zijn ook derde party software die ik kon gebruiken op mijn Mac of mijn pc die versleutelt de inhoud van een map, maar dan moet ik bellen Victoria of Karim, of e-mailen, of iets om hen te vertellen dat geheim. En dat is een beetje een leugentje om bestwil, want Er zijn types die cryptografie doe mij toe en Kareem, en mij en Victoria, om geheime berichten uit te wisselen zonder hoeven bij voorbaat aandeel een eigen key-- een geheim sleutel met elkaar. Het is eigenlijk iets te noemen public key cryptografie. En we zullen niet ingaan op technische detail, maar dat we vandaag de dag hebben gesproken over geheime sleutel cryptografie, waarbij zowel de zender als de ontvanger moet dezelfde geheime kennen, er is iets genaamd public key cryptografie, die een publieke sleutel en een private sleutel, die lang verhaal kort te hebben een fancy wiskundige relatie waarbij als ik wil Victoria sturen een geheime boodschap, vraag ik haar voor haar publieke sleutel, die per definitie zij kan me een e-mail. Ze kan post-it op haar website. Het is mathematisch bedoeld publiek. Maar het heeft een relatie met nog een heel groot aantal genoemd de private sleutel zodanig dat wanneer ik versleutelen mijn boodschap aan haar, "hallo" met haar publieke sleutel, kun je misschien raden wat is de enige sleutel wiskundig in de wereld die kan decoderen mijn message-- haar privé toets of de bijbehorende persoonlijke sleutel. Het is liefhebber wiskunde dan wij hebben om het hier over geweest. Het is niet alleen aanvulling zeker, maar die ook bestaat. En in feite, en we zullen terugkomen om dit als we praten over het web, kans groot dat u nog nooit hebt riep iemand bij amazon.com wanneer u wilt om uit te checken met je winkelwagentje en typ uw credit kaartnummer, en toch een of andere manier dat hangslotje vertelt u uw verbinding beveiligd is. Een of andere manier uw kleine oude Mac of pc heeft een versleuteld aansluiting op Amazon ook al heb je nog nooit hebt geregeld met hen voor een geheim. En dat komt omdat het web is met behulp van public key cryptografie. Zullen we hier pauzeren, nemen onze 15 minuten pauze na vraag Olivier's. Publiek: Ik heb gewoon een domme vraag. DAVID MALAN: Nee, helemaal niet. Publiek: Als u het oorspronkelijke bestand, en de sleutel is het zelfde voor Dropbox, voor iedereen, en u de versleutelde bestand. Kunt u [onhoorbaar] de sleutel? DAVID MALAN: Zeg dat eens te meer. PUBLIEK: Als u het origineel bestand en het versleutelde bestand, en je hebt ze allebei, Kun je niet gewoon [ONVERSTAANBAAR]? DAVID MALAN: Oh. Een goede vraag. Als je de plaintext en de cijfertekst, kunt u de geheime sleutel af te leiden? Hangt af van de cipher. Soms ja, soms niet. Het hangt af van hoe complex de werkelijke algoritme. Maar dat betekent niet helpen uw situatie. Het is een fundamentele grondbeginsel om, als je toegang tot het originele bestand en het resulterende bestand, je moet niet meer gebruikt die sleutel omdat je nu hebben gelekte informatie. En een tegenstander kon gebruiken en te exploiteren dat te doen wat u zinspeelt bent, en reverse engineering wat die sleutel is. Maar in dit geval, vermoedelijk als je het verzenden van iets aan de ontvanger, heb je al een trust relatie met hen. En dus per definitie, moeten zij hebben of weten dat toets al. Het is wanneer iemand in de midden in de weg. Goede vraag. Oké, waarom doen we niet pauzeren, neem een ​​pauze van 15 minuten. Rest kamers zijn op die manier. Ik denk dat er waarschijnlijk een aantal drankjes en snacks op die manier. En we zullen hervatten 5 na 11, wat dacht je? 11:05.