DAVID MALAN: W porządku. Witamy. Cześć wszystkim. Nazywam się David Malan. Jestem na informatyce Wydział tutaj na Harvardzie, i uczyć się kilka courses-- większość z nich związane wprowadzającym do komputera nauka i wyższy poziom koncepcje, które wywodzą się z tego. Kolejne dwa dni nie tyle choć o budowaniu od podstaw się, jak moglibyśmy w typowym Studia licencjackie, ale patrząc na informatyce, jak to odnosi się do działalności i decyzji making-- naprawdę od góra dół tak, że może pomieścić szereg tła, a szybko przekonasz się, zarówno mniej techniczny i bardziej technicznych, a także liczba bramek że ludzie mają. W rzeczywistości, myśleliśmy, że zaczniemy off biorąc spojrzeć na niektóre z demografii mamy tutaj. Ale po pierwsze, rzućmy patrzeć, dokąd zmierzamy. Więc dzisiaj, mamy cztery Bloki koncentruje na dzień. Najpierw skupimy się na prywatność, bezpieczeństwo i społeczeństwo. I zrobimy to w drodze Kilka studiów przypadku rodzajów. Bardzo wiele w wiadomościach późno była pewna firma o nazwie Apple i pewna znana agencja jak FBI, jak pan mógł przeczytać. I będziemy używać tego jako okazją do omówienia dokładnie to, co niektórzy kwestie leżące u podstaw istnieje, dlaczego jest interesująca, co to znaczy technicznie, i na tej podstawie przejście bardziej ogólnie do dyskusji na temat bezpieczeństwa i podejmowania decyzji tam. Dwa, patrząc na szyfrowanie specjalnie. Dlatego przyjrzymy się trochę bardziej technicznie na to, co to znaczy właściwie wyścig lub szyfrowania informacji. A potem weźmiemy spojrzeć na Dropbox, który Jednym z nich jest bardzo popularny złożyć narzędzia udostępniania tych dniach. Można go używać lub Box lub SkyDrive, lub nowsza wcielenie ich i tak dalej. A my spojrzeć na niektóre instrumentu bazowego bezpieczeństwo i prywatność Implikacje tam. Musimy sobie przerwę, a potem będziemy spojrzeć na technologiach internetowych w drugiej połowie Ta stara morning-- dać lepsze poczucie, jak to coś działa, że ​​wielu z was są połączone w moment-- oczywiście użyć prawie każdego day-- i jakie konsekwencje są tam do wykonania na sprzęcie, oprogramowania, i dowolnej liczby inne atrybuty, a konkretnie próbując odciąć całą masę akronimów, że może widzieliście lub może nawet używać, ale nie muszą wiedzieć co dzieje się pod maską. A my spojrzeć przynajmniej do Proces rzeczywiście coraz firmę lub uzyskanie podmiot online w internetowej, a co to właściwie oznacza. Wtedy będziemy mieć przerwę na lunch. Będziemy wrócić i spojrzeć na chmurze computing, a także projektowaniu serwera architektur więcej na ogół tak, że będziesz wyjść z lepszego zrozumienia, Mamy nadzieję, że tego modne "chmura computing ", ale co to właściwie oznacza. A jeśli próbujesz zbudować biznes lub jesteś starając się rozwinąć działalność, dokładnie to, co trzeba wiedzieć i co trzeba zrobić, aby obsługiwać coraz większą liczbę użytkowników on-line, i jakie decyzje trzeba zrobić wokół tego. A następnie w ostatniej części dzisiaj będziemy spojrzeć na tworzenie stron internetowych konkretnie. Nie dostanie w swoje ręce zbyt brudna, ale myślałem, To może być pouczające, jeśli rzeczywiście rozumiem nasze ręce trochę brudne, i spojrzeć na coś, co nazywa HTML, CSS i rzeczywiste zestaw serwer tak, że będziesz tworzyć trochę Strona internetowa dla siebie, nawet jeśli zrobiłeś tego wcześniej. Ale porozmawiamy o tym, co ciekawe pomysły, które są bazowego i to, co w rzeczywistości jest dzieje się za każdym razem kiedy przejdź do Aplikacji Google lub Facebook, lub dowolna liczba innych narzędzi internetowych. Jutro, w międzyczasie, będziemy przechodzić na wygląd W godzinach porannych w obliczeniowa thinking-- fantazyjny sposób opisywania w jaki sposób komputer może myśleć lub człowieka zorientowani w computing może think-- trochę bardziej metodycznie, trochę więcej algorytmiczne, jak moglibyśmy powiedzieć. I nie będziemy się zbyt głęboko do programowania per se, ale skupimy się na kilku z założenia, że zobacz w programowaniu i komputera science-- abstrakcji, algorytmy, i jak pokazują dane, a Dlatego, że to rzeczywiście ciekawe. Weźmiemy poniekąd spojrzenie na przeprogramowanie w drugiej połowie jutro rano. Weźmiemy swoje ręce trochę brudny z tym, ale tylko dlatego, że mamy jedne kontekst rozmowy o niektórych z punktu widzenia techniki, że inżynier lub programista może faktycznie korzysta, rzeczy można usłyszeć lub zobaczyć na tablicy Gdy inżynierowie projektują coś. W drugiej połowie Jutro przyjrzymy na to, co można by nazwać stosy technologiczne. Innymi słowy, większość ludzi dzisiaj naprawdę nie usiąść z pustym Ekran przed nimi i rozpocząć budowę niektórych aplikacji lub budowy jakąś stronę internetową. Stoisz na ramiona innych wykorzystujące rzeczy zwane ramy i biblioteki, wielu z nich open source tych dni. Będziemy więc daje poczucie co wszystko to o i jak go o projektowaniu oprogramowania i wybranie tych składników. A potem będziemy wnioskować o wyglądzie w programowaniu stron internetowych specjalnie a niektóre z technologie związane Tam too-- rzeczy takie jak bazy danych, open source lub API handlowych, lub programowania aplikacji interfejsy, a następnie jeden taki język które można używać z tym. Więc będzie to mieszanka koncepcyjnego wstępy, mieszanka na rękach, i mieszanką całej dyskusji. Ale zanim to zrobimy, Podam odpowiedź na kilka pytań że każdy tutaj został poproszony. Jak byś opisał komfort z technologią? Mamy trochę przedziale tutaj. Więc sześć osób powiedział dość wygodne, pięć powiedział bardzo, a dwa nie powiedział bardzo. Tak, że powinien nadać się do kilka ciekawych dyskusji. I proszę, w dowolnym momencie, niezależnie czy znajdują się w mało lub bardzo kategoriach wsuwać z powrotem, jeśli albo Jestem zakładając zbyt dużo lub mówiąc przy zbyt wysokim poziomie. Czy zabrać z powrotem w dół. I odwrotnie, jeśli chcesz lubią się trochę bardziej do chwastów z jakimś temacie Technicznie rzecz biorąc, za pomocą wszelkich środków naciskać w tej sprawie. Jestem z przyjemnością odpowie na dół do 0 i 1, jeśli zajdzie taka potrzeba. Czy macie jakieś programowanie doświadczenie w dowolnym języku? Wystarczy, aby skalibrować, prawie wszyscy nie ma żadnego wcześniejszego doświadczenia w programowaniu, który jest świetny. Nawet dla tych, które robimy, nie będzie spędzać zbyt dużo czasu w rzeczywistości nauczania jak programować, ale raczej po prostu daje smak tak które możemy następnie przenieść stamtąd i porozmawiać na poziomie wyższym o tym, dlaczego niektóre z tych pojęć są interesujące. To wszystko będzie bardziej być dostępne w Internecie. W rzeczywistości, jeśli jest jedna URL chcesz mieć otwarte w karcie całej dziś i jutro, ty Może chcesz iść do tego tutaj. I to jest kopia slajdów. A wszelkie zmiany wykonujemy nad Oczywiście dzisiaj lub dyskusji że mamy adnotacje na slajdach, oni tam być od razu jeśli po prostu odświeżyć swoją przeglądarkę. Więc dam ci moment, aby zanotować, że w dół, i będziesz wtedy w stanie aby zobaczyć dokładnie to, co widzę. Zanim jednak posunąć się naprzód, ja Pomyślałem, że może to być pomocne, zwłaszcza, że ​​jesteśmy Kameralny zespół, po prostu aby poznać się nawzajem trochę i może powiedzieć, skąd jesteś, co robisz, a co masz nadzieję dostać się dzisiaj a jutro, najlepiej tak, aby można znaleźć jedną lub więcej podobnie myślących ludzi do duchów lub rozmawiać podczas przerwy lub lunch. I będę skakać wokół nas dość losowo. Arwa, chcesz się przywitać, w pierwszej kolejności? PUBLICZNOŚCI: Witam. Dzień dobry wszystkim. Nazywam się Arwa. [NIESŁYSZALNY]. Pracuję w branży, takich jak na moje bankowości, biznesu [INAUDIBLE]. DAVID MALAN: OK. Wspaniale. Witamy. Andrzej. PUBLICZNOŚCI: Tak. Cześć wszystkim. Jestem Andrew [INAUDIBLE]. Więc pracuję dla technologii Firma Red Hat, która jest duża firma open source. Mam firmę tła tak [INAUDIBLE] się bardziej zorientowani popełniał zorientowane na rozwiązanie inwestycje, Po prostu trzeba wiedzieć, co ludzie mówią. Więc doprowadzić nasze globalne działania partnerskie. Robiłem, że przez około pięć lat. Twój opis jest fantastyczne. Ja naprawdę chce odebrać do tych wszystkich [INAUDIBLE]. DAVID MALAN: Wonderful. Cieszę się, że jesteś. Chris. PUBLICZNOŚCI: Dzień dobry. Nazywam się Chris Pratt. Pracuję dla firmy o nazwie [INAUDIBLE]. Jest to firma rodzinna, więc zrobić wiele różnych projektów. A teraz jestem skupiony na technologii inicjatywy i zarządzania naszą personelu IT. Więc jestem tutaj, aby uzyskać bardziej wysokie Poziom i szerokie rozumienie rodzajów rzeczy że [INAUDIBLE] jest robi i zna więc mogę pomóc im w podejmowaniu decyzji [INAUDIBLE]. DAVID MALAN: Wonderful. Witamy na pokładzie. Olivier, prawda? PUBLICZNOŚCI: Tak. Więc jestem francuskiego życia w Szwajcarii pracuje dla [INAUDIBLE]. Jest to [INAUDIBLE] korporacje. Więc jesteśmy zbierając pieniądze, gdy jest katastrofą i wszystko. I uczę pewne strategie tam. Więc mam do pracy na [INAUDIBLE] projekty cyfrowe, ale także Projekty dość technologiczne. Więc pomysł jest dla mnie naprawdę być w stanie podejmować lepsze decyzje i są lepiej poinformowani o czego jestem naprawdę [INAUDIBLE]. DAVID MALAN: Wonderful. Witamy. A Roman i Roman, prawda? PUBLICZNOŚCI: Jestem z [INAUDIBLE]. A ja jestem odpowiedzialny za [SŁYCHAĆ]. A w zespole we-- jesteśmy krzyż zespołu funkcjonalnego więc pracujemy z inżynierami. I co ja czekam na to będąc w stanie komunikować się lepiej z inżynierami. [NIESŁYSZALNY] DAVID MALAN: Wonderful. I Karina. PUBLICZNOŚCI: Jestem Karina z Montrealu. Jestem na [INAUDIBLE] z prowincji Quebec. Przepraszam za mój angielski. A ja jestem tutaj, aby lepiej zrozumieć, co mój programator lub dostawcą wyjaśnione dla mnie. [NIESŁYSZALNY] DAVID MALAN: Oh. Wspaniale. Cóż, jeśli kiedykolwiek mówić zbyt Szybko, nie zwolni mnie. I jestem szczęśliwa powtórzyć. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Jasne. Bez obaw. I Nikisa, prawda? PUBLICZNOŚCI: Tak. Dziękuję Ci. Nazywam się Nikisa i jestem [INAUDIBLE]. [NIESŁYSZALNY] Jestem sam [INAUDIBLE]. Więc zawsze jestem mylić z [INAUDIBLE] co jesteś naprawdę [INAUDIBLE]. DAVID MALAN: OK. Wspaniale. Witamy. Wiktoria. PUBLICZNOŚCI: Jestem Wiktoria. Mieszkam w Czechach. Pracuję dla [niesłyszalne] Enterprise. I choć jest to firmą IT, to Możliwe, że w IT Firma [INAUDIBLE]. Więc jestem skupiony na biznesie rozwój, a gdy Idę na spotkanie z klientem, I trzeba wziąć osobę techniczną ze mną, bo moja Klient pyta o technicznej stronie historia. [NIESŁYSZALNY]. Mówią do siebie, ale to nie mam zrozumienia co oni dyskutować. Więc chciałbym, aby uzyskać lepsze zrozumienie bo myślę, że będzie powstrzymać [INAUDIBLE] z mojej relacji z klienci również. DAVID MALAN: I to jest dobre wskaż mi gongu. Jest tylko tyle, że będziemy w stanie zrobić w ciągu zaledwie dwóch dni. Ale wśród tych celów, Mam nadzieję, że, Po kilku następnych dni, co najmniej kilka słów jak będzie wyglądać znajomo jesteś grzebie się w Internecie. I będziesz miał lepszy Poczucie, co Google albo co właściwie słowa coś znaczyć i co może być marketing puszyste mówią tak, że w miarę upływu czasu, ty Można budować że komfort i miejmy nadzieję, że wypierają osobę musi oznaczyć wzdłuż każdej chwili. Ben. PUBLICZNOŚCI: Nazywam się Ben [INAUDIBLE]. Jestem transakcji technologii adwokat. [NIESŁYSZALNY]. A ja jestem tutaj, aby po prostu lepsze zrozumienie tego, co CTOs i inżynierów w [INAUDIBLE] prawna strona rzeczy strukturyzacji [INAUDIBLE]. DAVID MALAN: Wonderful. PUBLICZNOŚCI: I Dan. Cześć wszystkim. Nazywam się Dan. Mieszkam tu lokalne. Jestem z Andover. Pracuję lokalnie w oprogramowaniu firma Kronos Incorporated. Czy w programie ponad 20 lat i [INAUDIBLE] Rozwój marketingu i rodzaj pracy. W ciągu ostatnich pięciu lat, udało mi zespół konsultantów technicznych w chmurze w przedsprzedaży mody. Więc wziąłem dużo koncepcji na drodze. I tak mam dużo dyskusje techniczne. Ale mogę tylko zabrać go do tej pory. Podobnie jak w Victoria, wiele razy gubię i trzeba wezwać osobę technicznej. Więc jestem po prostu patrząc na ciąg wiele technologii żargonie razem tak dostaję Lepsze zrozumienie więc może mieć więcej świadomych rozmów. DAVID MALAN: Doskonały. No, ostatecznie, możemy kierowanie następną parę dni w każdym kierunku ludzi pragnie. Mamy człowieka słomę zarówno dziś, jak iw przyszłości. Ale za pomocą wszelkich środków, nie krępuj się pokierować nas zarówno podczas sesji lub w czasie przerw lub obiad jeśli jest coś chcesz wysiąść swoją pierś. I pozwolę sobie podkreślić, że naprawdę nie jest głupie pytanie. A jeśli masz ochotę Twoje pytanie jest głupie, wszelkimi sposobami po prostu zapytaj mnie ciszej w czasie przerw lub obiadu, lub tym podobne. Ale mieć pewność, że wydają się być w bardzo dobry company-- bardzo mieszane towarzystwo tu, zarówno na arenie międzynarodowej i technicznie. Dlatego zachęcamy do dzielenia się jako wygodnie, jak chcesz. Więc dlaczego nie bierzemy popatrz, znowu, w tym kontekście prywatności, bezpieczeństwa i społeczeństwa w tym konkretnym przypadku z udziałem Apple i FBI. I może być ogólnie zaznajomieni z tej sprawy. Trudno uciec wspomnieć o tym w tych dniach. Z ciekawości, jaki wielu z was ma iPhone? Prawie wszyscy. I masz telefon z Androidem? Więc na szczęście, mimo to jest trochę stronniczy ku iPhone konkretnie, Rzeczywistość jest system operacyjny Android przez Google ma tak wielu podobnych Cechy tego, co Apple robi. Po prostu stało się w centrum uwagi w tej chwili, i oni byli szczególnie na krawędzi tnącej, przy chodzi rzeczywiście blokowania tych urządzeń bardziej z każda iteracja iOS system operacyjny faktycznie działa na urządzeniach Apple. Więc dlaczego nie bierzemy zajrzyj tutaj po prostu ustawić etap na jakim rzeczywisty problem jest. Więc co się dzieje z Apple i FBI w zakresie że jesteś zaznajomiony z problemem? PUBLICZNOŚCI: FBI chce aby uzyskać dostęp do dane, które są kodowane przez Apple. DAVID MALAN: Dokładnie, więc FBI chce aby uzyskać dostęp do danych, które jest szyfrowane. Więc po pierwsze, krok w tył. Co to oznacza dla danych za zaszyfrowane, podobnie jak szybki definicji? PUBLICZNOŚCI: W jakiś sposób bezpieczny, że ludzie nie będą mieć tak łatwego dostępu do niego [INAUDIBLE]. DAVID MALAN: Tak. Dokładnie tak to jakiś sposób przesłaniając informacje tak, że nikt inny nie może, Teoretycznie dostęp do tych danych. I tak można tylko mimochodem myśleć o nim jako kodowania. Więc jeśli jest to angielskie słowo lub pkt angielski, może po prostu jumble słowa górę tak, że ktoś może na to patrzeć i widzi nonsens. Ale miejmy nadzieję, że istnieje sposób, aby zmienić te listy. Teraz, w rzeczywistości, to o wiele bardziej bezpieczne niż dlatego, że ktoś, kto jest prostu sumienny mógł rozszyfrować słowa z dużym prawdopodobieństwem i dowiedzieć się, co mówi zdanie. I w praktyce, na koniec w ciągu dnia, to wszystko dzieje się to bardzo niska level-- 0s i 1s. A jutro rano porozmawiamy o obliczeniowej myślenia i co to oznacza dla danych do zostać wdrożone lub reprezentowanych z zaledwie 0s i 1s. Ale dla dzisiejszych potrzeb, niech po prostu założyć, że masz takie rzeczy e-maile, zdjęcia i filmy, a wszystko to za pomocą iPhone lub urządzenie z systemem Android. I w jakiś sposób, że dane jest idealnie kodowany. A więc nie jest podejrzanym w tej Szczególnym przypadkiem, San Bernardino, gdzie mają telefon podejrzanego, i chcą, aby uzyskać dane z dala od niego. Ale w tym przypadku, Apple ma zasadniczo nie powiedział do niektórych rzeczy i tak do innych rzeczy. Więc oni powiedzieli, że tak się do kilku rzeczy w sposób zgodny z tym, co wiele firm amerykańskich zrobi przy subpoenaed lub podobne. Oni pod warunkiem, na przykład, Władze z kopii zapasowej iCloud. Więc jeśli jestem zaznajomiony, iCloud Jest to chmura base-- i wrócimy do chmury computing-- Ten nebulously zdefiniowane Chmura Usługa oparta gdzie go po prostu kopie zapasowe danych. I okazuje się, że można dane dostępowe nie niezaszyfrowanej. Więc to kiedy jest odkodowany rzeczywiście wycofał się tam. I tak Apple okazało, że w ciągu. Ale niestety, Podejrzewam, o którym mowa, Wydaje się, że wyłączone automatyczne iCloud kopii zapasowej kilka tygodni przed uzyskaniem FBI ten konkretny iPhone. Więc jest kilka tygodni potencjału Dane, które żyje na telefon, ale nie w iCloud. I tak FBI chce rzeczywiście wyglądają na to, co jest na danym telefonie. Niestety, telefon, jak wielu naszych tutaj zabezpieczony jest hasło. I jak długo są te kody dostępu typically--, czy w telefonie czy w ogóle? PUBLICZNOŚCI: Cztery. DAVID MALAN: Tak. Tak często cztery cyfry. Oni rozpoczął Nowsze wersje iOS do tych haseł trochę dłużej. I niech po prostu umieścić że w perspektywie. Więc jeśli jest to czterocyfrowy hasło, które jest całkiem dobra. To jest porównywalna co wielu ludzi w swoich bankomatach lub ich kart debetowych. Co to wpływu na bezpieczeństwo? No cóż, zrobić krok do tyłu. Jeśli masz cztery cyfrowy code-- i niech zacznijmy sobie jeszcze zanim jutro rano. Pomyśl obliczeniowo. Jest to kod czterocyfrowy. Jak byś się, jak człowiek OFF ulica, niekoniecznie technophile, charakteryzują się, jak zapewnić sobie iPhone jest, czy to za pomocą czterocyfrowego passcode-- 0s przez 9s. Jak zacząć ilościowego ówczesny bezpieczeństwo iPhone? PUBLICZNOŚCI: Five? DAVID MALAN: Five? A co masz na myśli przez pięć? PUBLICZNOŚCI: [INAUDIBLE] ten technology-- to łatwy dostęp próbuje od 1001 [NIESŁYSZALNY]. DAVID MALAN: OK. PUBLICZNOŚCI Starają 111, 000, [INAUDIBLE]. A gdybym [INAUDIBLE] mój komputer tak wiele razy [INAUDIBLE]. DAVID MALAN: Ach, dobrze. Więc już, jeśli mamy zdefiniowany problem Scenariusz jak to urządzenie jest bezpieczne ponieważ ma cztery cyfry hasło, atak na tym telefonie byłoby po prostu spróbować wszystkie możliwe numery. Może po prostu zacząć 0 0 0 0. I frighteningly, to jest domyślne hasło na wielu urządzeniach te dni. W rzeczywistości, na marginesie, jeśli masz jakieś urządzenie który obsługuje bezprzewodową Technologia o nazwie Bluetooth domyślne hasło Często jest 0 0 0 0. A może, jeśli jest to bardziej bezpieczne Urządzenie, 0 0 0 0 0 0-- jeden dodatkowy. Dlatego w razie wątpliwości, jeśli trzeba dostać się do jakiegoś urządzenia, zacznij tutaj. Ale oczywiście, jeśli iPhone trzęsie lub etażerka i mówi: Nie, nie o to chodzi, jaki numer można spróbować po 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- to twoje? OK. Może Ci siły tak brutalnej, jako informatyk says-- spróbować wszystkich możliwych wartości. Warto więc kierować z powrotem do oryginalne pytanie. Jak bezpieczne jest iPhone? Ktoś z ulicy może powiedzieć bardzo bezpieczne, czy nie bardzo bezpieczne, lub średnie zabezpieczyć, ale to trochę bez sensu. Byłoby miło, gdybyśmy mogli przypisują coś bardziej ilościowa, nawet jeśli jego liczebności. Nie musimy matmy, ale tylko niektóre Szacunek numeryczne lub kwalifikacje zabezpieczenia. Więc jeśli masz cztery cyfrowy kod, możemy zaczynają przypisywać jakieś Ocena numerycznych do niego? Jak bezpieczne jest? PUBLICZNOŚCI: 1 na 10.000. DAVID MALAN: Tak. Tak więc jeden z 10.000. Gdzie można uzyskać 10.000 z? PUBLICZNOŚCI: Wszystkie możliwości [INAUDIBLE]. DAVID MALAN: Tak, dokładnie. Jeśli masz kod 4 cyfrowy, można ma 0 0 0 0, lub możesz mieć 9 9 9 9, maksymalnie. A więc to 10.000 możliwości. Tak, że wydaje się dość duży. I z pewnością wykorzysta człowiek jakiś czas spróbować wszystkich tych kodów. A więc załóżmy, że podczas lunchu przeciągnął jednego ze swoich iPhone'ów i masz kod czterocyfrowy. Gdybym miał wystarczająco dużo czasu, może Mogę wpisać 0 0 0 0. I wtedy to się trzęsie i mówi, no. 0 0 0 1 0 0 0 2 0 0 3 i może uda mi się zrobić 1 na sekundę. Więc to 10000 sekund. Więc, jak długo zajęłoby mi w końcu rzeczywiście dostać do odszyfrowywania lub włamanie do czyjeś iPhone, biorąc pod uwagę te liczby? I zagramy z kilkoma chyba tutaj. Pozwólcie mi iść do przodu i pociągnąć do góry przesada z kalkulatora. Więc jeśli to 10000 sekund, nie mają 60 sekund na minutę, i nie ma 60 minut na godzinę. Więc jak to jest 2,7 godziny. Więc muszę przegap popołudnie Sesje, gdybym zaczął w porze lunchu. Ale zajęłoby mi tylko 2,7 godziny aby spróbować dostać się do telefonu iPhone. Teraz może być zapoznać się z mechanizmami że Apple i wkrótce prawdopodobnie inna firm korzysta się bronić przed tym. To nie wydaje się ani czują się już bardzo bezpieczna. I wrócimy w zaledwie nieco do zrobienia jeszcze jeden wstęp, chyba czujemy się pominięty. Co możemy zrobić, aby uczynić to bardziej bezpieczne? 10000 czuje się dużo. Ale nie 2,7 godziny ochoty tak długo. PUBLICZNOŚCI: Nie jest zablokowane po trzy próby, czy coś takiego? DAVID MALAN: Ach, może to robi. W rzeczywistości, oby nie trzy, bo nawet I głupi na moim hasłem trzy lub więcej razy. Tak więc jest zwykle od pewnej wartości progowej. I wierzę, że w przypadku iOS, domyślnie jest to rzeczywiście 10. ale similarly-- PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: --similarly rozsądne. Więc co to mean-- tak co dzieje się po 10 próbach lub cokolwiek liczba prób? PUBLICZNOŚCI: Robi zablokowana. DAVID MALAN: Tak. Więc telefon może blokuje się w dół. PUBLICZNOŚCI: Czas opóźnienia. DAVID MALAN: Czas opóźnienia. Czy masz na myśli opóźnieniem? PUBLICZNOŚCI: To będzie zablokować telefon na pięć minut, a po pięciu minutach można spróbować ponownie. DAVID MALAN: W porządku. Ale to nie ma ochoty na to rozwiązania problemu, prawda? Nie mogę po prostu wrócić 5 minut później i nadal włamania na to? PUBLICZNOŚCI: Tak. DAVID MALAN: OK. PUBLICZNOŚCI: Ale po próbie ponownie przechodzi do 10 minut. DAVID MALAN: Ach. PUBLICZNOŚCI: --keeps rozwija. zwiększa więc Rzecz ale--: PUBLICZNOŚCI DAVID MALAN: Tak, dokładnie. Więc załóżmy, że to Nie jeden na drugim, ale to zajmuje mi za 10,000 kodów, Zamiast razy na 1 sekundę dla każdego, to faktycznie nie nawet 60 sekund. Jest to pięć minut. Teraz, jest to całkowita number-- jest to całkowita ilość czasu Potrzebuję, aby włamać się do telefonu. I znowu, nie ma 60 sekund w minut i 60 minut w ciągu godziny. Więc teraz, że jesteśmy maksymalnie 833 godzin. A jeśli chcemy, aby zobaczyć dokładnie, Teraz mówimy o 34 dni. Więc to zajmie Przeciwnik, bez snu, 34 dni teraz, aby włamać się do telefonu iPhone, jeśli jest to opóźnienie pięć minut. Ale to nie jest nawet tylko pięć minut. Jak powiedział Kareem, co dzieje się po next-- PUBLICZNOŚCI: Po tried-- DAVID MALAN: --misattempt? PUBLICZNOŚCI: --five więcej razy, a następnie to daje opóźnienie 10 minut. DAVID MALAN: opóźnienie 10 minut. I nie jestem pewien, co to jest, po , ale być może jest to 20 minut. Może to 40 minut. A jeśli tak jest, to rzeczywiście Przykładem dość powszechne techniki w informatyce znany jako wykładnicza backoff, gdzie Oznacza to potęgowanie zwykle ponownie i znowu podwoić coś. Tak, że zaczyna się mecz nie jest tak istotna. Ale gdy zaczniesz od podwojenia 2 do 4 i 8 do 16, do 32, do 64, luki naprawdę zacząć się rozszerzają. A więc może to potrwać miesiąc, lub roku, albo na całe życie rzeczywiście dostać się do tego urządzenia. Teraz jest tam jeszcze inne mechanizmy. Czas jest dobrą rzeczą dlatego, że w ogóle, to jest powszechną techniką zabezpieczeń. Nie możesz koniecznie zatrzymać złe chłopaki, ale można je spowalniają. A ponieważ nie są ograniczone Zasoby w życiu, jak życie, można w końcu pchnąć z zagrożeniem jakim że nawet jeśli, na pewno, przeciwnika Może się naprawdę szczęśliwy i spróbuj 7 7 7 7 w telefonie i uzyskać odpowiedź Dobrze, że prawdopodobieństwo, że jest niezwykle niskie. I tak, na ogół jest bezpieczeństwo funkcję, a nie bezwzględną ochrony ale ochrony probabilistyczny. Jesteś pewien, że jesteś bezpieczny od jakiegoś ataku. Ale to może nie być Naprawdę wystarczy. Więc co więcej można zrobić? I co więcej nie Jabłko zrobić jeśli ludzie pozwoliły temu jeśli przeciwnik lub złe próbuje guy dostać się w ponad 10 razy, Poza wstawienie opóźnienia. Jaki byłby silniejszy środek obrony, że może sprawić, że lepiej spać w nocy? PUBLICZNOŚCI: Kasowanie danych. DAVID MALAN: Kasowanie danych. Tak. Tak więc w rzeczywistości, to jest bardzo popularna technika gdzie, podobnie jak stare filmy, ten komunikat będzie samozniszczeniu w ciągu 10 sekund. Bardzo często, będzie Urządzenia iPhone, wśród nich po prostu wytrzeć się, usuwać same po 10 nieudanych próbach. Więc to dobrze, czy źle? Teraz postawmy na więcej kapelusz kierownika produktu. Co jest dobre na ten temat? Dlaczego jest to pozytywna cecha? [Wstawienie VOICES] Brak dostępu do informacji. Więc teraz, nie tylko cię spowolnienie przeciwnika na ziemię jeśli masz ci sztuczne opóźnienia czasowe, ale masz zapewnione również, że jeśli On lub ona wkręty aż 10 razy, Teraz okno szansa jest po prostu zniknął. Mieli tylko 10 prób. A prawdopodobieństwo uzyskiwanie poprawną odpowiedź spośród 10 prób gdy istnieje 10000 Możliwości jest 1 na 1000. Więc 10 podzielone przez 10,000-- 1 ponad 1000. Ale nawet to nie jest wszystko, co dobre. Więc wracamy do podejmowania mnie czuć się lepiej o tym prawdopodobieństwie bo rzeczywiście czuje się dość wysokie. To 1/10 procent. Co znajduje się źle o tej funkcji, chociaż? PUBLICZNOŚCI: To złe because-- DAVID MALAN: Tak. Co to znaczy w moich rękach? PUBLICZNOŚCI: jeśli nie straci je, a ty po prostu próbuje dostać się do telefonu. DAVID MALAN: Tak. Więc co, jeśli nie doszło do kompromisu, Twój prostu rodzaj rozprasza, jesteś idiotą, to Zapomniałeś hasła. A więc nie jest to, że nieuzasadnione, zwłaszcza Jeśli nie zalogujesz się do telefon, które często lub jesteś roztargniony, robi to, może ty sam pomylił Kod 11 razy. A teraz, do cholery, masz wystarczy przetrzeć własnego urządzenia. Więc to też jest rodzaj tematu w informatyce i komputera nauka kompromisów. Tam naprawdę rzadko jest prawidłowa odpowiedź. Jest po prostu bardziej korzystne lub mniej kosztownym rozwiązaniem. I w tym przypadku, jest to kompromis. Po pierwsze, z danych jest trochę bardziej bezpieczne, jeśli to dostaje się w ręce jakiegoś przeciwnika. Ale mogę strzelać sobie w stóp, przecierając przypadkowo, moje dane, jeśli nie rzeczywiście dostać prawo to hasło w ciągu pierwszych 10 czasy. Więc co jest Push? W jaki sposób możemy to naprawić? Nie rzucamy się funkcję Podsumowując, jeśli jesteśmy jabłko, i powiedzieć, to czuje się źle, bo mamy zamiar have-- jeśli mają nam jeden zirytowany klient, Nie jest to sytuacja chcemy zaprosić. PUBLICZNOŚCI: My szyfrowane, a następnie odzyskaliśmy kod jakoś przez Apple lub cokolwiek [INAUDIBLE]. DAVID MALAN: Czy możesz rozwinąć? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: OK. Więc może nie robimy tego wycierania rzeczy, który wydaje się być trochę zbyt dramatyczne. Dlaczego nie możemy po prostu zachować zaszyfrowane dane? Dobrze, więc w tym przypadku, Apple już nie przechowuje dane zaszyfrowane. A co powstrzymuje przeciwnika widząc swoją zaszyfrowanych danych niestety, że hasło. Tak więc hasło skutecznie odblokowuje dane w taki sposób, że podczas gdy jest kodowany, jeśli jesteś po prostu trzymając telefon, jak najszybciej zalogować się z tym hasłem, to i odkodowany użytkownik może je zobaczyć. Tak to już jest szyfrowana. Ale jeśli chcemy uniknąć wycierania dane, ale jakoś chcą mieć dobrą odpowiedź na linii obsługi klienta jeśli nieobecny poglądach lub zapominalskich użytkownik ma przypadkiem otarł swój telefon ponieważ literówka hasła przy 11-krotnie, co Rozwiązanie możemy zaoferować? Jak inaczej moglibyśmy rozwiązać ten problem teraz? Tak. PUBLICZNOŚCI: Customer service [INAUDIBLE]. DAVID MALAN: OK. Więc to jest dobre. Więc może bez korzystania uciekania się do wycierania, moglibyśmy mieć trochę out-of-band mechanizm do rozwiązania tego problemu. Oraz out-of-band, to znaczy ci nie współpracują tylko z telefonem, może chwycić telefon lub cudzym e-mail i porozmawiać z obsługą klienta. A może poprosić cię o zwykłe pytania, dobrze, jak masz na imię, co jest Twoja data urodzenia, co są cztery ostatnie cyfry numeru numer ubezpieczenia społecznego lub identyfikator kraju. A co z tym dobrze? No, oczywiście, z wysokie prawdopodobieństwo, to pozwala Ty i tylko ty do telefon, bo może oni wyślij tymczasowe hasło. I nie ma w Sprawa Apple, ale może należy wysłać tymczasowe hasło. Państwo i jesteś z powrotem na swój sposób. Ale to, co jest minusem tego rozwiązania? PUBLICZNOŚCI: Jeśli ktoś kradnie tożsamość, mogą one mieć dostęp do wszystkich informacji. DAVID MALAN: Tak. Jeśli ktoś ukradnie identity-- i szczerze mówiąc, to nie jest takie trudne, zwłaszcza, gdy tak wiele firm zadają te same pytania. Jak masz na imię, co jest Twój adres, co są cztery ostatnie cyfry numeru numer ubezpieczenia społecznego, co był twoim ulubionym zwierzakiem, co był twój ulubiony rodzic lub cokolwiek pytania może być. A w rzeczywistości, tak na marginesie, zauważyłem, po prostu na drugi dzień wypełniony spośród pytań, jak tych, Pytania w rozsądnym wysiłku aby stać się trochę mniej znane są coraz bardziej osobiste. I jak najszybciej zacząć dając tym smakołyk informacji, które mogą istotnie być tajemnicą do tej firmy, a także ta firma, a do tej firmy, i do tej firmy, to nie będzie długo przed niektórych agregatów firmy tego rodzaju informacji. I tak pan powiedział małe, proste tajemnice jak swojego najlepszego przyjaciela dorasta do wszystkich tych poszczególnych spółek. I wystarczająco szybko, masz atak znany jako inżynierii społecznej, przy czym ktoś po prostu ukrywa się na ciebie telefon lub fałszuje adres e-mail i jakoś dostaje się do telefonu. Więc nie będę lubić to. Jest to możliwe rozwiązanie, ale załóżmy, nie będę lubić to. Wróćmy do tej kwestii na Ręka w której telefon jest szyfrowana i nie zostały włączone jakieś mechanizm autodestrukcji. Ale do-- raczej mam włączony jakiś mechanizm autodestrukcji, ale mimo wszystko chcą uspokoić klienta, który przypadkowo ociera swojego telefonu. Jak inaczej moglibyśmy rozwiązać ten problem? PUBLICZNOŚCI: Zrób kopię zapasową. DAVID MALAN: Zrób kopię zapasową. I rzeczywiście, to jak Jabłko dzieje się to zrobić. Jedną z motywacji iCloud jest dokładnie this-- nie tylko wygoda i odpoczynku zapewnił, że wszystkie Twoje zdjęcia i wszystko są wspierane, ale w tym case-- bo jeśli urządzenie indywidualnych, czy to iPod lub iPhone lub iPad jest utracone lub skradzione lub przypadkowo lub celowo wymazane, przynajmniej wszystkie dane jest gdzieś indziej. A może po prostu go kupić lub pożyczyć inny iPhone. Można przywrócić z kopii zapasowej, by tak rzec, z iCloud, i jesteś z powrotem i działa. Teraz, tam istnieje kompromis. Potencjalnie, Apple ma teraz Dostęp do wszystkich te same dane. I możemy wrócić do tego trochę czasu. Ale przynajmniej teraz, mamy rozwiązany Problem w inny sposób. A jeśli to zwizualizować Fabuła w myślach, można zobaczyć, że każdy może razem rozwiązać problem-- rodzaj tuszowanie nieszczelność w wężu, inny problem rodzi się gdzie indziej. Jesteśmy naprawdę tylko pchanie problem gdzie indziej. I w przypadku tych Przeciwnik z opóźnień, naprawdę to, co robimy jest nie jesteśmy zachowaniu przeciwnika na zewnątrz, jesteśmy po prostu podnosząc poprzeczkę na które on lub ona musi przejść w celu faktycznie uzyskać dostęp do naszych danych. Więc za każdym razem, odtąd, udać się do www lub przeczytać jakiś biały papier, lub niektórych CTO lub GUS informuje, oh, nasze Systemy są secure-- To bujda. Nie ma nic do Oznaczało przez "nasze systemy są bezpieczne" inne niż bierzemy przemysłu Standardowe środki probabilistyczne trzymać ludzi z dala od serwerów lub z dala od Twoich danych. Teraz sytuacja Apple zdobyć rodzaju ciekawe ponieważ oni byli poproszony o zrobienie czegoś to nie jest aż tak proste, jak przewracać dane Przeciwnika. Oni już zrobić, że z iCloud. Ale teraz, FBI chce aby dostać się do tego telefonu. I wiara, że ​​ma to miejsce w rzeczywistości że ten mechanizm autodestrukcji zbudowany w po 10 attempts-- i ja Wierzymy, że to dlatego, że spojrzał na tworzenie kopii zapasowych i zrozumiał, ta cecha wydaje się być włączony, i zakładam, że nie chcą koniecznie spróbować i tracić jeden out ich 10 prób , aby potwierdzić lub zaprzeczyć tej funkcji. I oni także unfortunately-- i jest to rodzaj ironii nim wszystkim County, gdzie to kolega pracował właściwie własnością i nie zwracał na specjalne software-- zarządzanie urządzeniem software-- że gdyby został zainstalowany na phones-- swoich pracowników więc telefon, o którym mowa jest w rzeczywistości własnością państwa lub własność powiatu, które był używany przez pracownika. Gdyby wcześniej zainstalowany oprogramowanie do zarządzania urządzeniami, mogą one mieć z Wystarczy kliknąć na PC lub Mac odblokować ten telefon trywialnie. Ale niestety, nie mieli że oprogramowanie właściwie zainstalowany. Tak więc istnieją jeszcze inne sposoby do rozwiązania tego rodzaju kwestii. Nie musi być czarna pudełko w kieszeni swojego pracownika. Ale tego nie zrobili. A więc teraz utknęliśmy z sytuacją z zaszyfrowanym iPhone, który będzie dosłownie self-- będzie przenośni samozniszczeniu po 10 nieudanych próbach. I FBI chce dostać Dane z dala od tego telefonu. Warto więc spojrzeć na to, co Tim Cook ogłosił światu i wziąć to odważne stanowisko. Jeśli nie już ją przeczytać, niech mi iść naprzód i to zrobić. Jeśli chcesz zarówno z komputera komputer, aby przejść do tego jesteś URL tutaj czy mogę chwycić dla ciebie kilka kopii papierowych. Dlaczego nie możemy po prostu wziąć dwie minuty, jeśli będzie, i odczytać rzeczywistą nas, że Tim Gotować napisał do klientów Apple. I zobaczymy, czy nie możemy następnie drażnić siebie, co to właściwie znaczy. A więc już krążył Jest kilka rzeczy w tym. Ale zobaczmy, czy nie możemy destylować co rzeczywiście powiedział jest tutaj a gdzie prawdziwa ciekawe rzeczy jest ukryta. I tak, na przykład, z ust starting-- pod San Bernardino przypadek, wyjścia pkt "Mamy wielki szacunek dla" Ostatnie zdanie Tim Cook jest następująca. "Poprosili nam budować backdoora do iPhone. " Jest to powszechnie stosowany fraza "Backdoor" do czegoś. Co to właściwie oznacza to, jak najlepiej można powiedzieć, z tego co czytałem tu czy gdzie indziej? PUBLICZNOŚCI: Hack go. DAVID MALAN: Chcą być w stanie aby go siekać, a co to znaczy? Czym jest backdoor? PUBLICZNOŚCI: Alternatywny punkt wejścia? DAVID MALAN: Tak. Więc to alternatywny punkt wejścia. Podobnie jak w rzeczywistym domu gdzie masz drzwi frontowe, a czasem tylne drzwi, gdzie jesteś ma pochodzić w drzwiach a może nie tyle z powrotem drzwi, chyba że należysz tam, FBI z prośbą o graficzny powrotem door-- inny sposób dostania się do telefonu, który nie jest prostu palec dotyka kod i wchodzenie w zwykły sposób. Chcą jakoś slurp dane off, Może za pomocą kabla, może bezprzewodowo lub chcą w jakiś sposób móc Wprowadź kod, być może, do telefonu nie tylko za pomocą surowego ludzki palec. Więc oni nawiązują do w następny akapit, "FBI chce nam zrobić nową wersja operacyjnym iPhone System, obejście kilku ważne funkcje bezpieczeństwa ". Więc dlaczego FBI prosi jabłko aby nowy system operacyjny? To wydaje się być miły Poza tym z punktu? Nie? Dlaczego myślisz, że można powiedzieć, że? Jak jest rozwiązanie problemu? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Dokładnie. Wersja iOS, system operacyjny który jest uruchomiony na telefonie obecnie, ma wszystkie środki bezpieczeństwa które omawialiśmy wcześniej, Na przykład, czas opóźnić, potencjalnie mechanizm autodestrukcji, wszystkie z których są szczególnie złe. I tak dane są tam szyfrowane, a najlepiej, jak możemy powiedzieć, Jabłko jakoś przechowuje dane oddzielone od instrumentu bazowego działanie phone-- system operacyjny. A więc wydaje się możliwe zainstalowanie nowego operacyjne System na telefon bez dotykania danych użytkownika. W rzeczywistości, jeśli ktoś z was ma coraz aktualizowane Mac OS lub Windows, to być: miejmy nadzieję, to powinno się pójść tą drogą. Mamy nadzieję, że udało mi się zaktualizować system operacyjny ze starszej Wersja do nowszej wersji bez uruchamiania skończy, bez usuwania wszystkich plików. Teraz niektórzy z was pewnie miał doświadczenie gdzie że nie idzie zgodnie z planem. Ale teoretycznie powinno mieć possible-- aktualizować system operacyjny, ale nie należy usuwać lub dotykać rzeczywistych danych. Więc FBI proponuje, że Apple stworzyć system operacyjny nie ma tego rodzaju obrony Mechanizmy, zainstalowane na telefonie tak, że można uzyskać dostępu do danych. Teraz, jak to możliwe? Nie będzie podejrzany Sam, który teraz żyje, trzeba instalować, że Oprogramowanie dla FBI? Co FBI liczy na tutaj? PUBLICZNOŚCI: Push go jakoś? To było moje pytanie. Jak go zainstalować, jeśli nie można zalogować się do niego? DAVID MALAN: Tak. Dokładnie. Więc wydaje się mieć kurczaka i jaj problem tutaj przy czym, można by pomyśleć, aktualizacja oprogramowania, musisz zalogować się do telefonu. Jednak, aby zalogować się na telefonie, należy zaktualizować oprogramowanie w taki sposób, aby uniknąć tych mechanizmów obronnych. Więc pozwala tylko powód do tyłu. Więc niekoniecznie będąc programistą w Apple, co musi być przypadek? Jeśli FBI uważa, że ​​może to zrobić, Co musi być w przypadku logicznie? Jaka jest odpowiedź na to pytanie? Musi być możliwe zrobić, prawdopodobnie, jakoś. Więc jak można to zrobić? Wszystko co jest jest użytkownik z iPhone, może Mac lub PC, Może kabel, może połączenie sieciowe. Jak może być FBI zakładając, że Apple może to zrobić? PUBLICZNOŚCI: Może przez Automatyczne aktualizacje? DAVID MALAN: Tak. Tak bardzo w modzie tych dzień jest automatyczne aktualizacje gdy telefon Android, i iPhone, Windows Phone, etażerka po prostu automatyczne pobieranie aktualizacji. Więc może Apple może po prostu aktualizować system operacyjny, jak FBI zażądał, umieścić kopia nowego operacyjnej System w chmurze na ich serwery, a tylko czekać dla telefonu podejrzanego połączyć automatycznie, gdyż zapewne nocne lub co robi pięć minut czy coś ciągnąć w dół nowego systemu operacyjnego. Teraz zatrzymajmy się na chwilę. Prawdopodobnie nie chcą robić że każdy na świecie, w przeciwnym razie mamy jeszcze większy problem. No, może FBI mogą chcieć zrobić dla wszystkich na świecie, ale prawdopodobnie nie uda się tak dobrze. Tak właśnie myśli logicznie tutaj jest to możliwe? Jest to, że brakło? Można rozwałkować oprogramowania tylko jeden użytkownik w tym scenariuszu? Jak, nie sądzisz? PUBLICZNOŚCI: można udostępnić go tylko na adres tego urządzenia. DAVID MALAN: Tak. Tylko na adres tego urządzenia. A może, że adresy jest jakiś adres numeryczny. Może to numer telefonu urządzenia. Może to Device użytkownika Apple ID, jeśli znasz, jak adres e-mail że ludzkie zastosowań zalogować się do that-- do automatycznego aktualizacje App Store. Więc nie ma chyba sposób to zrobić. Więc masz system operacyjny dla każdego na świecie, z wyjątkiem tej jednej osoby, która ma jego własna wersja operacyjnej System coraz rozebrany. Teraz może to nie w sieci. Może to trochę łatwiej powiedzieć niż zrobić. Więc co jest inny mechanizm? Cóż, to nie było tak dawno temu, że większość z nas tutaj, Android lub iPhone, były aktualizujemy nasze telefony poprzez cable-- jakiś kabel USB podłączony do komputera Mac lub PC. A to może równie dobrze być możliwe. A w rzeczywistości jest to prawdopodobnie zabezpieczenie Luka w aktualnej wersji iOS iPhone i bardziej ogólnie, że w rzeczywistości jest to możliwe. Można zaktualizować oprogramowanie na Telefon bez odblokowywania telefonu, wydawałoby się. Teraz, dlaczego jest to, że wada bezpieczeństwa? Bo oni otworzyli się dokładnie do tego rodzaju wniosku. Tak na marginesie, wydaje się, że wynik nieunikniona z tego całego procesu to nie ma sposobu, który będzie możliwe do następnej wersji można by pomyśleć, iOS. Dobrze? Mogli celowo przywiązany ich hands-- Apple-- tak że nie jest to w ogóle możliwe. Teraz, to już chyba Zakładaliśmy że ponieważ tylko oni właścicielem źródło Kod do iOS, że ta naprawdę nie jest zagrożeniem bo nikt nie będzie usiąść i zbudować cały system operacyjny i dowiedzieć się, w jaki sposób zainstalować go na iPhone. Ale to teraz z pewnością możliwe po prostu wymaga podania hasła do przodu aby zainstalować ten system operacyjny. Więc to jest sedno co oni z prośbą. A im większy obraz, który możemy być może odroczyć do lunchu stylu czat lub kolację styl stół chat-- rząd sugeruje, że narzędzie to może być używana tylko jeden raz w jednym telefonie. I w tym miejscu prywatności oskarżeni naprawdę przynieść siłę, by znieść Po prostu wydaje się bardzo nierozsądne. Tak szybko, jak oprogramowanie rzeczywiście istnieje z pewnością będą dodatkowe wnioski prawne przyjść, na pewno istnieje ryzyko niektórych zły uzyskanie dostępu do tego rodzaju oprogramowania, zainstalowanie go sam lub sama na telefonach, i tak jesteś po prostu otwierając go, Wydaje się, puszkę Pandory. Teraz, nawet Obama niedawna Jeśli czytać lub słuchał do jednego z jego ostatnich wypowiedzi, powiedział: Myślę, że ludzie wydawało się fetyszyzowania ich telefony, by tak rzec, przy czym przyjęliśmy ponad 300 lat fakt, że policja z nakazem mam nadzieję, że może wejść w Twój dom lub można wyszukiwać z zawartością szufladach lub cokolwiek, a jednak wydaje się być wprowadzenie telefon w tym cokole, zgodnie z którą powinien być odporny na wszystkich wścibskich oczu. Jednak jestem zdania, szczerze mówiąc, od A Perspektywa informatyk jest, że jest rzeczywiście progress-- faktu, że mamy środki matematyczne faktycznie utrzymać dobrze zabezpieczona przez dane droga to coś o nazwie szyfrowania, i będziemy wracać do w tylko trochę. Więc wszelkie pytania na temat żadnej z tych rzeczy po prostu jeszcze? Cóż, pozwól mi pokazać, po prostu jak jest, w rzeczywistości, w taki do brute force drogę do telefonu. I rzeczywiście, jest to nie wchodzi w rachubę. To tylko krótki film z YouTube w zasadzie trochę robota kogoś zbudowany, że robi to z małym pad. I zapomnieć, co to jest. To jest za pomocą telefonu Android Android telefon, w tym przypadku, jest podatna na ten atak. Nie będzie limitu czasu. To nie zwiększa opóźnienie między próbami. A więc można po prostu zrobić this-- I myśleć jak trzy dni, myślę, Podpis był w tym filmie. Po trzech dniach tego śmieszne wyglądające urządzenie będzie włamać się na Androida telefon, który ma four-- może to było sześć cyfr. Więc uważaj coś takiego this-- widać to na stole w pobliżu. To jest jednak jeden mechanizm. Więc to, co jest w rzeczywistości z prośbą o jabłko? Ten artykuł jest trochę dłuższy. I to jest jedyny inny artykuł dzisiaj będziemy czytać na papierze lub w internecie. Ale pozwól mi zaprosić Państwa do wzięcia prawdopodobnie cztery lub tak minut aby przyjrzeć się poniżej. Jest to już URL tutaj. Ale jeśli masz zjeżdżalnie otwarte w zakładce prawdopodobnie można po prostu skopiować i wkleić to od samych szkiełek. I mam wydruk tutaj, jeśli ciebie woleliby rzeczywiście patrząc na papierze. Ten artykuł jest bardziej techniczny że będzie oferować nam możliwość faktycznie odciąć więcej żargonie technicznym, i zobaczyć, co autorzy właściwie znaczy. Więc jeśli trzeba zachować wykończenia up-- ale pozwól mi rzucić pytanie tam, na podstawie tego, co czytałem, istnieją jakiekolwiek słowa-wytrychy, zdania, roszczenia, że należy przede przetłumaczyć lub destylować która stałaby wszystko prostsze? Cokolwiek? Jeśli więc zacząłem quiz nas co niektóre zdania znaczy, powinniśmy być OK? Och, nie idziemy. OK. PUBLICZNOŚCI: [INAUDIBLE] budowanie kodu do pamięci RAM. DAVID MALAN: Oh, RAM. OK. Tak. RAM-- pozwól mi najpierw zdefiniować i wrócimy do tego punktu. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Jakie oni z prośbą o nie. OK. Tak więc, definicją, RAM jest Random Access Memory. Jest to rodzaj pamięci że wszystkie nasze komputery posiadają. Różni się ona z twardego twardego lub dysku SSD. Oraz dysku SSD lub dysk twardy jest gdzie dane są przechowywane długoterminowo. Więc kiedy odłączyć przewód, nawet wtedy, gdy umiera bateria, wszelkie dane lub programy, które mają na dysk twardy lub dysk SSD tam pozostać. RAM, tymczasem jest to rodzaj pamięci że po dwukrotnym kliknięciu ikony lub otworzyć jakiś plik, albo uruchomić jakiś program, to skopiowane z dysku twardego lub SSD jechać do pamięci RAM. RAM jest zwykle szybciej aczkolwiek droższe. I w tym miejscu pliki i programy na żywo podczas jesteś one wykorzystywane. Więc wracamy do Konsekwencje, które za chwilę. Ale dla tych, którzy nie znają, właśnie to, że w tym wszystkim chodzi. A telefony mają równie dobrze. Wszelkie inne definicje lub wyjaśnienia możemy zarobić? W porządku. Więc quiz pop jest co są trzy, co najmniej rzeczy, że FBI jest specjalnie prosząc Apple technicznie? Jeden z nich w rzeczywistości odnosi się do pamięci RAM. Więc to jest spoiler. I będziemy wracać do tego, co to znaczy. Ale co rząd chce? Tak, Chris, chcesz aby dać nam jednego innego? PUBLICZNOŚCI: Myślę, że zdolność do elektronicznie brute force hasło, DAVID MALAN: Tak, elektronicznie brute force haseł. Ponownie, brute force-- szybkie podsumowanie, co to brute wymuszanie na myśli? PUBLICZNOŚCI: Wypróbuj Liczba kombinacji. DAVID MALAN: Znowu. Dokładnie. Wystarczy spróbować znowu, i znowu, i znowu, za pomocą brutalnej siły, Nie poprzez intelekt, a nie poprzez spryt. Wystarczy spróbować każdy cholernie możliwość. Dlatego rząd chce drogę aby uniknąć brute force-- oni chce sposób, aby móc brute force go drogą elektroniczną, i elektronicznie, w przeciwieństwie do czego? PUBLICZNOŚCI: Ręcznie. DAVID MALAN: Ręcznie. Tak więc, w przeciwieństwie do środka FBI fizycznie wpisując rzeczy, iw przeciwieństwie do głupie patrząc Urządzenia takie jak ten właśnie widział, automatycznie nich, wykrawania prawdopodobnie chcesz to zrobić bezprzewodowo. I rzeczywiście, jeśli czytać rządu request-- sąd document-- przez Bluetooth Wi-Fi, co czy może jest possible-- za pomocą kabla z piorunami które podłącza się do telefon się, że być podłączony przez USB do niektórych Urządzenie że mają włamania. Więc chcą możliwość Brute zmusić telefon elektronicznie tak, że można po prostu zrobić to szybciej od człowieka lub robot może zrobić. Chcą jakoś RAM-- pozwól mi czytać to zdanie. "Chce jabłko zaprojektować kaleki oprogramowania, nowa operacyjnego System, który ma być załadowany do pamięci, AKA RAM, a nie na twardym tak, że dane na telefonie Pozostaje forensically dźwięk i nie będzie zmienione. " Więc to nie jest dla nas jasne, że czytelnicy, dokładnie tam, gdzie są przechowywane dane i gdzie operacyjnego System jest zapamiętana. Ale przypuszczalnie jako kwestia zasad w prawie, Rząd nie chcą ryzykować mutacji każdy z bits-- któregokolwiek z 0s i 1s, lub dane na drive-- poprzez wprowadzenie nowego operacyjne System na samym dysku twardym, iżby to otworzyć je do twierdzenia, że ​​czekać minutę, że plik nie był wcześniej tam, kiedy podejrzany posiadał telefon. Raczej chcą umieścić system operacyjny w pamięci RAM, Random Access Memory, która jest w tym szybsza prędkość, że miejsce jest odrębna, fizycznie od rzeczywistego dysku. Oczywiście, system operacyjny nie zazwyczaj tam w całości, więc to nietrywialne prośba. Mamy więc ten wniosek RAM, mamy to brute force wniosek, i jeszcze jedna, co najmniej. Co jeszcze rząd prosi o? Ben? PUBLICZNOŚCI: Usuń opóźnienie rozrządu. DAVID MALAN: Tak. Usuń ten rozrządu opóźnienie, które w tym przypadku to ile sekund lub milisekund, or-- 80 milisekund? Co brzmi dość szybko. Mam na myśli większość ludzi może jedynie zauważyć opóźnienia 100 200 milisekund zanim coś rzeczywiście czuje się wolna. Ale 80 milisekund jest około 100 milisekund. I 1000 milisekund to drugie. Więc to like-- można zrobić 10 Próby na sekundę, lub dać. Tak, że czuje się dość szybko, ale nie prawie wystarczająco szybki jeśli masz sześciocyfrowy kod. I rzeczywiście, w artykule wspomina, że ​​zbyt. Więc jeśli masz cztery cyfry Kod, jak mówiliśmy wcześniej, może mieć jeden, dwa, trzy, cztery. I każdy z tych numerów można jest liczbą od 0 do 9. Więc to jest 10 razy 10 możliwości Możliwości razy 10 możliwości razy 10. I to jest miejsce, gdzie Zrozumiałeś od 10000. Jeśli masz 6-cyfrowy Kod, to oczywiście wystarczy dodać to tutaj, co jest kolejne 10 i drugiego 10, które oznacza, że ​​możemy po prostu dodać kolejną 0. A teraz jesteśmy w górę do pełnej milion możliwości. Więc jako inżynier, jeśli 6 jest zbyt niewielu, które wciąż million-- czuje się na stosunkowo niskim poziomie, szczególnie jeśli można to zrobić 10 na sekundę. To staje się trochę nudne, ale Można to zrobić za pomocą brutalnej siły. Co może być lepsze niż 6 cyfrowe hasło? Co lepsze? WIDOWNI: [INAUDIBLE] cyfry lub litery i różne kombinacje [INAUDIBLE]. DAVID MALAN: Tak. Więc rzućmy obie te z kolei. Więc nieco lepsze niż sześć cyfrowy kod może być, oczywiście, siedmio cyfrowy kod, który daje nam 10 milionów możliwości, a tylko dodatkowa cyfra. Lepszy niż że chociaż byłoby 8 cyfrowy kod, 9-cyfrowy kod dostępu, 10 cyfrowy kod. Ale odepchnąć teraz. Teraz nie jesteś inżynierem lub osoba bezpieczeństwa. Teraz jesteś managerem produktu lub osoba do obrotu. Dlaczego jest siedem cyfra nie hasło lepszy niż sześć cyfrowy kod dla niektórych definicji "lepszy"? PUBLICZNOŚCI: To trwa dłużej dla użytkownika. DAVID MALAN: Tak. Trwa dłużej dla użytkownika. Potrzeba dodatkowego kliknięcia. I nieco bardziej nieodparcie Również chciałbym powiedzieć, to co? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Jest to nieco trudniejsze do zapamiętania im dłużej i dłużej to się robi. My, ludzie, przynajmniej w USA, które niby maxed na 10 cyfr dla numerów telefonicznych. I mimo, że wiem, jak trzy Ludowa numery telefonów tych dni. Więc to rodzaj myjni. Więc nie jest to punkt, w którym nie chodzi tylko dobry experience-- użytkownika lub UX będzie być modnym sposobem powiedzenia tego. Więc co jest lepsze niż tylko za pomocą cyfr? Cóż, zamiast 10 możliwości, to dlaczego po prostu nie uzyskać bardziej clever-- i zamiast korzystania z 10 cyfr, od 0 do 9. Jak inaczej moglibyśmy 6-cyfrowy passcode-- 6 Symbol hasło bardziej bezpieczne? Co proponujecie? Listy. Zamiast więc być może cyfry, dlaczego nie zrób liter, podobnie jak 26 razy 26 razy 26-- i wow, to jest rzeczywiście uzyskanie dość duży szybko. Więc jeśli pójdę here-- tego jest mój mały kalkulator. A jeśli mam 10 razy 10 razy 10 razy 10 razy 10 razy 10. To miejsce, gdzie dostaliśmy milion możliwości od do 6 cyfr. Ale jeśli zamiast robimy 26 razy 26 razy 26 razy 26, kolejny 26, 26-- to jest teraz dając nam 308 milionów możliwości. I jest to uzasadnione przełączyć się z numerami na listach i nadal mieć to 6 cyfr? Oznacza to, że trzeba się słowo 6. Większość z nas mógłby prawdopodobnie Pamiętam sześciocyfrowy angielski lub inny język słowo. To dość rozsądne. Ale nie musimy się ograniczać sami się tylko litery. Dlaczego nie mogę być trochę bardziej ambitny? Co może być nieco lepiej niż litery tutaj? Jako inżynier proponuje jeszcze lepszym rozwiązaniem. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: A combination-- znaków. Więc nie tylko 26 liter, ale jeśli dodać Powrót te numery z before-- dobrze, wszystko idzie wrong-- to 36. To wciąż 26. To 36 razy 36 times-- i tak dalej. Tak, że jest coraz większe. Jak dużo większy możemy uzyskać to adres miejsca, jak ktoś może powiedzieć? Co jeszcze można dodać oprócz liter i cyfr? Jestem do 36. Jestem 26, od a do z. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Tak naprawdę możemy iść szalony z klawiaturą. Albo jeszcze prościej, możemy zachować to prostsze. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Jeśli idziemy wielkich i małe, teraz mam 26 plusa 26. Więc to 52 already-- plus kolejne 10. To 62. I właśnie aby zobaczyć Konsekwencje tego, Teraz, po prostu zrobić kolejny kawałek matematyki. Tak więc 62 razy 62 razy 62 razy 62 razy 62 razy 62. To jest teraz daje mi 56 miliard możliwości. I to wciąż niby rozsądne. Czy człowiek pamięta 6 symbol-- gdzie symbolem jest tylko litera lub hasło liczba znaków? Prawdopodobnie. To nie odczuwa wszystko, co nieracjonalne. Więc co więcej możemy dodać? I tak na marginesie, ma tu nikogo, słyszał bazę zwrot 64? Baza 64? Więc wracamy do tego jutro kiedy mówimy o reprezentacji. Krótko mówiąc, każdy z nas ludzi w pomieszczeniu najprawdopodobniej zrozumieć podstawy 10, The tak zwany system dziesiętny. I każdy z nas w tym pokoju liczyć stosując 0s przez 9s. Jedziemy zobaczyć jutro, w bardziej szczegółowo, że liczy komputerowe używając tylko 0 i 1, The tak zwany system binarny. Więc dec-- decimal-- jest 10. Bi-- binary-- 2. Okazuje się, że istnieje również oparcie 64 dla których nie ma, o ile mi wiadomo, naprawdę wyszukane słowo. Ale to oznacza, że ​​masz Nie od 0 do 1 lub 0 do 9, Ci mają zasadniczo 0 do 64. Ale użyć litery w tej mieszance. A więc będziemy rzeczywiście zobaczyć, że za pomocą których komputerów, na przykład załączać plików na e-mail nich days-- e-mail, oczywiście, może mieć obraz na it-- może nawet dźwięk lub plik filmowy. Ale e-mail jest tylko tekst. Okazuje się, że można reprezentować rzeczy takie jak muzyka i filmy, oraz zdjęcia i tym podobne jako tekst za pomocą czegoś gdzie można korzystać nie tylko nazywa bazowa 64 małe litery, wielkie litery i Litery i numery, ale także podkreślenia charakteru i łamane na klawiaturze. Więc bardziej na tym, by przyjść. Więc to jest dopiero się naprawdę duże. A teraz, jako zabezpieczenie Badacz, jak mogłeś aby kod podał jeszcze bardziej bezpieczne? Jesteśmy teraz używając małych liter, Wielkie litery i cyfry. I zaproponował, Victoria, chwilę temu-- PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Kropki są symbolami. A teraz jesteśmy naprawdę rodzaj coraz szalony. Używamy wszystkie z klawisze na klawiaturze. I pozwól mi oszacować że istnieje 128, otrzymując lub podjąć, możliwości na typowym klawiatury W zależności od języka i takie. I nie może być nawet więcej niż to. Więc teraz, niech nadal zakładamy, że mamy tylko za pomocą 6-cyfrowy kod i dlatego mam 6 z tych 128. Zobaczmy, czy uda mi się wymawia to teraz. W porządku. Więc to miliony, billions-- cztery biliardów możliwości, gdybym to policzone correctly-- cztery biliardów. Niech mi tylko dokładnie sprawdzić, bo Będę przesadzał nasze bezpieczeństwo. Więc to setki tysięcy, millions-- przykro, biliony. I przecenienia przez czynnik tysiąc. Przepraszam. 4 bilionów możliwości. Więc to jest bardziej bezpieczne, prawda? Zwłaszcza, gdy zaczęliśmy tę dyskusję z 1 na 10.000 możliwych kodów. Teraz jesteśmy do 4 bilionów dolarów. Teraz ma to oznaczać Telefon jest "bezpieczny", jeżeli jest za pomocą hasła, które jest 6 znaków, z których każda może być liczbą lub literą, lub niektóre Funky symbol na klawiaturze? Jest to telefon zabezpieczyć teraz, jeśli jest to W rzeczywistości, co podejrzany używał? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. I to jest doskonałą odpowiedzią. Ty warunkowo wyjaśnione że rozsądnym standards-- probabilistycznie, nie zamierzamy aby dostać się do tego telefonu w najbliższym czasie. Jednak jest szansa, jeśli małe chance-- jedną z 4 trillion-- które można rzeczywiście uzyskać odpowiedzieć tuż po raz pierwszy. A rzeczywistość jest też, że jeśli Ten podejrzany jest jak najbardziej humans-- Prawdopodobnie wielu z nas Jego room-- pewnie nie wybrać jakiś szalony hasło z Funky symbole na klucz, bo po co? Większość z nas nie pamięta coś, co jest tak ostry jak ten. I tak pewnie jest może czyjeś urodziny, czy niektóre słowa lub niektóre wyrażenia, lub coś bardziej niezapomniany. Więc to chyba nawet nie jako "bezpieczne" jak to może być matematycznie. Więc skąd ta zostawić rzeczy? To się okaże, co Apple zamierza zgodzić się tutaj. Ale to na pewno ma wpływ szerzej dla społeczeństwa. Ale dania na wynos na dziś są nie tyle kwestie prawne, nie tyle etyka, czy cokolwiek z tego, ale naprawdę zrozumienie tego, co jest faktycznie dzieje. A gdy czytasz coś jak to by pomyśleć, Jest to autor tylko przy użyciu słowa-wytrychy, czy jest właściwie Mięso techniczne do tego komentarza i co mógłbym pójść i Google w tym przypadku? I rzeczywiście, prawdopodobnie jedną z więcej rzeczy techniczne tutaj była ta wzmianka o pamięci RAM lub pamięci, i to było po prostu dla przypuszczalnie zagadnienie prawne, do których nawiązują. Bezpieczny jest enklawą, Myślę, Kareem, ty wspomniano wcześniej idea wykładnicza backoff, że tak speak-- lub umieścić te słowa w ustach. I to jest funkcja w tym telefonie. Najwyraźniej po prostu musi opóźnienie 80 ms więc nie gorzej, a gorzej, a jeszcze gorzej z czasem. W porządku. Jakieś pytania? Tak, Dan. PUBLICZNOŚCI: Jeśli nie masz nic do mnie z pytaniem, gdzie stoicie w tej sprawie? DAVID MALAN: Chciałbym bok, absolutnie z Apple. Myślę, że matematyka nie jest czymś że należy grzebać dziury. I myślę, że w rzeczywistości jest to, ponieważ nawet w tym artykule przytacza, można grzebać dziury w iPhone, można grzebać dziury w Androidzie ale nie zawsze będzie być jakaś alternatywa że szczególnie Inteligentny przeciwnik może korzystać. Więc tego rodzaju środków naprawdę tylko chronią nas przeciwko dummies-- mniejsze przeciwnicy, co ma wartość, ale rzeczywistość jest zdecydowany przeciwnik absolutnie utrzymać zaszyfrowanie jego lub jej dane za pośrednictwem innego mechanizmu, czy to za pomocą telefonu komórkowego aplikacja aplikacja komputerowa. Myślę, że to jest nieuniknione, a ja też myślę Jest to dobra rzecz, jak kwestia zasad. PUBLICZNOŚCI: Moje pytanie brzmi, co Koniec dnia [INAUDIBLE] tam jest jeden facet, który mogą uzyskać dostęp do wszystkiego. DAVID MALAN: Tak. PUBLICZNOŚCI: Więc jest to łatwe przez FBI [SŁYCHAĆ] lub ktoś inny zamiast innych firm [INAUDIBLE]? DAVID MALAN: Tak. I myślę, że, zwłaszcza w ten kraj, przynajmniej wtedy, gdy było ostatnie rewelacje tak po prostu, jak daleko NSA Jeździmy, że, zwłaszcza w dzisiejszych czasach, nie kupuj argument, że musimy po prostu użyć w tym przypadku. Myślę, że daje zły precedens. I już istnieje zasadnicza paranoja powinniśmy mieć. Każdy z nas, tak jak frajerów, jeśli Będziesz chodzą z kamerami, i mikrofonów i GPS Respondenci w naszych kieszeniach, z własnej woli, mówienie komuś potencjalnie nawet jeśli to tylko jabłko lub po prostu Google gdzie są przez cały czas. I naprawdę nie ma nic zatrzymania Jabłko lub jakiś złośliwy inżynier w Apple od jakoś osadzenie w iOS funkcję, która Okazuje tylko na mikrofonie David Malan za 24/7 i wysyła te dane aż do Apple. I rzeczywiście, interesujący dygresja tutaj jest rodzajem jakby już dzieje jako "cecha". Jeśli czytać wiadomości o rok temu Samsung rozpoczął, słusznie, wziąć jakiś flak w prasie, ponieważ mają te "inteligentne telewizory", gdzie najlepiej jak mogę powiedzieć "smart TV "tak naprawdę oznacza "TV ze złych interfejsu użytkownika." Ale "Smart TV", jako Funkcja sprzętu, zazwyczaj posiada mikrofon i kamery te dni. I dlaczego? Dlaczego potrzebny jest telewizor mikrofonu lub kamery? PUBLICZNOŚCI: Skype. DAVID MALAN: Skype, które Jeśli jest to uzasadnione chcą używać go w sali konferencyjnej lub w domu dla wideo conferencing-- dość rozsądne, dość przekonujące. PUBLICZNOŚCI: Polecenia głosowe. DAVID MALAN: Głos commands-- jeśli chcesz powiedzieć, zmiana kanałów, obniż Objętość, podnieść poziom głośności, wyłącz. To nie jest nieuzasadnione, a la Siri i Google Now, i takie. Dlaczego jeszcze? PUBLICZNOŚCI: szpiegować na ciebie. DAVID MALAN: Tak. Więc to, co paranoję w nas może powiedzieć. A rzeczywistość jest taka, czy w wyniku błędu lub celowego działania, jest to absolutnie możliwe. Dajmy im trochę punktów. Dlaczego to może być, jako użytkownik, w rzeczywistości chcą aparat w TV-- lub co jest proponowana funkcja istnieje? Dlaczego istnieje aparat w salonie lub w sypialni patrząc na ciebie żadnym stopniu PUBLICZNOŚCI: Bezpieczeństwo [INAUDIBLE]. DAVID MALAN: OK. Bezpieczeństwo. Można argumentować, że. W tym przypadku, nie jest tyle telewizory konsumenckie które są w branży bezpieczeństwa. W tym przypadku, ponieważ z [niesłyszalne] funkcji. Dlaczego istnieje kamery na ekranie telewizora? PUBLICZNOŚCI: Gry komputerowe wykrywanie [INAUDIBLE]. DAVID MALAN: OK. Tak. Bliższy. A niektóre telewizory prawdopodobnie nie that-- zbudowali w grach. This-- a ja szczerze zdaniem jest Trochę stupid-- Sterowanie gestem. Myślę, że głupie, o ile bo nie sądzę jesteśmy jeszcze tam, gdzie żyjemy w Jetsonowie, gdzie po prostu działa. Teraz myślę, że to prawdopodobnie wyglądać idiota do telewizora, gdy nie działa. Ale kontrola gest, przy czym świat jest coraz lepiej, zwiększany a la Xbox Kinect, jeśli jesteś zapoznają się z systemem gier wideo, Aby umożliwić wykrycie ruchu. Więc może to oznacza obniżyć tom, oznacza to zwiększenie głośności, Może to oznacza, przesuń w lewo aby zmienić kanał, przesunięcie w prawo do zmiany kanałów. Jest to jeden z reasons-- tę Powodem jest to, że domniemane mają coś tam. Ale co Samsung wziął trochę flak za kilka miesięcy temu było to, że jeśli czytasz swoją prywatność Polityka, której nikt oczywiście ma zamiar zrobić, to zachęcić Państwo w swojej polityce prywatności nie ma prywatnych rozmów w pobliżu telewizora. [ŚMIECH] I śmiejemy się, ale jak to faktycznie istnieje. A to dlatego, że w celu do realizacji tej funkcji, telewizor jest zawsze słucha. To musi być: czy to zawsze patrzy. I nawet jeśli niektóre mechanizm obronny w place-- trochę jak Siri, gdzie trzeba powiedzieć, hej, Siri, lub OK, Google, lub whatever-- TV wciąż ma należy słuchać 24/7 dla Ciebie powiedzieć, hej, Siri, lub OK, Google. Więc mam nadzieję, że wszystko pobytu lokalnego. I nie ma powodów technicznych nie mogło pozostać lokalnym, oprogramowanie aktualizuje bok. Jednak w rzeczywistości, bardzo Często, Siri i Google podobni wysyłania tych danych do chmury że tak powiem, gdzie się przetwarzane tam mądrzejszy, szybsze, stale aktualizowane, komputery a następnie wysłać odpowiedź z powrotem w dół do telewizora. No i rzecz zabawy here-- Wzięliśmy spojrzeć na to w innej grupie uczę. Zobaczymy to trochę później dzisiaj. Jest coś w świecie nazywa bezpieczeństwa i szyfrowania, które stajemy się do teraz. I w teorii, jest coś o nazwie którego HTTP i HTTPS ostatni jest bezpieczna. S jest Bezpieczeństwa i wrócimy do tego. A potem pracować na coś, co nazywa różne porty, różne numeryczna Wartości wewnątrz oznacza komputerowych Jeśli jest to bezpieczne i Nie zabezpieczyć zwykle. Samsung, moim zdaniem, w tym przypadku, było za pomocą "bezpiecznego portu", że tak powiem. Byli przy użyciu zabezpieczyć adres, ale używali go do wysyłania zaszyfrowanych danych. Więc niektórzy badacze bezpieczeństwa zasadniczo podłączeniu urządzenia do swojego telewizora i zrozumiał, kiedy mówił poleceń do ich telewizji, było ono przesłane do cloud przez odpowiedni kanał, że tak powiem, ale zupełnie niezaszyfrowanej, które Oznaczało ktoś w sąsiedztwie lub kogokolwiek w internecie między punktami A i B może być widząc i słuchając do poleceń głosowych z Twojego salonu lub sypialni. Więc tam też, nie tylko jesteśmy narażeni potencjalnie złośliwość, a także po prostu głupota i błędów, w tym przypadku. Więc są to rodzaje rzeczy za towar. I znowu, cele na dziś i jutro Są zrozumieć niekoniecznie jak można zaimplementować że pod maską ale po prostu rozumieć, do tyłu, jeśli mój telewizor reaguje na Kontrola gest i słowa moje, Zgaduję, mój telewizor jest nie tak wyrafinowane jak mieć całej karty Angielski lub hiszpański cała lub cokolwiek językiem mówię słownika wbudowany w niego stale aktualizowana. To prawdopodobnie łatwiej po prostu wysłać te polecenia górę do pewnego server-- Google lub Jabłko lub Samsung, lub tym podobne. I rzeczywiście, to, co jest zwykle dzieje. Więc nic co mówisz, z przodu telewizorów począwszy dzisiaj może. W porządku. Tak, że prowadzi nas potem do szyfrowania z wyglądu bardziej technicznym. I nie będziemy się zbyt głęboko do nurkowania , ale w tym artykule przyjrzeliśmy nie wspominając coś o nazwie AES-- Advanced Encryption Standard, to co to oznacza. I wspomniał o czymś soczyste, 256-bitowy AES key-- tajny klucz. A ja po prostu wyciągnąć go, jeśli jesteś ciekaw, gdzie to było. To było w the-- Jak mieliby to zrobić. Więc gdzieś wewnątrz z iPhone i Android telefon, Można przypuszczać, że jest jakiś rodzaj tajnego klucza. I to jest ten tajny klucz który przechowuje dane bezpieczne. A w rzeczywistości, ma ktoś z was i twoi iPhone kiedykolwiek poszedł do Settings-- myślę, Ustawienia, Może Ogólne, a następnie usunie iPhone? To gdzieś w ustawieniach. Można usuwać iPhone i mówi, że masz zamiar wymazać go bezpiecznie. A co to znaczy, zwykle do usunąć z telefonu lub komputera bezpiecznie? I faktycznie, pozwól mi zobaczyć, czy mogę daje tylko szybki zrzut ekranu. Prawdopodobnie możemy znaleźć to. Więc iphone bezpiecznie usunąć ustawienie ekranu. Zobaczmy, czy możemy wystarczy znaleźć szybkie zdjęcie. Erase data-- to not-- tutaj jest. Więc jest to ekran myślałem o. Można ogólnie na iPhone, nawigacja do ekranu, który wygląda tak. I usunąć całą zawartość i Settings-- jeśli klikniesz, że mówi, to zamiar to zrobić bezpiecznie. Co to znaczy bezpiecznie w telefonie lub komputerze? Ben? PUBLICZNOŚCI: W pewnym sensie jest to trudne by potem wrócić i rzeczywiście znaleźć. DAVID MALAN: Dobrze. Więc w taki sposób, że trudno przejść wstecz i znaleźć to, czego już skasowane. Więc to naprawdę oznacza wymazanie jego usuwanie. A przemysł nie mają dobrą historię z tym. Powrót w dzień, większość z nas Prawdopodobnie mieli komputery w jakiejś formie. Niektórzy z was wciąż mogą. Powrót w dzień, kiedy jeszcze dyskietki i niektóre inne media, było bardzo często prowadzą formatu polecenie lub polecenie erase, lub polecenia partycji, które są Wszystko na ogół związane z coraz drive-- dysk gotowy do użycia. I z powrotem w dzień, Można nawet wyobrazić teraz, DOS-- jeśli znasz, The command-- czarny i biały wiersz w Windows-- lub nawet wcześniej Windows-- krzyczał na ciebie w całej stolicy Litery, wszystkie dane zostaną zniszczone lub Wszystkie dane zostaną ERASED-- kompletne kłamstwo. To był kompletny techniczny i Rzeczywista kłamstwem, ponieważ zazwyczaj, co komputer does-- nawet Ten dzień jest w większości kontekstów że po przeciągnięciu pliku do Twój kosza lub do kosza Można na Mac OS lub Windows, albo co not-- wszyscy zapewne wiedzą, że nie ma faktycznie zostały jeszcze usunięte, prawda? Trzeba robić to, co w rzeczywistości faktycznie usunąć plik? PUBLICZNOŚCI: Opróżnij kosz. DAVID MALAN: trzeba opróżnić kosza lub opróżnienia kosza. Wszyscy uczono, że i to jest model psychicznego mamy w świecie rzeczywistym. To też kłamstwo. Prawie zawsze są domyślnie dni, podczas opróżniania kosza lub opróżnienia kosza, nawet przechodząc do opcji menu prawego, lub klikając prawym przyciskiem myszy lub kliknięcie sterowania i po dobrej intuicji człowieka, to kłamstwo. Cały komputer robi jest "zapominanie" plik. Innymi słowy, gdzie wewnątrz komputera, można myśleć tam Będąc wielkim ściągawki, duży plik Excel, duży stół z wierszy i kolumn mówi, że plik o nazwie resume.doc Jest w tym miejscu na dysku twardym, oraz plik o nazwie friends.text W tym miejscu, i profilephoto.jpeg jest to miejsce w moim dysku twardym. Więc cała masa plików names-- cała masa fizycznych lokalizacjach wewnątrz komputera. A kiedy komputer "kasuje" plik, zazwyczaj wszystko, co robi to usuwa ten wiersz lub krzyże, które na zewnątrz. Pozostawia plik na dysku. To po prostu zapomina, gdzie jest. I to jest przydatne, ponieważ jeśli że zapomniał, gdzie jest, można go ponownie użyć tej przestrzeni później. Może po prostu umieścić kolejny złożyć na nim. A jutro znowu, będziemy mówić o 0s i 1s-- to tylko oznacza zmianę Niektóre 0s do 1s, niektóre 1s do 0s, pozostawiając niektóre alone-- ale generalnie, odtworzenie pliku z bitów 0s i 1s. Więc co to jest właściwie robi? Na szczęście, w przypadku iOS, gdyż firmy Apple w rzeczywistości jest całkiem dobry w bezpieczeństwo, nawet na Mac OS, wymazywania Pliki nie w rzeczywistości to zrobić bezpiecznie. Ale jak? Również w Mac OS i Windows, o ile masz odpowiedniego oprogramowania, co to will-- wymazać coś bezpiecznie ma jakieś znaczenie techniczne. I znowu wrócimy do to bardziej szczegółowo jutro. Ale, aby usunąć plik bezpiecznie nie oznacza robienia czegoś do niego tak, że nie może być odzyskana. Ale co to znaczy? Dobrze, jeśli w pliku, do dzisiejszych potrzeb, jest reprezentowany z 0 i 1 somehow-- nie mam pojęcia how, bardziej na tym jutro. Ale 0s i 1s-- droga skasujesz plik bezpiecznie jest być może zmienić wszystko te 0s i 1s po prostu wszystkich 0s lub po prostu wszystko 1s-- prostu wyścig je zupełnie przypadkowo tak, że jeśli ktoś potem patrzy na te 0 i 1, to bez znaczenia. I to nie do odzyskania dlatego, że zrobił to przypadkowo, lub dokonane je wszystkie 0 lub 1 wszystko jest. To nie jest w rzeczywistości, co robi Jabłko. Ponieważ okazuje się, kiedy Ci usunięte z telefonu iPhone, nie bierze wszystko tak długo. Nie, w rzeczywistości, jeśli usunąć z komputera dysk twardy, może to trwać godzinę, Może to potrwać trzy dni dosłownie zmieniają się co 0 i 1 do innej wartości. Jest po prostu dużo bitów Te dni, zwłaszcza jeśli masz dysk twardy to jeden terabajt tak speak-- cztery terrabytes-- zajmie bardzo dużo czasu. Ale Apple robi to w ciągu kilku seconds-- może kilka minut, ale dostatecznie szybko. Teraz, dlaczego tak jest? Wszystko to wiąże się z tym samym dyskusji. Apple domyślnie przechowuje wszystkie dane dotyczące swojej encrypted-- telefonu zaszyfrowane w jakiś sposób. I tak, aby usunąć z telefonu, Nie koniecznie trzeba zmienić data-- ponieważ Zasadniczo z encryption-- sztukę informacji szyfrującym lub kryptografii jako Nauka sama nazywa, jest to, że do przeciwnika patrząc na zaszyfrowanych danych, powinno to wyglądać random-- powinien on nie być w stanie zebrać wszelkie spostrzeżenia. Nie powinny one być w stanie realize-- osoba ta zdaje się używać słowa "the" dużo. Tylko dlatego, że widzę jakiś wzór pojawiających się ponownie i again-- powinno to wyglądać zupełnie przypadkowe statystycznie do przeciwnika. Więc przez tę logikę, kiedy Apple pozwala można skasować całą zawartość w ustawieniach dane już wygląda losowo do każdej osoby, która na ulicach może wyglądać na dane telefonu. Tak więc nie trzeba zmieniać swoje dane. Wszystko, co trzeba zrobić, aby ją usunąć Telefon jest robić to, co o tym sądzisz? PUBLICZNOŚCI: [INAUDIBLE] Twój kod niepoprawnie. DAVID MALAN: Tak. Cóż, można do-- tak. Fizycznie, mogą po prostu wpisać swój Kod na 7 7 7 7, 10 razy nieprawidłowo. Ale raczej, można po prostu zapomnieć klucza tajnego. Więc jest o szyfrowanie mając na ogół pewne tajemnice. Więc podobnie jak nie można dostać się do Sklepienie banku bez kombinacji, podobnie jak nie można dostać się do przednie drzwi bez klucza fizycznego, nie można dostać się do Pokój w hotelu bez jednego z tych kart magnetycznych lub takich, w teorii nie jest czymś wyjątkowym czymś że tylko wiesz, że albo mają umożliwia dostęp do niektóre bezpieczne zasobów. W przypadku telefonu, to kod czterocyfrowy. W przypadku hotelu, to mała karta-klucz. W przypadku domu, to jest klucz fizyczny. Dowolna ilość rzeczy może być kluczem. Ale w informatyce, to Prawie zawsze liczbą, gdzie liczba jest po prostu ciągiem bitów. I znowu, nieco tylko 0 lub 1, ale o tym jutro. Więc kiedy Apple twierdzi, że przy użyciu 256-bitowego AES tajnego klucza. To po prostu oznacza, że ​​tajne Klucz wewnątrz komputera Jest coś takiego jak 1011001100000. Ja tylko zmyślam, jak idziemy, a ja nie przeszkadza wypisywanie 256 możliwych 0s i 1s. I zobaczymy jak jutro Ta mapy do rzeczywistej liczby. Ale teraz, po prostu wiem, że to naprawdę długa wzór 0 i 1. I to secret-- to jak naprawdę big key kart magnetycznych do hotelu Pokój, że tylko Ty masz, albo jak to jest naprawdę wyjątkowy metalowy klucz z dużą Little zęby, że tylko masz. Jak to jest przydatne? Jak to było przydatne do wykorzystania klucza? Dobrze, zróbmy to. Zacznijmy prawdziwie czystym kontem. I pozwól mi zaproponować, podobnie jak w a mały eksperyment tutaj powiedzmy, moment-- Jak o przyjąć słowo "cześć". I załóżmy, że jesteś z powrotem w szkole średniej i chcesz wysłać Chłopiec czy dziewczynka po drugiej stronie przejścia że masz podkochuje tajny komunikat, "cześć" ale nie chce być zawstydzona jeśli nauczyciel podnosi złom papieru, który przechwytuje pamiętać, że jesteś przejazdem do niego. Chcesz zaszyfrować tej informacji. Chcesz wspiąć go tak po prostu Wygląda na to, że piszesz bzdury. I pewnie, że to coś bardziej soczyste niż "cześć" ale my po prostu wziąć słowo "cześć". Jak moglibyśmy go o to szyfrowanie wiadomość między dwoma małymi dziećmi na kartce papieru? Jaki powinien on napisać zamiast "cześć"? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Co to jest? PUBLICZNOŚCI: Liczba litera alfabetu. DAVID MALAN: Numer liter w alfabecie. OK, więc jeśli jest to b c d e f g h, mogłem Może zrobić coś podobnego 8 dla tego. A b c d E-- i ja można zrobić 5 do tego. I podobnie, mogę tylko wymyślić mapowanie liczbowa, która przypuszczalnie po prostu mylić nauczyciela. A on lub ona prawdopodobnie nie ma enough-- nie obchodzi wystarczy rzeczywiście dowiedzieć się, co to jest. Zatem rozważmy jednak, jest on bezpieczny? Dlaczego nie? PUBLICZNOŚCI: Bo to jest łatwe do odgadnięcia. Jeżeli w przypadku, gdy ktoś jest naprawdę zainteresowany. DAVID MALAN: Tak. Jeśli są one naprawdę zainteresowany a jeśli mają więcej numerów iść z nie tylko five-- jeśli nie ma jak cały paragraph-- i tak się składa, że ​​wszystkie liczba wynosi od 1 do 26, że niby ciekawy trop. I można brute force to. Zobaczmy, czy jest jeden, i b oznacza 2, a c 3. A jeśli nie, to może niech spróbuj innego parowanie. Ale określana teacher-- kontradyktoryjności teacher-- z pewnością może wymyślimy. Co jeszcze możemy zrobić? Prosty encoding-- i to Naprawdę nazywa się code-- Nie należy mylić z programowaniem Kod lub programowanie languages-- kod. I rzeczywiście, jeśli przypomnieć historie z przeszłości, zwłaszcza w wojsku, o book-- kod książka kod może dosłownie być fizycznie książki, która ma dwie kolumny, jedna jest literą, jeden jest number-- lub jakąś inną symbol-- że tylko mapy na drugi. I kod jest odwzorowaniem od jednego do drugiego. Więc byłoby to kod. Szyfrowanie though-- lub szyfr jak ty Może say-- jest bardziej algorytmu. Jest to proces. To nie tylko coś sprawdzić. Trzeba zastosować jakąś logikę zastosować Szyfrowanie lub szyfr w tym przypadku. Więc co jest nieco bardziej wyrafinowane, Jak myślisz, niż to? Co jeszcze możemy zrobić, aby wysłać słowo "cześć" semisecretly? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: OK. Tak więc możemy napisać do tyłu. Więc możemy coś zrobić taką jak O-L-L-E-H lub takich, i zaczyna wyglądać trochę bardziej skomplikowane. Więc to rodzaj jajecznicy. A trzeba wiedzieć, że tajne i tajne jest "backwords" lub "wstecz" lub jakiś mechanizm istnieje. Ale to jest algorytm. Jest to proces, w którym masz przenieść ten list tutaj, ten list tutaj, ten list tutaj, i trzeba powtórzyć to jeszcze raz i jeszcze raz. Zobaczymy jutro, że ta Powtórzenie jest coś, co nazywa pętlę, która jest dość intuicyjne, ale to Bardzo często w programowaniu komputerowym. Co jeszcze możemy zrobić? PUBLICZNOŚCI: Można zwiększyć Pierwsza litera o 1, drugi list przez 2, Trzecia litera po 3 [INAUDIBLE]. DAVID MALAN: Bardzo ładne. Więc możemy coś zrobić like-- i zwiększyć them-- Masz na myśli h staje i. I pozwól mi zachować Prosty w tym momencie. Może e staje się f. Staje się to M, co jest p. Teraz jestem tego rodzaju sympatia bo teraz nie wyskoczy na ciebie, co się stało. I wygląda na to nonsens. Jednak z punktu widzenia bezpieczeństwa tego szyfru i szyfru tutaj jest trochę jak plus 1 Algorytm prostu dodanie 1 list do każdego z moich listów. I podobnie jak w przypadku narożnym Co należy zrobić, jeśli uderzę z? PUBLICZNOŚCI: A. DAVID MALAN: Tak. Prawdopodobnie po prostu wrócić do a. Ale co, jeśli chcę wykrzyknik? Cóż, będziemy musieli przyjść z powrotem do tego kiedyś. Więc jest jakaś rogu przypadki, że tak speak-- rzeczy, które trzeba przewidzieć, czy chcesz obsługiwać te funkcje. Ale to, co jest łamliwy na ten temat? To nie jest oczywiste, że bezpieczna bo jakby myślał o niej i napisał ją bardzo szybko. Więc zapewne inteligentne Przeciwnik może zrobić odwrotnie. Ale jakie informacje wyciekły w tym konkretnym szyfrogram? informatycy nazwałbym tego zwykłego tekstu a to ciphertext-- szyfrogram co oznacza po prostu zakodowane lub zaszyfrowane. Mamy przeciek informacji, więc powiem, z tego szyfrogramu. Wiem coś o Oryginalny słowo, właśnie teraz. PUBLICZNOŚCI: samą liczbę list. DAVID MALAN: samą liczbę liter. Więc to wyciek informacji. Wysłałem mój zgniatać pięć Letter Word, wydawałoby się. I co jeszcze? PUBLICZNOŚCI: Tak. Istnieją litery. DAVID MALAN: Nadal są litery. PUBLICZNOŚCI: Trzecia i czwarty znaków powtórzyć. DAVID MALAN: Tak, trzecia i czwarty litery powtórzyć. I to jest bardzo common-- tej realizacji za to, co się nazywa analiza częstotliwości. I użył słowa "THE" uprzedzając o tym wcześniej. "The" jest bardzo często angielskie słowo. A więc jeśli rzeczywiście miał akapit lub cały esej jakoś zaszyfrowane, a ja ciągle widzieliśmy te same wzory trzech liter, a nie t-h-e, ale jak x-Y-Z czy coś takiego że mogę tylko domyślać, na przeczucie, w przeliczeniu na popularności o "" w języku angielskim że może powinienem zacząć zastępując każdego x-y-z z t-H-e, respectively-- a Chip Away na problem. I rzeczywiście, jeśli kiedykolwiek widział film o kryptologów, Szczególnie w czasach wojskowej, pękanie codes-- wielu niego Jest to metoda prób i błędów i dźwigni Założenia i biorąc domysły, i widząc dokąd idzie. I rzeczywiście, m-M-- czasami patrz m-m w angielskim słowie, więc może to jest bez zmian. Widzimy, e-e, widzimy o-O, widzimy l-l, tak naprawdę nie patrz Y-X. I tam pęki innych Mogłem chyba wymyślić, że nigdy nie zobaczymy. Więc już zawężony nasz przestrzeń poszukiwań, że tak powiem. Innymi słowy, jeżeli problem Początkowo czuje się ten wielki, jak najszybciej rozpocząć rządzenia z możliwościami lub orzeczenia możliwościami, zaczyna się trochę więcej obronienia, trochę bardziej rozwiązywalne. I rzeczywiście, jest to Przykładem faktycznie czegoś nazywa szyfr Cezara, gdzie Cezar szyfru jest szyfr obrotowa gdzie Jedno pismo staje innego i po prostu dodać jednolicie sam numer zmian do każdej litery. I Dan faktycznie wskazywały na coś nieco bardziej wyrafinowane wcześniej, które moglibyśmy dodać, na przykład, 1 List do pierwszej litery. e-F-- Może to staje g, dwa dalej. Być może stanie się to m-n-O- Tym razem staje s. A następnie tak dalej. Dodajmy, zwiększając wartości do każdej z liter, które Jest trudniej, bo teraz zauważyć, l-l nie wygląda jak m-M, już. Teraz musimy być trochę bardziej wyszukane. I to się nazywa po francuski facet, szyfr vigenère'a, gdzie używasz rozbieżne klucze, różne wartości. I rzeczywiście, niech tie że wraz z powrotem. Wykorzystaliśmy słowo "klucz" przed, zarówno w sensie fizycznym hoteli i domów. Jednak w sensie elektronicznego klucza jest po prostu tajemnicą wartość, zwykle. A tajemnicą wartość w tym wcześniej przypadku I-f-m-m-żywicą z ugrupowaniem jaki jest klucz tajny używam dla Szyfr ten, że Dan zaproponował wcześniej? PUBLICZNOŚCI: Plus 1 [INAUDIBLE]. DAVID MALAN: Tak. Kluczem jest po prostu liczba 1-- nie najbardziej bezpieczne, ale to proste. Ale wszystkie te mechanizmy bezpieczeństwa wymagają what-- że nie tylko ja zna sekret jest jeden, ale także to, co? Kto jeszcze ma to wiedzieć? PUBLICZNOŚCI: Odbiorca [INAUDIBLE]. DAVID MALAN: the Odbiorca musi ją znać. I tak dla jasności, którzy nie muszą to wiedzieć? PUBLICZNOŚCI: Nauczyciel. DAVID MALAN: the teacher-- prawda? Chyba że on lub ona ma czas i energię do brute force, czy rysunek. Więc bardzo prosty pomysł, ale mapy do tego, co czytasz na temat i słuch o codziennie w wiadomościach. Jednak 256-- jest zasadniczo 1 bit. 256 bitów jest znacznie większy. I znowu dostaniemy ilościowy poczucie, że jutro. Wszelkie pytania, a następnie na Apple, bezpieczeństwo, Szyfrowanie w tych blokach? Tak, Roman. PUBLICZNOŚCI: [INAUDIBLE]. Czy macie jakieś spostrzeżenia [INAUDIBLE]? DAVID MALAN: Oh, to jest dobre pytanie. Nie wiem internally-- i Apple, wszystkich firm jest szczególnie cichy, jeśli chodzi o te rodzaje szczegóły implementacji. Ale mogę powiedzieć, bardziej ogólnie, fundamentalnym elementem bezpieczeństwa, przynajmniej w akademickich społeczności, jest to, że nigdy nie należy coś, co się nazywa Bezpieczeństwo dzięki zapomnienie. Nigdy nie powinno się coś zrobić, aby ochrony danych lub użytkowników lub informacji, których bezpieczeństwo i prywatność jest wszystko uziemione na nikogo nie wiedząc jak to działa. Innymi słowy, artykuł nawiązuje do, AES, Advanced Encryption Standard-- że jest rzeczywiście globalne, publiczne, standard które można otworzyć książkę do matematyki lub udać się na Wikipedii i faktycznie przeczytać, co algorytm jest. I podobnie jak w algorytmie tutaj jest super proste Plus 1, to jest bardziej skomplikowana matematyka, ale to jest powszechnie znane. I to ma szereg Upsides. Jeden z nich, oznacza to, że każdy może wykorzystać i wdrożyć go. A dwa, to znaczy, że miliony inteligentnych ludzi Można ją sprawdzić i upewnić się, mówić, czy to w jakiś sposób wadliwy. I tak w istocie jedną z najlepszych obrony przeciwko rządowym tylnymi drzwiami, czy w tym kraju lub jakikolwiek Inny jest tylko publicznie omawiać Tego rodzaju algorytmów ponieważ jest bardzo mało prawdopodobne, że cały świat badaczy akademickich zamierza zmówić i faktycznie tolerować ukrytych tylnych drzwi algorytmów, takich jak to. Jednak trzeba zrobić, aby zachować coś w tajemnicy. I tak właśnie się jasne, gdy używasz szyfrowania, jak AES, albo coś podobnego Cezarowi, czy Vigenère że nawiązywał do tam, co robi muszą być utrzymywane w tajemnicy? Nie algorytm, a nie proces. PUBLICZNOŚCI: kod. DAVID MALAN: kod, prawy-- a klucz, aby być jasne. I tak być super jasne, choć jest to trywialne przykładem, szyfr, lub algorytm, który mamy na ogół korzysta w tej dyskusji Jest to coś tu plus. Więc dodatkiem jest naszym super Prosty szyfr lub algorytm. AES byłby znacznie bardziej Kompleks odpowiednik plus. Robisz dużo więcej matematyki, dużo więcej dodatków, mnożenia, i tak dalej. Jednak klucz nie jest sama, jak szyfru. W tym przypadku, jest to również bardzo upraszcza użytkowanie tylko numer 1. W przypadku Apple, to jakiś 256-bitowy wzór 0s i 1s. Tak naprawdę nie jestem odpowiadając na własne pytanie, bo naprawdę nie mogę Jabłko mówić co wie, Ale inżynierowie Apple ujawnili, że wdrożenie algorytm ten do pewnego stopnia. Musimy wierzyć, że oni są prawdziwe, i musimy wierzyć, że nie, mimo, budować w jakimś tajnym backdoora dla NSA. I to jest zasadniczy trudne do zrobienia. W rzeczywistości, przejmujący myślałem, że można zostawić ze na ten konkretny podmiot jest, ile może wszyscy o tym mówić i ile może zapewnić Tim Cook nam, że te telefony nie wcześniej robić to, co FBI chce im zrobić, to prawie niemożliwe do weryfikacji lub badania tak wiele. Czy musimy nawet wiedzieć, że mój Aparat nie jest w porządku teraz? Czy wiesz, że na własną rękę Macbook Aparat nie jest w porządku teraz? Cóż, większość z was wie, intuicyjnie lub z doświadczeniem, dobrze, jeśli na zielone światło się, co to znaczy? PUBLICZNOŚCI: To nie on. DAVID MALAN: To nie on. OK. Masz uczono, że ale dlaczego nie mogłaś napisać oprogramowanie, które wyłącza lekkie, ale włącza się do kamery? Tam naprawdę nie ma fundamentalne obrona przed czymś takim. Więc nawet my, ludzie mogą społecznie skonstruowane przez naszych komputerach zaufać jeden truth-- jedna rzeczywistość, kiedy naprawdę możemy Następnie należy podjąć zaletą w związku z tym dokładnie taki sam założeniu, że zielone światło oznacza na aparatu. To nie musi być prawdą. PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Tak naprawdę, zawsze miły uśmiechu, ale doceniam to kiedy widzisz wokół prawdziwych diehards campus-- masz taśmę na Ciebie. OK. Więc wprowadzenie taśmy na to bardziej murowany rzeczą. Oczywiście, jest jeszcze Mikrofon, że tak naprawdę nie można Taśma na równie skutecznie. Ale te są tego rodzaju kompromisy. I w rzeczywistości wziąć precz z nadzieją na dzisiaj powinny być absolutne przerażenie, gdy chodzi o tego rodzaju rzeczy ponieważ na krańcach dzień, musimy zaufać komuś. I to też jest podstawowym Założeniem bezpieczeństwa. Ostatecznie trzeba zaufać komuś. Trzeba wierzyć, że Osoba masz podkochuje Nie powie jego lub jej najlepiej przyjacielu, co to jest tajny kod, a następnie ujawnić te same informacje że starasz się utrzymać w tajemnicy. W porządku. Weźmy look-- tak, Dan. PUBLICZNOŚCI: Co oznacza skrót CBC stanąć na podstawie najnowszych AES? DAVID MALAN: Oh, CBC jest block-- co że wyróżnia for-- bloku [niesłyszalne] CBC. Cypher Blok Chaining. Więc Cypher Blok jest Chaining akronim, który oznacza, Wierzę, proces o tym, co dzieje się wewnątrz algorytmu kryptograficzny, w ten przypadek, w którym jest iteracyjny. Znowu coś zrobić, i znowu, i znowu. I wziąć poprzedni Wyjście i paszy w procesie jako kolejnego wejścia. Więc utrzymać karmienie Wynika z powrotem do siebie. I konwerter analogowo tutaj może być: Powinienem być w stanie wymyślić dobrej metafory tutaj. Pozwól mi spróbować myśleć lepszym przykładem. Zobaczmy, czy uda nam się z szybkim zdjęciu. Zobaczmy, czy Wikipedia daje nam obraz, który byłoby explain-- nie, to jest dobre. Jest to bardziej obrazowym Złożoność niż naprawdę chcemy. Ale idea jest taka, że ​​jeśli jesteś szyfrujących coś robi podawany, to wyjście zostanie doprowadzany ponownie, a następnie pobiera podawany raz tak aby iteracyjnie kodowania informacji przy użyciu Poprzednie wysyłany jako kolejnego wejścia. Pozwól mi zobaczyć, czy mogę wymyślić z lepszego wyjaśnienia. Daj mi czas lunchu kluski na jednym. W porządku. Wróćmy tutaj. Chcę zachęcić pan: to jedyna Praca domowa na dzisiaj, jeśli chcesz, a ty nie widziałeś, jest obejrzeć 20 minutowy film, jeśli ciebie mają dostęp do Internetu i przejść na YouTube. Wczoraj Dziś jest genialny pokaz John Oliver Od The Daily Show. A co o tym adresie URL, można rzeczywiście Spójrz na jego look-- jego humorystyczny, ale jednocześnie poważnie spojrzeć na ten sam problem. I miejmy nadzieję, jeszcze bardziej że film będzie sensu. I to jest w zjeżdżalnie, too. Więc jeśli masz URL up z slajdy, to także tutaj. A my Ci w Internecie przerwę a. Dlatego w naszych końcowych minutach rzućmy okiem w pewnym innym przykładzie technologii który jest zawsze obecny w tych dniach, udostępnianie plików, zarówno konsumenta oraz w kontekstach korporacyjnych. I to jest w drodze, dla naszych cele, coś o nazwie Dropbox. Więc dla tych, którzy nie znają, w sposób zdanie lub dwa, na czym polega problem Dropbox ma rozwiązać? PUBLICZNOŚCI: [INAUDIBLE], a następnie dostać że na telefonie iPhone lub iPad w dowolnym miejscu. DAVID MALAN: Tak. Dokładnie. Pozwala dzielić Pliki często ze sobą tak, że jeśli masz iPhone, Android telefon, Mac, PC, wiele, wiele komputerów Mac, komputery domowe, komputery, praca można mieć folder, który z kolei własne podfoldery, które automatycznie synchronizowane w całej wszystkich urządzeniach. I to wspaniale użyteczne. Na przykład rano jeśli mam przygotowanie do zajęć, Mogę dostać moje slajdy lub filmy lub zdjęcia gotowe, upuścić je w folderze w domu komputer, a następnie pieszo do szkoły, i otworzyć komputer praca tutaj, i voila, to magicznie there-- chyba spieprzyłem, które działo się czasem, i nie ma nic bardziej stresujące niż zrobiwszy wszystko, co godziny pracy przed i nie masz nic do pokazania że gdy przychodzi czas na zajęcia. Więc to nie czasem, lub ludzki nie, ale w teorii, że jest dokładnie co to robić. Więcej nieodparcie, dla innych użytkowników, jest to, że mogę bardzo często Następnie kliknij przycisk sterowania lub kliknij prawym przyciskiem myszy folder lub plik, który używam z tej usługi, i mogę wysłać adres URL, który powoduje tym kliknij do przyjaciela i on lub ona może wtedy pobrać kopię tego pliku. Albo jeszcze lepiej, możemy dzielić foldery, tak, że jeśli coś zmienić, Następnie Victoria można zobaczyć moje zmiany jej folder i Kareem później w ciągu dnia można go edytować i zobaczyć, że sama plików i folderów, jak również. Więc nie ma wiele implikacji tutaj. A my po prostu porysować powierzchni, a następnie spróbuj tutaj zjawa wam trochę do niepodejmowania za pewnik, jak to wszystko działa i jakie są rzeczywiste skutki Są rzeczy, które masz korzystających. W szczególności, rozważmy jak Dropbox pewno musi działać. Więc jeśli jestem na here-- niech narysować szybki mi zdjęcie. Jeśli jest to mało jest stary me-- Trochę stary ja na moim laptopie tutaj. I powiedzmy, że jest to Victoria z jej taśmy na swoim aparatem. I tu mamy Kareem, ze swoim laptopem tutaj. A potem gdzieś jest ta rzecz zwana chmura, więcej o tym dziś po południu także. Więc jak Dropbox działa? Załóżmy, że stworzenie folderu na moim komputerze, i zainstalować tę Oprogramowanie o nazwie Dropbox. Ale może być również rozmowy o onedrive firmy Microsoft albo możemy mówić o Google Napęd lub dowolną liczbę innych produktów. To wszystko jest zasadniczo taka sama. Jeśli mam folder o nazwie Dropbox na tym komputerze, a ja właśnie stworzył PowerPoint prezentacji lub plik Excel, lub esej, i przeciągnij go do tego folderu, co musi się zdarzyć, aby zmusić go do Komputer Victorii lub na Kareem komputer? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Więc gdzieś tutaj, nie ma firmy. A my nazywamy to Dropbox. I to jest David. To jest Victoria. I to jest tutaj Kareem. Więc jakoś muszę mieć internet połączenie, które prowadzi do internet-- Więcej na ten temat po naszym break-- że dostaje przechowywane na serwerach w centrali Dropbox, w lub centrum danych, gdzie to jest. A potem komputer i Victoria Komputer Kareem jest uzyskać te dane w jaki sposób? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Muszę powiedzieć jeszcze raz? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. Muszę podzielić się z nimi. Więc muszę Wysłano Kareem Victoria URL, czy muszę kliknąć jakąś opcję menu i wpisz swój adres e-mail tak, aby automatycznie zostanie udostępniony. Załóżmy, że zrobiłem to. Co wtedy dzieje się Warunki tego obrazu? PUBLICZNOŚCI: Musisz konto użytkownika oraz sposób authenticate-- DAVID MALAN: Tak. My będziemy potrzebować a priori jakiś rodzaj konta użytkownika. Więc muszę się rejestrować Dropbox. Każdy z was ma pewnie zarejestrować dla Dropbox, przynajmniej w tym scenariuszu. Ale ostatecznie, że plik zostanie transmitowane w tym kierunku, tak jak to wzrosła z moim kierunku tam. Podobnie, jeśli mamy zastosować pewna cecha Dropbox, można albo wykonać kopie plików a właściwie podzielić oryginały. Jeśli macie zacząć zarabiać egzemplarzy, a następnie w teorii te powinny rozprzestrzeniać się do mnie. Więc jeśli jesteś szczególnie paranoidalne użytkownika, albo jesteś CTO lub szef pracownik ochrony w firmie, jakiego rodzaju pytania powinny być prosząc tutaj o tym cały proces? PUBLICZNOŚCI: [INAUDIBLE] DAVID MALAN: Tak. OK. Więc teraz jestem szefem Dropbox. Tak. Używamy standard przemysłowy szyfrowania, aby zabezpieczyć swoje dane. Zadowolona? Dlaczego nie? OK, będę bardziej szczegółowe. Używam 256-bitowe szyfrowanie AES tylko jak nasi przyjaciele z firmy Apple zrobić. PUBLICZNOŚCI: Ale wszystkie te dane istnieje we wszystkich tych maszyn i wszystkie te maszyny Są to usterka. DAVID MALAN: OK. Prawdziwe. Więc załóżmy, istnieje cała masa serwery w siedzibie Dropbox, w lub centrum przetwarzania danych lub ich wszystkich centrów danych i jest to data-- a to feature-- jest replicated-- copied-- na wielu serwerach bo, nie daj Boże, jeden komputer, jeden dysk umiera. W dzisiejszych czasach bardzo często jest do replikacji danych się co najmniej dwoma komputerami lub dwa trudne drives-- czasami nawet pięć lub więcej tak, że statystycznie, nawet chociaż, tak, piorun może uderzyć na wszystkie Dropbox Centra danych jednocześnie, lub mogą się fizycznie atakowany, lub zaburzeń w tym samym czasie, prawdopodobieństwo tego zdarzenia Jest bardzo, bardzo, bardzo niskie. Więc dla wszystkich zamiarów i celów, moje dane są poparte bezpiecznie. Ale jest szyfrowana. Więc co? Nie ma znaczenia, czy każda kopia dostaje skradzione, nie ma znaczenia, czy dane Centrum pobiera przeniknęli, moje dane nadal jest szyfrowana więc nikt nie może zobaczyć, co to jest. Jakie pytania należy kontynuujesz pytasz? PUBLICZNOŚCI: to wszystko jest szyfrowana w ten sam sposób w całej [INAUDIBLE]? DAVID MALAN: żenująco, tak. Używamy tego samego klucza do szyfrowania wszystkich danych naszych klientów. PUBLICZNOŚCI: Ale to jest to bardzo łatwe do odszyfrować i deszyfrowania [INAUDIBLE]. DAVID MALAN: Jest. I to jest funkcja. Możemy to zrobić, bardzo szybka, dlatego plik synchronizuje się tak szybko. Używamy tej samej encryption-- ten sam klucz dla każdego. Jest to funkcja. I powiedział to sheepishly-- i to faktycznie, Wierzę, jest nadal faktycznie technicznie prawdą. Robią używać tego samego klucza tajnego, czy jest to 256 bitów lub więcej, dla danych wszystkich klientów. I to jest częściowo z przyczyn technicznych. Jeden z nich, jeżeli dzielę plik z Victorią i Kareem, i chcą być możliwość dostępu do nich, mam dostał się jakoś odszyfrować to za nich. Ale ja naprawdę nie mają mechanizmu dać Wiktorii i Karim tajnego klucza. Gdybym go pocztą elektroniczną do nich, jestem narażania dlatego, że ktoś w internecie może przechwycić pocztę. I na pewno nie zamierzam dzwonić im sekwencji 256 0s i 1s lub więcej, a powiedz im, aby go wpisać. To może być tylko hasłem, ale ja nadal mam do nich zadzwonić. I w biznesie, to nie jest będzie dobrze działać. Jeśli chcesz podzielić się plik z 30 osób, Nie zamierzam zrobić 30 połączenia cholernie telefonów. I nie mogę wysłać e-mail bo to niebezpieczne. Tak naprawdę to nie ma Podstawowym problemem dzielenie się nim. Więc wiesz co, to jest po prostu łatwiej, jeśli Dropbox ma szyfrowanie dla nas. Ale jeśli robią to za nas, tylko oni znają klucz. A jeżeli ponowne klucz oznacza to, że wszystkie dane może być zagrożona, jeśli to Kluczem sama jest zagrożona. Teraz, zapytał co najmniej jeden kolego w Dropbox, robią have-- i myślę, że mają białe księgi, które świadczą to fact-- oni mają bardzo Kilka osób, które mają dostęp do tego klucza. Komputery muszą mieć to w pamięci, a to Musi być zamknięty w niektóre sklepienia gdzieś tak że, broń Boże, komputery awarii lub konieczności ponownego uruchomienia, ktoś musi wpisać W tym kluczu w pewnym momencie. Więc to jest naprawdę tajne Sos, gdyby nie było żadnych. Ale to na pewno ma Implikacje dla moich danych. To disclosable, jeśli ktoś zagraża ten klucz lub że centrum danych. Ale również pozwala Dropbox inną funkcję. Okazuje out-- i jest rodzaj cost-- biznesu Jeśli używany jest inny Kluczem do każdego klienta, lub nawet więcej, więc dla każdego Plik, matematycznie, każdy plik, gdy szyfrowane, prawda wyglądać inaczej niż każdy inny plik. Więc nawet gdybym miał dwie kopie ta sama prezentacja PowerPoint Kareem na komputerze i na moim komputer, jeśli te pliki zostały zaszyfrowane z różnymi kluczami, The ciphertext-- zaszyfrowany thing-- wyglądałaby inaczej. To nie jest dobra rzeczą, ponieważ nie Dropbox pozwól sobie sprawę, że te Pliki są takie same, jak już rodzaj omówione wcześniej. Dlaczego Dropbox chcieć wiedzieć gdy dwóch lub więcej użytkowników są dzielenie się dokładnie ten sam plik? Dlaczego jest to przydatna informacja dla Dropbox z perspektywy biznesowej? PUBLICZNOŚCI: Kosmos. DAVID MALAN: Kosmos. Prezentacja PowerPoint nie tak duże, ale ludzie powszechnie udostępniać duże Pliki filmowe, files-- wideo Może naprawdę duży Prezentacje PowerPoint. A jeśli masz dwa użytkownikom ten sam plik lub 10 użytkowników, a może milionów użytkowników z tym samym popularne nielegalnie pobranych Plik filmowy, jest to rodzaj marnotrawstwem przechowywanie miliona egzemplarzy z tych samych gigabajtów informacji samo gigabajt rozmiaru wideo i Dropbox tak, jak wiele firm, posiada funkcję o nazwie "deduplication-- deduplikacji, która jest po prostu fantazyjny sposób na powiedzenie jednego sklepu kopia tego samego pliku, nie wiele, i po prostu śledzić fakt że miliony ludzi, czy cokolwiek, mieć tego samego pliku. Więc po prostu wskazać wszystkie milionów osób lub tak, aby tym samym pliku. I nadal kopię zapasową parę razy. Więc to jest oddzielone od kwestia zwolnienia w przypadku gdy masz sprzęt awarie lub podobne. Ale wymaga deduplikacji nie szyfrować pliki indywidualnie jeśli chcesz być w stanie ustalenie po fakcie jeśli są one wciąż w rzeczywistości takie same. Nie ma więc pewne kompromisy tutaj. I to nie koniecznie jasne, jakie prawo jest rozmowa. Osobiście z Dropbox, użyję to do niczego związanych z pracą, Z pewnością wszystko związane z klasą, Z pewnością dla wszystkich plików, które znam zamiar skończyć na internet i tak z wyboru. Ale ja naprawdę nie używać to za rzeczy finansowego, nic szczególnie prywatne lub rodzina związane, ponieważ jako przedmiot zasadzie nie super wygodne z faktem, że może być zaszyfrowane na moim Macu ale tak szybko, jak to jest z obłoku, to na trochę stare serwery Dropbox jest. I jestem całkiem pewny, że nikt w Dropbox ma to dla mnie i ma zamiar udać wywiercenie moich plików, ale absolutnie mógłby w teorii, bez względu na to czy polityka obrony mechanizmy ich wprowadzić w życie. To po prostu musi być technicznie możliwe. I broń Boże, że są zagrożona, wolałbym nie mój plik skończyć w jakimś wielkim zamkiem że niektóre hakerów stawia online za cały świat, aby zobaczyć. Warto więc odepchnąć się na tym. Co to jest rozwiązanie wtedy? Czy możesz kontynuować stosując obsługa jak Dropbox wygodnie i uśmierzyć moje rodzaju obaw? PUBLICZNOŚCI: Private Cloud. DAVID MALAN: Private Cloud. Co to znaczy? PUBLICZNOŚCI: Cóż, zabezpieczyć jakoś tak, że jest to jedyna dostępna dla danej grupy. DAVID MALAN: Tak. Więc trzeba podzielić chmurę w coś trochę bardziej wąsko zdefiniowane. I porozmawiamy about-- PUBLICZNOŚCI: Internet. DAVID MALAN: internetowy. Więc może po prostu kopii zapasowych lokalnie na własną rękę domu, Backup Server lub serwer chmura, że tak powiem. Niestety, to znaczy że Victoria i Kareem trzeba odwiedzić częściej gdybym Aby udostępnić pliki z nimi, ale. To może być jeden sposób. Istnieje również trzecia Oprogramowanie Party że może używać na komputerze Mac lub PC, który moim szyfruje zawartość folderu, ale potem muszę zadzwonić Victoria i Karim, lub e-maila, lub coś im powiedzieć, że w tajemnicy. I to jest trochę białym kłamstwem, ponieważ istnieją rodzaje kryptografii, że Zezwalamy na mnie i Kareem, a ja i Victoria, wymieniać bez grypsy konieczności, z góry, akcja prywatny key-- tajemnicą klucz ze sobą. To rzeczywiście coś, co nazywa Kryptografia klucza publicznego. I nie będziemy wchodzić techniczne szczegół, ale podczas gdy my dziś zostały mówisz Sekret kryptografii klucza, gdzie zarówno nadawca, jak i odbiorca trzeba znać tę samą tajemnicę, istnieje coś, co nazywa Kryptografia klucza publicznego, które ma klucz publiczny i prywatny Klucz, które mają długie opowiadanie fantazyjny relacje matematyczne przy czym jeśli chcę wysłać Victoria tajne wiadomości, pytam ją o nią klucz publiczny, który z definicji she Można do mnie napisać. Ona może opublikować go na swojej stronie internetowej. Jest ona przeznaczona matematycznie być publiczne. Ale to ma związek z kolejna bardzo duża liczba nazywa klucz prywatny takie, że kiedy zaszyfrować moją wiadomość do niej, "cześć" ze swoim kluczem publicznym, można chyba domyślić co jest jedynym kluczem matematycznie na świecie, może odszyfrować moich message-- jej prywatne klawisz lub odpowiedniego klucza prywatnego. To hodowcy matematyki niż mamy było mówić o tutaj. To nie jest tylko dodatkiem Z pewnością, ale to też nie istnieje. A w rzeczywistości, a wrócimy to kiedy mówimy o internecie, kursy są nigdy wcześniej nazywa ktoś w amazon.com jeśli chcesz sprawdzić się z telefonem Koszyk i wpisz swój kredyt numer karty, a jednak w jakiś sposób że symbol kłódki jest informacją, czy połączenie jest bezpieczne. Tak czy inaczej swój trochę stary Mac lub PC ma zaszyfrowany Połączenie z Amazon nawet jeśli nigdy nie ułożone z nich tajemnicą. A to dlatego, że w internecie jest przy użyciu kryptografii klucza publicznego. Dlaczego nie zatrzymujemy tu wziąć nasz 15 minutowej przerwy po pytaniu Oliviera. PUBLICZNOŚCI: Mam tylko głupie pytanie. DAVID MALAN: Nie, wcale nie. PUBLICZNOŚCI: Jeśli masz oryginalny plik, a klucz jest taki sam dla Dropbox, dla wszystkich, a ty mają zaszyfrowanego pliku. Czy jesteś [INAUDIBLE] klucz? DAVID MALAN: Załóżmy, że po raz kolejny. PUBLICZNOŚCI: Jeśli masz oryginał plików i zaszyfrowany plik, i masz obu z nich, Nie możesz po prostu [INAUDIBLE]? DAVID MALAN: Oh. Dobre pytanie. Jeśli masz czysty tekst a szyfrogram, można wywnioskować, tajny klucz? Zależy szyfru. Czasami tak, czasami nie ma. To zależy od tego, jak skomplikowane Algorytm jest rzeczywista. Ale to nie pomoże sytuacji. Jest to fundamentalna kryterium, jeśli masz Dostęp do oryginalnego pliku a plik wynikowy, należy już używać że kluczem ponieważ teraz wyciekły informacje. A przeciwnik mógł używać, i wykorzystać że aby zrobić to, co nawiązując do, oraz inżynierii wstecznej, co to jest klucz. Ale w tym przypadku, przypuszczalnie gdy jesteś wysyłając coś do odbiorcy, masz już zaufanie relacje z nimi. I tak z definicji powinny posiada lub zna już ten klucz. Dopiero wtedy, gdy ktoś w środkowa staje na drodze. Dobre pytanie. Dobrze, dlaczego nie wstrzymać, zrobić sobie przerwę 15 minut. Reszta pokoje są w ten sposób. Myślę, że to prawdopodobnie jedne napoje i przekąski w ten sposób. I będziemy wznowić na 5 po 11, jak o? 11:05.