DAVID MALAN: Tudo bem. Bem vinda. Olá a todos. Meu nome é David Malan. Estou na ciência da computação faculdade aqui em Harvard, e ensinar alguns courses-- a maioria deles relacionada para o computador introdutória ciência e nível superior conceitos que derivam disso. O próximo par de dias não são tanto embora sobre a construção a partir do zero -se, como seria em um típico curso de graduação, mas olhando para a ciência da computação, uma vez que refere-se a negócios e para a decisão decisões- realmente de cima para baixo, para que possamos pode acomodar uma gama de fundos, como você verá em breve, tanto menos técnica e mais técnica, e também um número de gols que a gente tem. Na verdade, nós pensamos em começar off, tomando uma olhada em alguns dos dados demográficos que temos aqui. Mas, primeiro, vamos dar uma olhar para onde estamos indo. Então, hoje, nós temos quatro blocos focada para o dia. Primeiro, vamos nos concentrar em privacidade, segurança, e da sociedade. E nós vamos fazer isso por meio de um par de estudos de caso de tipos. Muito na notícia da tarde tem sido uma determinada empresa chamada Apple e uma certa agência conhecido como o FBI, como você pode ter lido. E nós vamos usar isso como uma oportunidade de discutir exatamente o que alguns dos as questões subjacentes existem, por isso que é interessante, o que significa tecnologicamente, e usar isso para transição mais geralmente para uma discussão sobre a segurança e a tomada de decisões sobre lá. Dois, olhando para criptografia especificamente. Então, vamos olhar um pouco mais tecnicamente pelo o que significa, na verdade, embaralhar ou criptografar informações. E, em seguida, vamos dar uma olhar para Dropbox, que é um desses muito popular arquivo ferramentas de compartilhamento estes dias. Você pode usá-lo, ou caixa, ou SkyDrive, ou a encarnação mais recente da mesma e assim por diante. E vamos dar uma olhada em algumas das o activo subjacente e privacidade implicações lá. Nós vamos ter uma pausa, e então nós vamos olhar para tecnologias de internet na segunda metade de este manhã-- tentando para lhe dar uma idéia melhor de como essa coisa funciona que muitos de vocês estão ligados a pelo o moment-- certamente usar a maioria a cada dia-- e quais são as implicações lá para o desempenho, por hardware, para o software, e qualquer número de outros atributos, especificamente tentando desmembrar um grupo inteiro de siglas que você pode ter visto ou pode até mesmo usar, mas não necessariamente sabem o que está acontecendo debaixo do capô. E nós vamos dar uma olhada para a processo de realmente obter uma empresa ou obter uma entidade on-line no web, e o que isso realmente significa. Então teremos uma pausa para o almoço. Nós vamos voltar e dar uma olhada em nuvem computação, e também a concepção servidor arquiteturas mais geralmente de modo que você sair com uma melhor compreensão, espero que, desta buzzword "nuvem computing ", mas o que ele realmente significa. E se você está tentando construir um negócio ou você está tentando expandir um negócio, exatamente o que você precisa saber eo que você precisa fazer, a fim de lidar com número de usuários aumentar on-line, e que tipo de decisões você tem que fazer em torno disso. E, em seguida, na última parte de hoje, vamos dar uma olhada em desenvolvimento web especificamente. Nós não chegar em nossas mãos muito sujo, mas eu pensei ele pode ser esclarecedor se realmente não chegar em nossas mãos um pouco sujo, e dar uma olhada em algo chamado HTML, CSS, e um conjunto de servidor real de modo que você vai criar um pouco A página web para você, mesmo que você tenha feito isso antes. Mas vamos falar sobre o que o idéias interessantes estão subjacentes que eo que é realmente acontecendo cada vez que você vá para o Google Apps, ou Facebook, ou qualquer número de outras ferramentas baseadas na web. Amanhã, por sua vez, vamos fazer a transição para um olhar na manhã no thinking-- computacional uma maneira extravagante de descrever como um computador poderia pensar ou um ser humano versado em computing pode penso-- um pouco mais metódica, um pouco mais algorítmica, como poderíamos dizer. E não vamos entrar muito profundamente na programação, por si só, mas vamos nos concentrar em alguns dos princípios que você ver na programação e computador abstração science--, algoritmos, e como você representar dados, e por isso é realmente interessante. Vamos tomar um pouco de um olhar para a reprogramação na segunda metade de amanhã de manhã. Nós vamos chegar em suas mãos um pouco sujo com isso, mas apenas para que possamos ter algum contexto para falar sobre alguns dos termos de arte que um engenheiro ou um programador pode realmente usar, coisas que você pode ouvir ou ver em um quadro branco quando os engenheiros estão desenvolvendo algo. Na segunda metade de amanhã, vamos dar uma olhada pelo que pode ser chamado pilhas de tecnologia. Em outras palavras, a maioria pessoas hoje realmente não sentar-se com um vazio tela na frente deles e começar a construir alguma aplicação ou a construção de algum site. Você está no ombros dos outros, utilizando coisas chamadas estruturas e bibliotecas, muitos deles de código aberto nos dias de hoje. Então, vamos dar-lhe um sentido do que tudo o que é sobre e como você ir sobre o projeto de software e a escolha desses ingredientes. E então nós vamos concluir com um olhar em programação web especificamente e alguns dos tecnologias relacionadas lá, coisas demasiado-- como bancos de dados, open source, ou APIs comerciais, ou de programação de aplicações interfaces e, em seguida, uma tal linguagem que você pode usar com isso. Por isso vai ser uma mistura de conceitual introduções, uma mistura de mãos, e uma mistura de discussão por toda parte. Mas antes de fazer isso, deixe-me dar-lhe uma resposta a algumas das perguntas que todos aqui foi perguntado. Como você descreveria o seu conforto com a tecnologia? Temos um pouco de uma gama aqui. Então, seis pessoas, disse um pouco confortável, cinco falou muito, e dois não disse muito. De modo que deve prestar-se a algumas discussões interessantes. E, por favor, a qualquer momento, se você estão nas categorias não muito ou muito, que empurrar para trás se qualquer Estou assumindo demais ou falando em muito alto de um nível. Não me trazer de volta para baixo. E, inversamente, se você gostaria de ficar um pouco mais para as ervas daninhas com algum tópico tecnicamente, por todos os meios empurrar isso. Eu sou a feliz para responder baixo a 0s e 1s se for necessário. Você tem qualquer programação experiência em qualquer idioma? Apenas para calibrar, quase todos não tem nenhuma experiência anterior em programação, o que é ótimo. E mesmo para aqueles que o fazem, nós não gastar muito tempo, na verdade, ensinando como programar, mas sim apenas dando-lhe um sabor tão que pode, então, mover-se a partir daí e falar em um nível superior sobre o porquê alguns desses conceitos são interessantes. Isso e muito mais serão todos estar disponível online. Na verdade, se há uma URL você quer manter aberto em uma aba todo hoje e amanhã, pode querer ir a este aqui. E isso é uma cópia dos slides. E todas as alterações que fazemos sobre o curso de hoje ou discussões que anotar sobre os slides, eles estarão lá instantaneamente se você apenas recarregar seu browser. Então, eu vou dar-lhe uma momento para anotar que para baixo, e então você vai ser capaz para ver exatamente o que eu vejo. Mas, antes de seguir em frente, I pensei que poderia ser útil, especialmente porque estamos um grupo íntimo, apenas para conhecer um ao outro um pouco e talvez dizer de onde você é, ou o que você faz, e o que você está esperando para sair hoje e amanhã, de preferência de forma que que você pode encontrar um ou mais como espíritos ocupados ou pessoas para falar durante as férias ou almoço. E eu vou saltar em torno de nós um tanto aleatoriamente. Arwa, que você gostaria de dizer Olá, em primeiro lugar? AUDIÊNCIA: Olá. Bom Dia a todos. Meu nome é Arwa. [INAUDÍVEL]. Eu trabalho em no meu sector como bancário, negócio [inaudível]. DAVID MALAN: OK. Maravilhoso. Bem vinda. Andrew. AUDIÊNCIA: É. Olá a todos. Estou Andrew [inaudível]. Então, eu trabalho para uma tecnologia empresa, a Red Hat, que é uma grande empresa de código aberto. Eu tenho um negócio fundo para que [inaudível] se mais versado em fazer orientada solução investimentos, Eu só preciso saber o que as pessoas estão falando. Então eu conduzir nossas operações de parceiros globais. Eu tenho feito isso por cerca de cinco anos. Sua visão geral é fantástico. Eu estou olhando realmente para escolher -se todos aqueles [inaudível]. DAVID MALAN: Maravilhoso. Fico feliz em ter você. Chris. AUDIÊNCIA: Bom dia. Meu nome é Chris Pratt. Eu trabalho para uma empresa chamada [inaudível]. É um negócio de família, então eu fazer um monte de diferentes projetos. E agora, eu estou focado em tecnologia iniciativas e gestão da nossa equipe de TI. Então, eu estou aqui para obter uma mais alta nível e compreensão ampla dos tipos de coisas que [inaudível] é fazendo e familiar com que eu possa ajudar a -los a tomar as decisões [inaudível]. DAVID MALAN: Maravilhoso. Bem-vindo à bordo. Olivier, não é? AUDIÊNCIA: Sim. Então, eu estou vivendo francês na Suíça trabalhando para [inaudível]. É um [inaudível] corporações. Então, nós estamos recolhendo dinheiro quando há um desastre e tudo. E eu estou ensinando algumas estratégias lá. Então eu tenho que trabalhar em [inaudível] projetos digitais, mas também projectos bastante tecnológicas. Assim, a idéia para mim é realmente para ser capaz de tomar melhores decisões e ser melhor informado sobre o que eu estou realmente [inaudível]. DAVID MALAN: Maravilhoso. Bem vinda. E romana ou romana, não é? AUDIÊNCIA: Eu sou de [inaudível]. E eu sou responsável pela [inaudível]. E na equipe nós-- estamos uma Equipe Multidisciplinar por isso trabalhamos com os engenheiros. E o que eu estou olhando para a frente é ser capaz de comunicar melhor com os engenheiros. [INAUDÍVEL] DAVID MALAN: Maravilhoso. E Karina. AUDIÊNCIA: Eu sou Karina de Montreal. Eu estou no [inaudível] de província de Quebec. Desculpe pelo meu Inglês. E eu estou aqui para entender melhor o que meu programador ou fornecedor explicou para mim. [INAUDÍVEL] DAVID MALAN: Oh. Maravilhoso. Bem, se eu nunca falar também rapidamente, me abrandar. E estou feliz de repetir. AUDIÊNCIA: [inaudível] DAVID MALAN: Claro. Não se preocupe. E Nikisa, não é? AUDIÊNCIA: Sim. Obrigado. Meu nome é Nikisa, e eu sou [inaudível]. [INAUDÍVEL] Eu sou eu [inaudível]. Então, eu estou sempre confundido com [inaudível] o que quer que você está realmente [inaudível]. DAVID MALAN: OK. Maravilhoso. Bem vinda. Victoria. AUDIÊNCIA: Eu sou Victoria. Eu vivo na República Checa. Eu trabalho para [inaudível] Empresa. E embora seja uma empresa de TI, é possível que num TI empresa [inaudível]. Então, eu estou focado em negócios desenvolvimento, e sempre I ir a uma reunião de clientes, I tem que ter uma pessoa técnica comigo porque minha cliente faz perguntas sobre o lado técnico do a história. [INAUDÍVEL]. Eles falam um com o outro, mas então não tenho conhecimento do que eles estão discutindo. Então, eu gostaria de obter uma melhor entendimento porque eu acho que seria me ajudar [inaudível] com a minha relação com os clientes também. DAVID MALAN: E é um bom apontam para que eu gritei. Há tanta coisa que nós estaremos capaz de fazer em apenas dois dias. Mas entre os objetivos, Eu espero, é que, após o próximo par de dias, no mínimo mais palavras será familiar como você está bisbilhotando online. E você terá uma melhor sentido do que para o Google, ou o que as palavras realmente significar alguma coisa eo que pode ser comercialização fofo falar de modo que, ao longo do tempo, você pode construir-se que o conforto e esperamos deslocar a pessoa que tem de marcar ao longo de cada vez. Ben. AUDIÊNCIA: Meu nome é Ben [inaudível]. Eu sou uma transação tecnologia advogado. [INAUDÍVEL]. E eu estou realmente aqui, é só pegar uma melhor compreensão do que CTOs e engenheiros da [inaudível] legal lado das coisas estruturantes [inaudível]. DAVID MALAN: Maravilhoso. AUDIÊNCIA: E Dan. Olá pessoal. Dan do meu nome. Eu vivo local aqui. Eu sou de Andover. Trabalho localmente a um software empresa, Kronos Incorporated. Já esteve em software mais 20 anos e [inaudível] trabalhos de marketing e tipo de desenvolvimento. Durante os últimos cinco anos, eu consegui uma equipe de consultores técnicos nuvem em pré-venda de moda. Então eu peguei um monte de conceitos no caminho. E então eu faço um monte de discussões técnicas. Mas só posso levá-lo até agora. Semelhante a Victoria, muitas vezes eu me perco e necessidade de chamar uma pessoa técnica. Então, eu estou olhando apenas para cadeia um monte de jargões tecnologia juntos assim que eu conseguir um melhor compreensão, então eu pode ter conversas mais informadas. DAVID MALAN: Excelente. Bem, em última instância, nós podemos orientar o próximo par de dias em quaisquer pessoas direcção gostaria. Temos um homem de palha para hoje e amanhã. Mas por todos os meios, não hesite em orientar-nos, quer durante a sessão ou durante os intervalos ou almoço se há algo você gostaria de tirar do seu peito. E deixe-me enfatizar, não Realmente não há nenhuma pergunta idiota. E se você sentir vontade sua pergunta é mudo, por todos os meios só me perguntar em voz mais baixa durante os intervalos, ou o almoço, ou semelhantes. Mas a certeza, que parecem estar em muito boa companhia muito misturado company-- aqui, tanto a nível internacional e tecnicamente. Portanto, sinta-se livre para compartilhar como confortavelmente como você gostaria. Então, por que não dar uma olhar, uma vez mais, neste contexto de privacidade, segurança e sociedade neste caso particular que envolve Apple e do FBI. E você pode ser geralmente familiarizados com o caso. É difícil escapar menção de que estes dias. Por curiosidade, como muitos de vocês têm iPhones? Quase todos. E você tem um telefone Android? Então, felizmente, embora este é um pouco tendencioso para iPhone especificamente, o realidade é o sistema operacional Android pelo Google tem tantos dos semelhantes recursos para o que a Apple está fazendo. Eles simplesmente acontecem ser no centro das atenções agora, e eles têm sido particularmente na vanguarda quando se trata de realmente bloqueando esses dispositivos mais e mais com cada iteração do iOS, o sistema operacional que na verdade é executado em dispositivos da Apple. Então, por que não dar uma veja aqui apenas para definir a fase em que o problema real é. Então, o que está acontecendo com a Apple eo FBI na medida que você está familiarizado com o assunto? Audiência: O FBI quer ter acesso aos os dados, que são criptografados pela Apple. DAVID MALAN: Exatamente, por isso, o FBI quer para ter acesso aos dados que são criptografados. Então, primeiro, passo para trás. O que significa que os dados sejam criptografado, assim como uma definição rápida? AUDIÊNCIA: De alguma forma segura que as pessoas não terão acesso tão fácil a ele [inaudível]. DAVID MALAN: Yeah. Exatamente Então é alguma forma de obscurecer informações para que ninguém mais pode, em teoria, acessar essa informação. E assim você pode apenas casualmente pense nisso como cifragem. Então, se é uma palavra em Inglês ou um parágrafo Inglês, você pode simplesmente misturam-se as palavras de modo que alguém possa olhar para ele e vê um disparate. Mas espero que, há uma maneira para reorganizar essas letras. Agora, na realidade, é muito mais seguro do que aquele porque alguém que é simplesmente diligente poderia desembaralhar as palavras com alta probabilidade e descobrir o que a frase diz. E, na realidade, na extremidade do dia, tudo isso está acontecendo em um muito baixo 0s e 1s level--. E amanhã de manhã, vamos falar sobre o pensamento computacional e o que significa que os dados ser implementadas ou representados com apenas 0s e 1s. Mas para fins de hoje, vamos assumir que você tem coisas como e-mails e fotos, e vídeos, e tudo isso em um iPhone ou um dispositivo Android. E de alguma forma, que os dados é idealmente mexidos. E então há um suspeito neste caso particular, San Bernardino, onde eles têm de telefone do suspeito, e eles querem obter dados fora dele. Mas neste caso, a Apple tem essencialmente disse não a algumas coisas e sim para outras coisas. Então eles disseram sim a algumas coisas de uma maneira consistente com o que um monte de empresas norte-americanas faria quando subpoenaed ou semelhantes. Eles fornecido, por exemplo, o autoridades com o backup do iCloud. Então, se eu estou familiarizado, iCloud é esta nuvem base-- e vamos voltar para a nuvem computing-- esta nuvem nebulosamente definida serviço baseado onde ele apenas faz o backup de seus dados. E verifica-se que você pode dados de acesso lá não encriptado. Por isso é descodificado quando é realmente sendo feito lá em cima. E assim a Apple virou que mais. Mas, infelizmente, o suspeito em questão parece ter desativado automática iCloud backup de algumas semanas antes do FBI obtenção este iPhone particular. Portanto, há algumas semanas de potencial dados que vive no telefone, mas não no iCloud. E assim, o FBI quer realmente olhar o que está em que o telefone particular. Infelizmente, o telefone, como muitos de nosso aqui, está protegido com a senha. E quanto tempo são essas senhas typically-- se no seu telefone ou em geral? AUDIÊNCIA: Four. DAVID MALAN: Yeah. Então, muitas vezes quatro dígitos. Eles começaram com versões mais recentes do iOS para fazer essas senhas um pouco mais. E vamos colocar isso em perspectiva. Então, se é um de quatro dígitos código de acesso, que é muito bom. Isso é comparável ao o que muitas pessoas têm em suas ATMs ou seus cartões de débito. Qual é a implicação para segurança? Bem, vamos dar um passo atrás. Se você tem um quatro code-- dígito e vamos vamos começar a nos mesmo antes de amanhã de manhã. Pense computacionalmente. É um código de quatro dígitos. Como é que você, como um ser humano fora do rua, não necessariamente um technophile, caracterizar o quão seguro um iPhone é se ele está usando um de quatro dígitos 0s passcode-- através de 9s. Como você começar a quantificar a segurança de um iPhone, então? AUDIÊNCIA: Cinco? DAVID MALAN: Cinco? E o que você quer dizer com cinco? AUDIÊNCIA: [inaudível] este technology-- é fácil acessar tentando de 1001 [INAUDÍVEL]. DAVID MALAN: OK. AUDIÊNCIA: Tente 111, 000, [inaudível]. E se eu [inaudível] meu computador tantas vezes [inaudível]. DAVID MALAN: Ah, bom. Então já, se nós definimos o problema cenário como este dispositivo é segura porque tem um quatro dígitos código de acesso, um ataque em que o telefone seria simplesmente tentar Todos os números de possíveis. Você pode simplesmente começar 0 0 0 0. E assustadoramente, que é a senha padrão em uma série de dispositivos nos dias de hoje. Na verdade, como um aparte, Se você tiver qualquer dispositivo que suporta uma rede sem fio chamada tecnologia Bluetooth, a senha padrão muito frequentemente é 0 0 0 0. Ou talvez, se é um mais seguro dispositivo, 0 0 0 0 0-- um adicional 0. Assim, quando em dúvida, se você precisa entrar em algum dispositivo, começar por aí. Mas é claro que, se o iPhone shakes ou outros enfeites, e diz: não, não é isso, que número você pode tentar depois 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- que é o seu? ESTÁ BEM. Você pode apenas a força bruta, como um cientista da computação says-- tentar todos os possíveis valores. Então, vamos orientar volta para a pergunta original. Quão seguro é um iPhone? Alguém na rua pode dizer muito seguro, ou não muito seguro, ou médio garantir, mas esse é o tipo de sentido. Seria bom se pudéssemos atribuem algo mais quantitativa, mesmo que seus números. Nós não precisamos de matemática extravagante, mas apenas algumas estimativa numérica ou qualificação da segurança. Então, se você tem um quatro código de acesso dígitos, podemos começam a atribuir algum tipo de classificação numérico para isso? É seguro? AUDIÊNCIA: 1 de 10.000. DAVID MALAN: Yeah. Então 1 de 10.000. De onde você tira a 10.000 de? AUDIÊNCIA: Todas as possibilidades [inaudível]. DAVID MALAN: Sim, exatamente. Se você tem um código de 4 dígitos, você pode tem 0 0 0 0, ou você pode ter 9 9 9 9, maximamente. E assim que é 10.000 possibilidades. De modo que parece muito grande. E isso certamente levaria um ser humano algum tempo para tentar todos esses códigos. E assim supor, I, durante o almoço bateu um de seus iPhones e você tem um código de quatro dígitos. Se eu tivesse tempo suficiente, talvez Eu poderia digitar 0 0 0 0. E então ele sacode e diz, não. 0 0 0 1, 0 0 0 2, 0 0 3, e talvez eu possa fazê-1 por segundo. Então, isso é 10.000 segundos. Então, quanto tempo seria necessário me no final, para realmente chegar para descriptografar ou invadir iPhone de alguém, dado a esses números? E nós vamos jogar com alguns talvez aqui. Deixe-me ir em frente e puxar para cima um exagero de uma calculadora. Então, se é 10.000 segundos, há São 60 segundos em um minuto, e há cerca de 60 minutos em uma hora. Então, é como 2,7 horas. Então eu tenho que perder a tarde sessões, se eu começasse durante o almoço. Mas isso só me levaria 2,7 horas para tentar entrar em seu iPhone. Agora, você pode ser familiarizados com mecanismos que a Apple e em breve, provavelmente, outra empresas usam para se defender contra isso. Isso não parece ou se sentir muito seguro anymore. E nós vamos voltar em apenas um pouco para fazer mais uma introdução, a menos que se sentem omitido. O que podemos fazer para tornar isso mais seguro? 10.000 sente muito. Mas 2,7 horas não faz realmente sinto que esse tempo. AUDIÊNCIA: Não que ficar trancado depois três tentativas ou algo assim? DAVID MALAN: Ah, talvez ele faz. Na verdade, espero que não três, porque mesmo I brincadeira no meu código de acesso três ou mais vezes. Portanto, há normalmente algum limiar. E eu acredito que, no caso de iOS, o padrão é, na verdade, 10. mas similarly-- AUDIÊNCIA: [inaudível] DAVID MALAN: --similarly razoável. Assim Que quer dizer então o que acontece após 10 tentativas ou qualquer número de tentativas? AUDIÊNCIA: É for bloqueada. DAVID MALAN: Yeah. Então, o telefone talvez fecha-se para baixo. AUDIÊNCIA: Tempo de atraso. DAVID MALAN: Tempo de atraso. Será que você quer dizer com atraso de tempo? AUDIÊNCIA: Ele vai bloquear o telefone para cinco minutos, e depois de cinco minutos, você pode tentar novamente. DAVID MALAN: Tudo bem. Mas isso não sinto que é resolver o problema, certo? Não posso simplesmente voltar 5 minutos mais tarde e continuar cortando nele? AUDIÊNCIA: Sim. DAVID MALAN: OK. AUDIÊNCIA: Mas depois de tentar novamente, ele vai para 10 minutos. DAVID MALAN: Ah. AUDIÊNCIA: --keeps expansão. AUDIÊNCIA: assim que a coisa aumenta mas- DAVID MALAN: Sim, exatamente. Então, vamos supor que é não um por segundo, mas ele me leva para 10.000 códigos, em vez de vezes que um segundo para cada, é, na verdade nem mesmo 60 segundos. É cinco minutos. Então, agora, este é o number-- total de esta é a quantidade total de tempo Eu preciso, a fim de cortar em um telefone. E, novamente, há 60 segundos em um minutos, e 60 minutos a uma hora. Então, agora, nós estamos até 833 horas. E se nós queremos ver este precisamente, agora estamos falando de cerca de 34 dias. Por isso, vai levar um adversário, sem dormir, 34 dias agora cortar em seu iPhone, Se houver este atraso de cinco minutos. Mas não é mesmo apenas cinco minutos. Como Kareem disse, o que acontece após o next-- AUDIÊNCIA: Depois que você Tentei-- DAVID MALAN: --misattempt? AUDIÊNCIA: --five mais vezes, em seguida, dá-lhe um atraso de 10 minutos. DAVID MALAN: Um atraso de 10 minutos. E eu não tenho certeza do que é depois isso, mas talvez é 20 minutos. Talvez seja 40 minutos. E se é, isso é realmente uma exemplo de uma técnica bastante comum na computação conhecido como backoff exponencial, onde este exponenciação geralmente significa você dobrar algo novo e de novo. Assim que começa a ser não tão significativa. Mas uma vez que você começar a duplicação de 2 a 4 para 8 a 16 a 32 anos para 64, as lacunas realmente começar a aumentar. E por isso pode levar um mês, ou um ano, ou um tempo de vida para realmente entrar nesse dispositivo. Agora, há outros mecanismos ainda. O tempo é uma coisa boa porque, em geral, este é uma técnica de segurança comum. Você não pode necessariamente parar o bad caras, mas você pode atrasá-los. E porque não são finitos recursos da vida, como viver, você pode, eventualmente, empurrar a ameaça até agora que, embora, com certeza, o adversário pode ter muita sorte e tentar 7 7 7 7 no seu telefone e obter a resposta direita, a probabilidade de que é incrivelmente baixo. E assim, em geral, a segurança é um função, não da proteção absoluta, mas de protecção probabilístico. Você é apenas a certeza que você está seguro de algum tipo de ataque. Mas isso pode não ser realmente bom o suficiente. Então, o que mais você poderia fazer? E o que mais a Apple faz, se as pessoas têm permitido a este, Se um adversário ou más tentativas cara para entrar em mais de 10 vezes, além da inserção de um atraso. O que seria uma mais forte medida de defesa que pode fazer você dormir melhor à noite? AUDIÊNCIA: Apagar os dados. DAVID MALAN: apagar os dados. Sim. Então, na verdade, isso é uma técnica muito comum onde, muito parecido com o filmes antigos, esta mensagem se auto-destruir em 10 segundos. Muito comumente, vontade dispositivos, iPhones entre eles, apenas limpe-se, apagar -se depois de 10 tentativas incorrectas. Então, isso é uma coisa boa ou uma coisa ruim? Agora, vamos colocar mais de o chapéu do gerente de produto. O que é bom sobre isso? Por que isso é uma característica positiva? [Interpondo VOZES] Sem acesso às suas informações. Então, agora, não só tem você retardou o adversário para baixo, se você tem aqueles atrasos de tempo artificiais, mas você também assegurou que se Ele ou ela parafusos em até 10 vezes, Agora, a janela de oportunidade é apenas ido. Eles tinham apenas 10 tentativas. E a probabilidade de obter o responder a correcta de 10 tentativas quando há 10.000 possibilidades é de 1 em 1.000. Então, 10 dividido por 10,000-- 1 mais de 1.000. Mas mesmo isso não é tudo o que é bom. Então, vamos voltar a fazer-me se sentir melhor sobre essa probabilidade porque ele realmente se sente um pouco alta. É 1/10 de um por cento. O que é ruim sobre esse recurso embora? AUDIÊNCIA: É ruim porque-- DAVID MALAN: Yeah. O que quer dizer em minhas mãos? AUDIÊNCIA: Se você não fez perdê-lo, e você é apenas tentando entrar em seu telefone. DAVID MALAN: Yeah. Assim que se não houve nenhum compromisso, apenas o seu tipo de distraído, você é um idiota, você esquecer sua senha. E por isso não é que razoável, especialmente se você não faça o login para o telefone que muitas vezes ou você está distraído enquanto fazê-lo, talvez você mesmo digitar errado o código 11 vezes. E agora, caramba, você tem limpado apenas para o seu próprio dispositivo. Portanto, esta também é uma espécie de um tema em computação e do computador ciência da trade-offs. Há realmente raramente é uma resposta certa. Não há simplesmente uma forma mais preferível ou uma resposta menos dispendiosa. E, neste caso, há um trade-off. Um, os nossos dados é um pouco mais seguro, se ele fica nas mãos de algum adversário. Mas eu posso atirar-me no pé, limpando, acidentalmente, meus próprios dados, se eu realmente não chegar esse direito código de acesso nos primeiros 10 vezes. Então, qual é o impulso? Como podemos corrigir isso? Não jogamos o recurso fora Ao todo, se estamos a Apple, e dizer: este se sente mal porque nós vamos have-- se temos um cliente irado, Esta não é uma situação queremos convidar. AUDIÊNCIA: Nós criptografadas e, em seguida, que de alguma forma o código recuperado pela Apple ou qualquer outra coisa [inaudível]. DAVID MALAN: Você pode elaborar? AUDIÊNCIA: [inaudível] DAVID MALAN: OK. Então, talvez não fizermos essa coisa de limpeza, que se sente um pouco excessivamente dramático. Por que nós não apenas manter os dados criptografados? Bem, portanto, neste caso, a Apple já não manter os dados criptografados. E o que está mantendo o adversário de ver os seus dados criptografado é, infelizmente, que o código de acesso. Assim, o código desbloqueia efetivamente os dados para que enquanto ele está embaralhada, se você está apenas segurando o telefone, como Assim que você ingresse em que código de acesso, é descodificado e o usuário pode vê-lo. Por isso, já está criptografada. Mas se queremos evitar a limpeza os dados, mas que de alguma forma quer ter uma boa resposta na linha de apoio ao cliente se o distraído ou user esquecido acidentalmente limpou seu telefone, porque eles digitados incorretamente a senha 11 vezes, o que solução poderia oferecer? De que outra forma poderíamos resolver esse problema agora? Sim. AUDIÊNCIA: Serviço ao cliente [inaudível]. DAVID MALAN: OK. Então, isso é bom. Então, talvez sem usar recorrer a limpar, poderíamos ter algum out-of-band mecanismo para resolver este problema. E por out-of-band, quero dizer que você não interagem apenas com o telefone, talvez você pegar o telefone de outra pessoa ou e-mail e você falar com atendimento ao cliente. E talvez eles pedem-lhe a perguntas habituais de, bem, qual é o seu nome, o que é sua data de nascimento, o que são os últimos quatro dígitos do seu número de segurança social ou ID país. E o que é bom sobre isso? Ora, é claro, com a elevada probabilidade, ele permite que você e só você em o telefone, porque talvez eles enviar uma senha temporária. E isso não existe em caso da Apple, mas talvez eles não enviar-lhe um código de acesso temporário. Você entrar, e você está de volta em seu caminho. Mas o que é a desvantagem de esta solução? AUDIÊNCIA: Se alguém rouba a sua identidade, eles podem ter acesso a toda essa informação. DAVID MALAN: Yeah. Se alguém rouba o seu identity-- e, francamente, não é tão difícil, especialmente quando tantas empresas as mesmas perguntas. Qual é o seu nome, o que é seu endereço, o que são os últimos quatro dígitos do seu número de segurança social, o que era seu animal de estimação favorito, o que era o seu pai favorito ou o que quer que as questões possam ser. E, de fato, como um aparte, tenho notado, tendo apenas no outro dia cheio perguntas fora como estes, o perguntas em um esforço razoável para tornar-se um pouco menos conhecido estão ficando cada vez mais pessoal. E assim que você começar a dar esse pedacinho de informação que poderia de fato ser um segredo para esta empresa, e esta empresa, e esta empresa, e esta empresa, não vai ser muito antes de alguns agregados empresa este tipo de informações. E assim que você disse pequenos segredos simples, como o seu melhor amigo crescendo, a todas essas empresas individuais. E em breve o suficiente, você tem um ataque conhecido como engenharia social, onde alguém apenas disfarça-lo sobre o telefone ou falsifica seu endereço de email e de alguma forma entra no telefone. Então eu não estou gostando disso. É uma solução possível, mas vamos supor que eu não estou gostando disso. Vamos voltar a esta questão na mão onde telefone é criptografada e nós não tiver ativado algum tipo do mecanismo de autodestruição. Mas eu fazer-- sim, tenho habilitado algum mecanismo de auto-destruição, mas eu ainda assim quiser para apaziguar um cliente que acidentalmente apaga o seu telefone. De que outra forma poderíamos resolver esse problema? AUDIÊNCIA: Faça um backup. DAVID MALAN: Faça um backup. E, de fato, é assim A Apple acontece para fazer isso. Uma das motivações do iCloud é exatamente isto-- não só de conveniência e descanso assegurado que todos de suas fotos e tudo são apoiados, mas neste case-- porque se o seu dispositivo individual, quer se trate de um iPod ou iPhone, ou iPad é perdido ou roubado, ou acidentalmente ou deliberadamente limpou, pelo menos, todos os seus dados está em outro lugar. E você pode apenas ir comprar ou pedir emprestado um outro iPhone. Você pode restaurar a partir de backup, por assim dizer, a partir do iCloud, e você está de volta a funcionar. Agora, há um trade-off lá. Potencialmente, a Apple tem agora acesso a todos os mesmos dados. E podemos voltar a isso algum tempo. Mas pelo menos agora, nós resolvemos o problema de uma maneira diferente. E se você visualizar essa linha de história no olho da sua mente, talvez você possa ver que cada vez que resolver um problema-- tipo de encobrir um vazamento na mangueira, algum outro problema surge em outro lugar. Nós realmente estamos apenas empurrando o problema em outro lugar. E no caso de o adversário com os atrasos, realmente o que estamos fazendo é não estamos mantendo adversário para fora, nós estamos apenas levantando a barra mais que ele ou ela tem que saltar a fim para realmente ter acesso aos nossos dados. Assim, a qualquer momento, a partir de agora, você vai a um website, ou você ler alguns papel branco, ou algum CTO ou CSO diz-lhe, oh, o nosso sistemas são secure-- a sua conversa fiada. Não há nada a ser destinado por "os nossos sistemas são seguros" que não tomamos indústria medidas probabilísticos padrão para manter as pessoas longe de seu servidores ou longe de seus dados. Agora, a situação Apple tem tipo obtido de interessante porque eles estiveram pediu para fazer algo isso não é tão simples como virar de dados do adversário. Eles já fizeram isso de iCloud. Mas agora, o FBI quer para chegar a este telefone. E a crença de que ele de fato ter esse mecanismo de autodestruição construída no após 10 attempts-- e I Acreditamos que é porque eles olhou para os backups e percebeu esta característica parece ser habilitado, e presumo que eles não quer necessariamente tentar e perder um fora das suas 10 tentativas a confirmar ou negar esta funcionalidade. E eles também, unfortunately-- e esta é uma espécie de ironia tudo, o município onde esta companheiro trabalhou realmente propriedade e estava pagando especial software-- gerenciamento de dispositivos software-- que, se tivessem sido instalados em phones-- de seus funcionários assim que o telefone em questão é, na verdade, propriedade do Estado ou a propriedade do condado que estava sendo usado por um empregado. Se tivessem instalado com antecedência este software de gerenciamento de dispositivos, eles poderiam ter com um simples clique em um PC ou Mac desbloqueou este telefone trivialmente. Mas, infelizmente, eles não têm que o software realmente instalado. Portanto, há ainda outras maneiras para resolver este tipo de problema. Ele não tem de ser um negro caixa no bolso de seu empregado. Mas eles não fizeram. E agora estamos presos com a situação com um iPhone criptografado que vai literalmente self-- vai figurativamente auto-destruir depois 10 tentativas incorrectas. E o FBI quer ficar dados fora desse telefone. Então, vamos dar uma olhada no que Tim Cook anunciou ao mundo e tomado esta posição corajosa. Se você não leu, deixe me ir em frente e fazer isso. Se você gostaria, quer no seu computador para ir para isso, você URL aqui, ou eu posso pegar para você algumas cópias em papel. Por que nós não apenas tomar dois minutos, se você, e leu a carta real que Tim Cozinhe escreveu para os clientes da Apple. E vamos ver se não podemos, em seguida, desmembrar o que realmente significa. E então eu circulou algumas coisas no presente. Mas vamos ver se não podemos destilar o que está sendo dito realmente aqui e onde a verdadeira material interessante é escondido. Então, eu por exemplo, no parágrafo starting-- sob o San Bernardino caso, a partida parágrafo "Temos um grande respeito pela" a última frase de Tim Cook é isto. "Eles pediram -nos a construir um backdoor para o iPhone. " Esta é uma expressão usada vulgarmente, "Backdoor" para alguma coisa. O que isso realmente Quer dizer, o melhor que posso dizer, a partir do que você leu aqui ou em outro lugar? AUDIÊNCIA: Cortá-lo. DAVID MALAN: Eles querem poder cortá-lo, eo que isso significa? O que é um backdoor? AUDIÊNCIA: Um ponto de entrada alternativo? DAVID MALAN: Yeah. Portanto, é um ponto de entrada alternativo. Muito parecido com uma casa real onde você tem uma porta da frente, e às vezes uma porta traseira, onde você está deveria vir pela porta da frente e talvez não tanto a parte de trás porta, a menos que você pertence lá, o FBI está pedindo um figurativa volta door-- outra maneira de entrar no telefone que não é simplesmente um dedo humano tocar no código e ficando na da forma habitual. Eles querem de alguma forma sorver os dados fora, talvez com um cabo, talvez sem fio, ou que querem de alguma forma ser capaz de introduzir o código, talvez, para o telefone sem usando apenas um dedo humano cru. Então eles fazem alusão a, no o próximo parágrafo, "O FBI quer que a gente faça uma nova versão do operacional do iPhone sistema, contornando várias recursos de segurança importantes ". Então porque é que o FBI pedindo a Apple para fazer um novo sistema operacional? Esse parece ser o tipo de além do ponto? Não? Por que você acha que eles pode estar dizendo isso? Como é a solução para o problema? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. AUDIÊNCIA: [inaudível] DAVID MALAN: Exatamente. A versão do IOS, o sistema operativo que está sendo executado no telefone atualmente, tem todas as medidas de segurança que estávamos discutindo anteriormente, por exemplo, o tempo de atrasar, potencialmente o mecanismo de auto-destruição, todos dos quais são particularmente ruins. E assim os dados estão lá criptografado, e o melhor que posso dizer, A Apple de alguma forma armazena dados separar a operação subjacente do phone-- o sistema operativo. E assim parece ser possível instalar uma nova operação sistema ao telefone sem tocar os dados do usuário. Na verdade, se algum de vós tem sempre atualizados Mac OS ou Windows, seria ser-- esperançosamente, que é suposto ir por este caminho. Felizmente, você foi capaz de atualizar seu sistema operacional a partir de um mais velho versão para uma versão mais recente sem começar de novo, sem apagar todos os seus arquivos. Agora, alguns de vocês têm, provavelmente, teve a experiência, onde que não vão de acordo com o plano. Mas, em teoria, este deve ser possible-- atualizar o sistema operacional, mas não eliminar ou tocar os dados reais. Assim, o FBI está propondo que a Apple criar um sistema operacional que não tem esse tipo de defesa mecanismos, instalados no telefone para que eles possam ter acesso aos dados. Agora, como isso é possível? Não seria o suspeito ele próprio, que agora é falecido, tem de instalar que software para o FBI? Qual é o FBI contando aqui? AUDIÊNCIA: Empurre-o de alguma forma? Essa foi a minha pergunta. Como você instalá-lo se você não pode logar-se a ele? DAVID MALAN: Yeah. Exatamente. Então, você parece ter um frango e o problema do ovo aqui, pelo que, você poderia pensar, para atualizar o software, você precisa se logar no telefone. Mas para entrar no telefone, você necessário atualizar o software de modo para evitar esses mecanismos de defesa. Então vamos apenas motivo para trás. Então, não necessariamente sendo o programador na Apple, que deve ser o caso? Se o FBI acha que pode fazer isso, o que deve ser o caso logicamente? Qual é a resposta a essa pergunta? Deve ser possível fazer, presumivelmente, de alguma forma. Então, como você pode fazê-lo? Tudo o que você é, é um usuário com um iPhone, talvez um Mac ou um PC, talvez um cabo, talvez uma conexão de rede. Como pode o FBI ser supondo que a Apple pode fazer isso? AUDIÊNCIA: Talvez através atualizações automáticas? DAVID MALAN: Yeah. Então, muito em voga estes dias é atualizações automáticas onde um telefone Android, e iPhone, Windows Phone, outros enfeites será apenas baixar automaticamente as atualizações. Então, talvez a Apple poderia apenas atualizar o sistema operacional, como o FBI tenha solicitado, coloque uma cópia do novo operacional sistema na nuvem sobre seus servidores, e apenas esperar para o telefone do suspeito para conectar automaticamente, uma vez que provavelmente faz todas as noites ou a cada cinco minutos ou algo assim, para puxar para baixo o novo sistema operacional. Agora, vamos fazer uma pausa por um momento. Você provavelmente não quer fazer que, para todos no mundo, caso contrário, temos uma ainda maior problema. Bem, talvez o FBI poderia gostar de fazer isso para todos no mundo, mas provavelmente não vai passar por cima tão bem. Então, basta pensar logicamente aqui, isso é possível? É que um disjuntor do negócio? você pode rolar para fora software para apenas um usuário nesse cenário? Como, você pensaria? AUDIÊNCIA: Você torná-lo disponível apenas para o endereço desse dispositivo. DAVID MALAN: Yeah. Apenas para o endereço desse dispositivo. E talvez que os endereços é algum endereço numérico. Talvez seja o número de telefone do dispositivo. Talvez seja o dispositivo de ID da Apple, se você está familiarizado, como o endereço de email que as utilizações humanas para fazer login no isso-- para automática atualizações para o App Store. Então, há provavelmente uma maneira de fazer isso. Então você tem o sistema operacional para todos no mundo, exceto para esta pessoa que tem sua própria versão do operacional sistema está sendo puxado para baixo. Agora, talvez não seja na rede. Talvez isso seja um pouco mais fácil falar do que fazer. Então, o que é outro mecanismo? Bem, não era tudo o que há muito tempo que a maioria de nós aqui, Android ou iPhone, estavam atualizando nossos telefones via cable-- algum tipo de cabo USB conectado ao seu Mac ou PC. E isso pode muito bem ser possível. E, de fato, este é sem dúvida um título falha na versão atual do iOS, e iPhones de forma mais geral, que que é de facto possível. Você pode atualizar o software no telefone sem desbloquear o telefone, ao que parece. Agora, por que é que uma falha de segurança? Porque eles abriram-se para exatamente esse tipo de pedido. Assim, como um aparte, o resultado que parece inevitável de todo este processo é não há nenhuma maneira que vai ser possível com a próxima versão, você poderia pensar, de iOS. Certo? Eles poderiam ter deliberadamente amarrado sua hands-- Apple-- assim que este não é mesmo possível. Agora, eles provavelmente vindo a assumir que, porque só eles próprios a fonte código para iOS que este não é realmente uma ameaça porque ninguém vai sentar e construir um sistema operacional inteiro e descobrir como instalá-lo em um iPhone. Mas é certamente possível agora apenas exigir um código de acesso a avançar para instalar este sistema operacional. Então essa é a essência do o que eles estão pedindo. E a foto maior que pudermos adiar para, talvez, um estilo almoço conversar ou estilo mesa de jantar chat-- o governo sugere que esta ferramenta pode ser usado apenas uma vez em um telefone. E é aí que a privacidade réus realmente trazer um pouco de força para suportar isso apenas parece muito razoável. Assim que o software realmente existe, solicitações legais certamente adicional entrar, com certeza há um risco de alguma bandido ter acesso a esse tipo de software, instalá-lo ele ou ela mesma em telefones, e assim você está apenas abrindo, ele que parece, uma lata de minhocas. Agora, mesmo Obama recentemente, se você leu ou ouviu para um de sua recente discursos, comentou, Eu acho, que a gente parecia ser fetichizar seus telefones, por assim dizer, pelo qual aceitaram mais de 300 anos o fato de que a polícia com um mandado espero que possa entrar em a sua casa ou pode procurar o conteúdo de suas gavetas ou outros enfeites, e, no entanto, parece que estamos colocando um telefone nesta qual pedestal que deveria ser imune a todos os olhares indiscretos. Mas eu diria, francamente, a partir de um perspectiva do cientista da computação, que é, na verdade, o facto de progress-- agora temos os meios matemáticos para realmente manter os dados realmente seguro, forma de esta coisa chamada de criptografia, e vamos voltar a em apenas um pouco. Assim, qualquer dúvida sobre qualquer um que apenas ainda? Bem, deixe-me mostrar-lhe apenas como há, de fato, de uma maneira para a força bruta seu caminho em um telefone. E, de fato, este é não fora de questão. Este é apenas um pequeno vídeo do YouTube de, essencialmente, um pequeno robô alguém construído que faz isso com um pouco de almofada. E eu esqueço o que é. Isso é usar um telefone Android, porque um telefone Android, neste caso, é vulnerável a este ataque. Não será tempo limite. Não aumenta o atraso entre tentativas. E assim você pode apenas fazer isto-- I pensar por uns três dias, eu acho, foi a legenda neste vídeo. Após três dias, este dispositivo de vista engraçado vai cortar em um Android telefone que tem um four-- talvez foi uma senha de seis dígitos. Então, cuidado com algo como isto-- você vê isso na mesa perto de você. Este, porém, é um mecanismo. Então, o que é a Apple realmente pedindo? Este artigo é um pouco mais longo. E é o único outro artigo leremos hoje em papel ou on-line. Mas deixe-me convidá-lo para tomar provavelmente quatro ou mais minutos para dar uma olhada no seguinte. Esta é uma URL mais aqui. Mas se você tem a lâminas abertos em uma guia, provavelmente você pode simplesmente copiar e colar este dos próprios slides. E eu tenho uma impressão aqui, se você preferiria realmente olhando no papel. Este é um artigo mais técnica que vai nos oferecer uma oportunidade para realmente provocar uma separação mais jargão técnico, e ver o que os autores realmente significam. Então, se você precisa manter acabamento up-- mas deixe-me atirar a questão lá fora, com base no que você já leu, há quaisquer buzzwords, frases, reclamações, que devemos primeiro traduzir ou destilar que faria tudo mais simples? Nada mesmo? Então, se eu comecei a Pop Music nós sobre o que certas frases dizer, devemos ser OK? Oh, lá vamos nós. ESTÁ BEM. AUDIÊNCIA: [inaudível] a construção de algum código em RAM. DAVID MALAN: Oh, RAM. ESTÁ BEM. Sim. RAM-- deixe-me defini-lo em primeiro lugar e vamos voltar a esse ponto. AUDIÊNCIA: [inaudível] DAVID MALAN: Qual eles estão pedindo para lá. ESTÁ BEM. Então, como uma definição, RAM é Random Access Memory. Este é o tipo de memória que todos os nossos computadores têm. Distingue-se a partir de um disco disco ou um disco de estado sólido. E um disco rígido de estado sólido ou duro é onde os dados estão armazenados longo prazo. Então, quando você desconectar o cabo, mesmo quando a bateria morre, quaisquer dados ou programas que você tem em seu disco rígido ou unidade de estado sólido permanecer lá. RAM, entretanto, é o tipo de memória que, quando fizer duplo-clique em um ícone, ou abrir algum arquivo, ou executar algum programa, é copiado do disco rígido ou a unidade de estado sólido para a RAM. RAM tende a ser mais rápido, embora mais caro. E é aí que os arquivos e programas viver enquanto eles estão sendo usados. Então, vamos voltar ao implicações do que em apenas um momento. Mas para quem não conhece, isso é o que isso é tudo. E os telefones tê-lo também. Quaisquer outras definições ou esclarecimentos que podemos fazer? Tudo certo. Então o quiz pop é o que são três, pelo menos, coisas que o FBI é especificamente pedindo a Apple para obter tecnicamente? Um deles é, de facto referem-se a RAM. Então, isso é o spoiler lá. E vamos voltar ao que isso significa. Mas o que o governo quer? Sim, Chris, você quer para nos dar uma outra? AUDIÊNCIA: Eu acho que a capacidade de eletronicamente a força bruta de uma senha, DAVID MALAN: Sim, por via electrónica brute force as senhas. Mais uma vez, brute rápida recapitulação force--, o que força bruta significa? AUDIÊNCIA: Tente o número de combinações. DAVID MALAN: Mais uma vez. Exatamente. Basta experimentá-lo novamente, e novamente, e novamente, através de força bruta, não através de intelecto, não através de esperteza. Basta tentar todas as possibilidades danado. Assim, o governo quer uma maneira para evitar bruta force-- eles quer uma maneira de ser capaz de força bruta-lo eletronicamente, e eletronicamente ao contrário do que? AUDIÊNCIA: manualmente. DAVID MALAN: manualmente. Assim, ao contrário de um agente do FBI digitando fisicamente as coisas em, e ao contrário de vista parva dispositivos como o que acabamos de viu, automaticamente perfurando-los, eles presumivelmente quer fazer isso sem fio. E, na verdade, se você ler o O governo do request-- o tribunal document-- via Bluetooth, Wi-Fi, o que quer é possible-- ou talvez via cabo relâmpago que se conecta à telefone em si que ser conectado via USB a alguns dispositivo que eles têm hacking. Então, eles querem a capacidade de brute forçar o telefone electronicamente de modo que eles só podem fazê-lo mais rápido de um ser humano ou um robô poderia fazê-lo. Eles querem de alguma forma RAM-- deixe-me ler essa frase. "Ele quer Apple para projetar este software aleijado, o novo operacional sistema, para ser carregado para a memória, AKA RAM, em vez de no disco de modo que os dados sobre o telefone mantém-se sólido forense e não será alterado. " Portanto, não é claro para nós, leitores, exactamente onde os dados são armazenados e onde a operação sistema está armazenado. Mas, presumivelmente, como um questão de princípio em direito, o governo não faz quer correr o risco de mutação qualquer um dos bits-- qualquer das 0s e 1s, ou os dados sobre o drive-- colocando uma nova operação sistema para o disco rígido em si, para que não se abri-los a uma reivindicação que esperar um minuto que o arquivo não foi previamente lá quando o suspeito era dono do telefone. Ao contrário, eles querem colocar o sistema operacional na memória RAM, Random Access Memory, que é isso lugar velocidade mais rápida do que é distinto, Fisicamente, a partir do disco rígido real. Naturalmente, o sistema operativo não faz normalmente ir lá na sua totalidade, de modo que é um pedido não-trivial. Então temos esta solicitação RAM, temos esta solicitação de força bruta, e pelo menos uma outra. O que mais o governo pedindo? Ben? AUDIÊNCIA: Remover o atraso timing. DAVID MALAN: Yeah. Remover que o timing atraso, que neste caso é quantos segundos ou milissegundos, ou- 80 milissegundos? Que soa muito rápido. Quero dizer a maioria dos seres humanos só pode notar atrasos de 100 a 200 milissegundos antes que algo realmente sente lento. Mas 80 milissegundos é cerca de 100 milissegundos. E 1.000 milissegundos é um segundo. Então, isso é como-- você pode fazer 10 tentativas por segundo, mais ou menos. Assim que se sente muito rápido, mas não quase suficientemente rápido se você tem um código de seis dígitos. E, de facto, o artigo faz menção de que também. Então, se você tem um de quatro dígitos código, como discutimos antes, você pode ter um, dois, três, quatro. E cada um desses números pode ser o número de 0 a 9. Então, isso é 10 possibilidades vezes 10 possibilidades vezes 10 possibilidades vezes 10. E é aí que nós tem que 10.000 de. Se você tem um dígito 6 código, é claro basta adicionar esta aqui, que é 10 outra, e outra 10, que significa que podemos simplesmente adicionar outro 0. E agora, estamos até um milhão de possibilidades. Então, como um engenheiro, se 6 é demasiado alguns, um que ainda milhões-- sente relativamente baixa, especialmente se você pode fazer 10 por segundo. Fica um pouco chato, mas você pode fazê-lo através da força bruta. O que poderia ser melhor do que uma senha de 6 dígitos? O que é melhor? Audiência: [inaudível] dígitos ou letras e diferentes combinações [inaudível]. DAVID MALAN: Yeah. Portanto, vamos ter as duas coisas, por sua vez. Então, um pouco melhor do que uma criança de seis dígitos código de acesso pode ser, é claro, um código de sete dígitos, o que dá US 10 milhões de possibilidades, e apenas um dígito adicional. Melhor do que isso que seria um 8 dígitos código de acesso, 9 dígitos código de acesso, 10 senha dígito. Mas empurrar de volta, agora. Agora, você não é o engenheiro ou a pessoa de segurança. Agora você é o gerente de produto ou a pessoa marketing. Por que é um código de sete dígitos não melhor do que um código de seis dígitos por alguma definição de "melhor"? AUDIÊNCIA: Demora mais tempo para o usuário. DAVID MALAN: Yeah. Leva mais tempo para o usuário. É preciso um clique adicional. E um pouco mais convincente também, eu diria, é o quê? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. É um pouco mais difícil de lembrar o mais longo e mais ele ganha. Nós, seres humanos, pelo menos no EUA, foram tipo de maxed para fora a 10 dígitos para números de telefone. E mesmo que, eu sei como três das pessoas números de telefone nestes dias. Então, isso é uma espécie de lavagem. Portanto, há um ponto em que não é apenas uma boa experiência-- usuário ou UX faria ser a maneira moderna de dizer isso. Então o que é melhor do que apenas usando dígitos? Bem, em vez de 10 possibilidades, por que não acabamos obter mais clever-- e, em vez de usar 10 dígitos, de 0 a 9. De que outra forma poderíamos fazer um passcode-- de 6 dígitos a 6 símbolo senha mais segura? O que você propõe? Cartas. Então, em vez de talvez dígitos, por quê nós não apenas fazer letras, como 26 vezes 26 vezes 26-- e uau, isso é realmente ficando muito grande rápido. Então, se eu ir aqui-- este é minha pequena calculadora. E se eu fizer 10 vezes 10 vezes 10 vezes 10 vezes 10 vezes 10. É aí que temos a milhão de possibilidades a partir de uma senha de 6 dígitos. Mas, se em vez disso, está fazendo 26 vezes 26 vezes 26 vezes mais 26, 26, 26-- este está agora a dar nos 308 milhões de possibilidades. E é que razoável mudar de números para letras e ainda ter que 6 dígitos? Isto significa que você precisa de uma palavra de 6 letras. A maioria de nós provavelmente poderia lembrar de um de seis dígitos Inglês ou algum outro idioma palavra. Isso é bastante razoável. Mas não precisa restringir -nos a apenas letras. Por que não começar um pouco mais ambicioso? O que pode ser ligeiramente melhor do que as letras aqui? Seja o engenheiro propondo uma solução ainda melhor. AUDIÊNCIA: [inaudível] DAVID MALAN: Um personagens combination--. Assim, não apenas 26 letras, mas se eu adicionar de volta os números de antes-- bem, tudo vai wrong-- que é 36. Isso ainda é 26. Isso é 36 vezes 36 vezes-- e assim por diante. Então, que é cada vez maior. Quanto maior é que podemos obter este espaço de endereço, como alguém poderia dizer? O que mais você poderia adicionar no além de letras e números? Estou até 36. Estou com 26 anos, através de um z. AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. Assim, podemos realmente ir louco com o teclado. Ou ainda mais simples, podemos mantê-lo simples. AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. Se formos maiúsculas e minúsculas, agora eu tenho 26 mais 26. Então, isso é 52 já-- além de outros 10. Isso é 62. E só para ver a implicações desta, Agora, vamos fazer um outro pouco de matemática. Assim, 62 vezes 62 vezes 62 vezes 62 vezes 62 vezes 62. Que agora está me dando 56 bilhão de possibilidades. E ainda é tipo de razoável. Poderia um ser humano lembrar um symbol-- 6 onde um símbolo é apenas uma letra ou uma senha caráter número? Provavelmente. Que não se sente tudo o que razoável. Então, o que mais podemos acrescentar? E como um aparte, tem alguém aqui, já ouviu a frase base 64? Base 64? Então, vamos voltar a esta amanhã quando falamos de representação. Para encurtar a história, todos nós humanos na sala mais provável entender base 10, o chamado sistema decimal. E todos nós nesta sala contar usando 0s através de 9s. Nós vamos ver amanhã, no mais detalhadamente, que um computador contagens utilizando apenas 0 e 1, o chamado sistema binário. decimal-- Então dec-- é 10. binary-- Bi-- é 2. Acontece que há também é base 64 para que não há, que eu saiba, uma palavra muito chique. Mas isso significa que você tem Não 0 a 1 ou 0 a 9, você tem basicamente de 0 a 64. Mas você usar letras nessa mistura. E assim vamos realmente ver que o meio pelo qual os computadores, por exemplo, anexar arquivos em um e-mail estes dias-- um e-mail, é claro, pode ter uma imagem em ele-- talvez mesmo um um arquivo de filme de som ou. Mas e-mail é apenas texto. Acontece que você pode representar coisas como música e vídeos, e imagens e similares como texto usando algo chamada base 64 onde você usa não só letras minúsculas e maiúsculas letras e números, mas Também o caractere sublinhado e o corte de um teclado. Assim, mais de que para vir. Portanto, este está apenas começando realmente grande. E agora, como a segurança pesquisador, como pôde fazer um código de acesso ainda mais seguro? Estamos usando letras minúsculas, letras maiúsculas e números. E você propôs, Victoria, agora há pouco-- AUDIÊNCIA: [inaudível] DAVID MALAN: Pontos são símbolos. E agora, estamos realmente apenas tipo de ficando louco. Estamos usando todas as teclas do teclado. E deixe-me estimar que existem 128, dão ou tomar, possibilidades num teclado típico, dependendo da sua linguagem e tal. E não poderia mesmo ser mais do que isso. Então, agora, vamos assumir que ainda estamos apenas usando uma senha de 6 dígitos e é por isso que eu tenho 6 daqueles 128. Vamos ver se eu posso pronunciar isto agora. Tudo certo. Então, isso é milhões, billions-- quatro quatrilhões de possibilidades, Se eu contei esta correctly-- quatro quatrilhões. Deixe-me apenas dupla verificação, para que não I estar exagerando a nossa segurança. Assim que é centenas de milhares, millions-- desculpe, trilhões. I superestimada por um fator de mil. Me desculpe. 4 trilhões de possibilidades. Então, isso é mais seguro, certo? Especialmente quando começamos esta discussão com 1 em 10.000 códigos possíveis. Agora, estamos até 4 trilhões. Agora, isso significa um telefone está "seguro" se está usando uma senha que é de 6 caracteres, cada um dos quais pode ser um número ou uma letra, ou algum símbolo funk no teclado? É um telefone seguro agora se isso é na verdade o que o suspeito estava usando? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. E isso é uma resposta perfeita. Você condicionalmente explicou que por standards-- razoável probabilisticamente, você não vai para chegar a este telefone a qualquer hora em breve. No entanto, há uma chance, se pequenos chance-- um em cada 4 trillion-- que você pode realmente obter o respondeu logo na primeira vez. E a realidade é, também, que se este suspeito é como a maioria humans-- Provavelmente muitos de nós seu quarto-- ele provavelmente não escolher alguma senha louco com símbolos funk na chave por que? A maioria de nós não se lembra algo que é tão descolados como isso. E por isso provavelmente é talvez alguém da aniversário, ou alguma palavra ou uma frase, ou algo mais memorável. Por isso é provavelmente nem mesmo como "seguro" como pode ser matematicamente. Então, onde é que isto deixa as coisas? Ele continua a ser visto o que Apple vai concordar com aqui. Mas certamente tem implicações de forma mais ampla para a sociedade. Mas os takeaways para hoje não são tanto as legalidades, não tanto a ética, ou nada disso, mas realmente a compreensão do que é realmente acontecendo. E quando você lê alguma coisa como este para pensar a si mesmo, é este um autor apenas usando buzzwords, há, na verdade, carne técnica a este comentário, e o que eu poderia ir e Google neste caso? E, na verdade, provavelmente um dos mais coisas técnicas em aqui Foi essa menção de RAM ou memória, e que era simplesmente para, presumivelmente, a questão jurídica a que aludem. Um enclave seguro é, Eu acho que, Kareem, você mencionado anteriormente esta ideia de backoff exponencial, por assim speak-- ou eu colocar essas palavras em sua boca. E isso é uma característica não neste telefone. Ele, aparentemente, só tem o atraso de 80 milissegundos para que ele não piorar, e pior, e pior, ao longo do tempo. Tudo certo. Alguma pergunta? Sim, Dan. Audiência: Se você não se importa me perguntando, onde você está sobre o assunto? DAVID MALAN: Eu ficaria do lado, absolutamente, com a Apple. Eu acho que a matemática não é algo que você deve fazer buracos no. E eu acho que a realidade é, como até mesmo este artigo cita, você pode picar furos no iPhone, você pode picar furos no Android, mas haverá sempre ser uma alternativa que uma particularmente adversário inteligente pode usar. Então, esses tipos de medidas realmente apenas nos proteger contra o dummies-- o menor adversários, o que tem valor, mas a realidade é um adversário determinado com certeza vai manter criptografar seu ou seus dados por algum outro mecanismo, se é através de um celular aplicativo, um aplicativo de desktop. Eu acho que isso é inevitável, e eu também acho isso é uma coisa boa, uma questão de princípio. AUDIÊNCIA: Minha pergunta é, pelo no final do dia, [inaudível] não é aquele cara que pode acessar tudo. DAVID MALAN: Yeah. AUDIÊNCIA: Então é mais fácil para FBI [inaudível] ou qualquer outra pessoa em vez de outras empresas [inaudível]? DAVID MALAN: Yeah. E eu acho que, especialmente em neste país, pelo menos quando havia as revelações recentes sobre o quão longe a NSA tem vem acontecendo que eu, especialmente hoje em dia, não comprar o argumento de que vamos usá-lo neste caso particular. Penso que estabelece um mau precedente. E já, existe uma fundamentais paranóia que devemos ter. Todos nós, como idiotas, se você vai, estão andando com câmeras e microfones, e GPS respondedores em nossos bolsos, de bom grado, dizer a alguém potencialmente, mesmo se é apenas a Apple ou apenas o Google, onde estamos em todos os momentos. E não há realmente nada que impeça Apple ou algum engenheiro malicioso na Apple de alguma forma inclusão em iOS um recurso que só passa o microfone do David Malan 24/7, e envia esses dados até Apple. E, de fato, um interessante nota lateral aqui esta é uma espécie de tipo de já acontecendo como um "recurso". Se você ler a notícia sobre um ano atrás, Samsung começou, justamente por isso, tomar algumas críticas na imprensa por causa eles têm esses "TVs inteligentes", onde o melhor que eu posso dizer "inteligente TV "realmente significa apenas "TV com interface de usuário ruim." Mas a "TV inteligente", como um função do hardware, tipicamente tem um microfone e uma câmera estes dias. E porque? Por que uma TV precisa de um microfone ou uma câmera? AUDIÊNCIA: Skype. DAVID MALAN: Skype, que é razoável se você quer usá-lo em uma sala de conferências ou em casa para vídeo conferencing-- bastante razoável, muito convincente. AUDIÊNCIA: Comandos de voz. DAVID MALAN: Voice commands-- se você quiser Dizer canal mudança, diminuir o volume, aumentar o volume, desligue. Isso não é razoável, a la Siri e Google Agora, e tal. Por que outra razão? AUDIÊNCIA: Para espiá-lo. DAVID MALAN: Yeah. Então é isso que o paranóico em nós poderia dizer. E a realidade é, se por um erro ou intenção deliberada, isto é absolutamente possível. Vamos dar-lhes algum crédito. Por que você, como um usuário, na verdade, quer uma câmera em sua TV-- ou o que é o recurso proposto lá? Porque é que existe uma câmera em sua sala de estar ou em seu quarto olhando para você tudo-- AUDIÊNCIA: Segurança [inaudível]. DAVID MALAN: OK. Segurança. Você poderia argumentar que. Neste caso, não é tanto as TVs de consumo que estão no negócio de segurança. Neste caso, é porque de um recurso [inaudível]. Por que há uma câmera em uma TV? AUDIÊNCIA: Jogos de vídeo detectar [inaudível]. DAVID MALAN: OK. Sim. Closer. E algumas TVs, provavelmente, fazer isso-- têm construído em jogos. Isto-- e eu francamente acho que é um pouco controle gesto stupid--. Eu acho estúpido na medida como eu realmente não acho que estamos lá ainda onde estamos vivendo nos Jetsons, onde ele simplesmente funciona. Agora, eu acho que você provavelmente olhar como um idiota para a sua TV quando ele não funciona. Mas o controle gesto, segundo o qual o mundo está cada vez melhor, incrementar a la Xbox Kinect, se você estiver familiarizados com o sistema de jogo de vídeo, ser capaz de detectar o movimento. Então talvez isso significa diminuir o de volume, isto significa aumentar o volume, talvez isso significa furto esquerda para mudar de canal, deslize para a direita para mudar de canal. Este é um dos reasons-- este é a razão suposto que eles ter a coisa lá dentro. Mas o que a Samsung levou algum críticas por apenas alguns meses atrás era que se você ler a sua privacidade política, que ninguém é claro vai fazer, eles encorajam -lo em sua política de privacidade não ter conversas privadas nas imediações da sua TV. [RISO] E nós rimos, mas como é realmente lá. E isso é porque, a fim para implementar este recurso, a TV está sempre ouvindo. Tem que ser-- ou está sempre observando. E mesmo se você tiver algum mecanismo de defesa no lugar-- tipo de como Siri, onde você tem para dizer, hey, Siri, ou OK, o Google, ou whatever-- a TV ainda tem estar ouvindo 24/7 para você para dizer, hey, Siri, ou OK, o Google. Portanto, esperamos, isso é tudo ficar local. E não há nenhuma razão técnica pela qual não poderia ficar local, software atualiza lado. Mas, na realidade, muito muitas vezes, Siri e Google igualmente estão enviando estes dados para a nuvem, por assim dizer, em que eles ficam processados ​​ali por mais inteligente, computadores mais rápidos, constantemente actualizados, e em seguida, enviar as respostas de volta para baixo para a TV. Ah, ea coisa divertida aqui-- tomamos um olhar para isso de uma outra classe I ensinar. Vamos ver isso um pouco mais tarde hoje. Há algo no mundo chamado segurança e criptografia, que estamos chegando agora. E, em teoria, há algo chamado HTTP e HTTPS, o último dos quais é segura. O S é para a Segurança e vamos voltar a isso. E então eles operam em algo chamado portas diferentes, numérica diferente Os valores dentro de A significa computador Se este é ou seguro não seguro normalmente. Samsung, eu acredito que, neste caso, foi usando o "porto seguro", por assim dizer. Eles estavam usando a garantir endereço, mas eles foram usá-lo para enviar dados criptografados. Assim, alguns pesquisadores de segurança essencialmente conectar um dispositivo à sua TV e percebeu quando eles falou comandos para a sua TV, ele estava sendo carregado para o nuvem através do canal correto, por assim dizer, mas completamente sem criptografia, que significava ninguém na vizinhança ou qualquer na Internet entre os pontos A e B poderia estar vendo e ouvindo para os comandos de voz a partir de sua sala de estar ou seu quarto. Portanto, há também, não só estamos vulneráveis potencialmente a maldade, também apenas estupidez e erros, neste caso. Então, esses são os tipos de coisas para ser ware. E, novamente, as metas para hoje e amanhã devem entender não necessariamente Como você poderia implementar que sob o capô, mas apenas raciocinar para trás, se a minha TV está respondendo a controle por gestos e as minhas palavras, Eu estou supondo que a minha TV é não tão sofisticada como ter a toda Inglês ou a totalidade do Espanhol ou qualquer língua que eu falo dicionário construído para ele constantemente atualizado. É provavelmente mais fácil apenas para enviar os comandos para cima a alguns server-- Google, ou Apple ou Samsung, ou semelhantes. E, de fato, é o que é normalmente acontecendo. Assim, importa o que você diz na frente de suas TVs a partir desta noite, talvez. Tudo certo. Assim que nos leva então a criptografia com um olhar mais técnico. E não vamos entrar um mergulho muito profundo isso, mas neste artigo nós olhamos mencionou algo chamado AES-- Advanced Encryption Padrão, é o que ele representa. E fez menção de algo suculento, um 256-bit AES chave secreta key--. E eu vou arrancá-la se você estiver curioso para ver onde ele estava. Foi em as-- Como fariam isso. Então, em algum lugar dentro de um iPhone e um telefone Android, Presumivelmente, é algum tipo de chave secreta. E é esta chave secreta que mantém os dados seguros. E, de fato, algum de vocês e seus iPhones já passou para Settings-- penso eu, Configurações, talvez Geral e, em seguida, apagar iPhone? Está em algum lugar em Configurações. Você pode apagar a sua iPhone, e ele diz-lhe que você está indo para apagá-lo de forma segura. E o que isso significa, normalmente, a apagar um telefone ou um computador de forma segura? E, na verdade, deixe-me ver se eu puder dar-lhe apenas uma captura de tela rápida. Provavelmente, podemos encontrar este. Então, iphone apagar com segurança configuração de tela. Vamos ver se podemos apenas encontrar uma foto rápida. Apagar data-- que é não-- aqui está. Portanto, esta é a tela que eu estava pensando. Geralmente você pode, em um iPhone, navegue a uma tela que se parece com isso. E Apagar Todo o Conteúdo e Settings-- se você clicar em que, diz-lhe que está vai fazer isso de forma segura. O que quer dizer com segurança em um telefone ou um computador? Ben? AUDIÊNCIA: De uma forma que é difícil para depois voltar e realmente encontrá-lo. DAVID MALAN: Good. Então, de uma forma que é difícil ir volta e encontrar o que você apagou. Então, apagando que realmente significa apagá-lo. E a indústria não tem um bom histórico com este. De volta ao dia, a maioria de nós provavelmente tinha PCs de alguma forma. Alguns de vocês podem ainda. De volta ao dia, quando ainda tinha disquetes e alguns outros meios de comunicação, foi muito comum para executar um formato de comando, ou um comando de apagamento, ou um comando de partição, a qual está todos geralmente relacionada à obtenção um drive-- um disco pronto a ser utilizado. E de volta ao dia, I ainda pode visualizá-lo agora, o DOS-- se você está familiarizado, o command-- o prompt preto e branco em Windows-- ou mesmo antes Windows-- iria gritar com você em todas as capitais cartas, todos os dados serão DESTRUÍDO ou Todos os dados serão ERASED-- mentira completa. Foi uma completa e técnica mentira real, porque, normalmente, o que um computador does-- até mesmo para Neste dia, na maioria dos contextos é que quando você arrastar um arquivo para Lixeira ou para o lixo pode em Mac OS ou Windows, ou o que não-- todos nós provavelmente sabe que ele não tem na verdade, foi ainda excluído, certo? Você tem que realmente fazer o que para realmente excluir um arquivo? AUDIÊNCIA: esvaziar a lixeira. DAVID MALAN: Você tem que esvaziar a lata de lixo ou esvaziar a lixeira. Todos nós já fomos ensinados que, e esse é o modelo mental temos no mundo real. Isso também é uma mentira. Quase sempre, por padrão estes dias, quando você esvaziar o seu lixo ou esvaziar a Lixeira, mesmo acedendo à opção de menu da direita, ou clique direito, ou clicando Controle e seguindo a boa intuição humana, É mentira. Todo o computador está a fazer é "esquecer" o arquivo. Em outras palavras, em algum lugar dentro do seu computador, você pode pensar de lá como sendo uma folha de fraude grande, um arquivo Excel grande, um grande tabela com linhas e colunas que diz que um arquivo chamado resume.doc é neste local no meu disco rígido, e um arquivo chamado friends.text É neste local, e profilephoto.jpeg é a este local no meu disco rígido. Assim, todo grupo de names-- arquivo Toda bando de locais físicos dentro do seu computador. E quando um computador "apaga" um arquivo, normalmente tudo que ele faz é ele exclui essa linha ou cruza isso. Ele deixa o arquivo no disco. Ele só se esquece de onde ele está. E isso é útil porque se ele é esquecido onde ele está, ele pode reutilizar esse espaço mais tarde. Ele pode apenas colocar outra arquivo em cima dela. E amanhã novamente, vamos falar sobre 0s e 1s-- isso apenas significa mudança alguns 0s para 1s, alguns 1s a 0s, deixando alguns alone-- mas geralmente, reconstituição de um arquivo para fora de bits, 0s e 1s. Então, o que é isso realmente fazendo? Felizmente, no caso de iOS, desde que a Apple na verdade, é muito bom para a segurança, mesmo em Mac OS, apagando o seu O arquivos de fato fazê-lo de forma segura. Mas como? Bem no Mac OS e Windows, se você tem o software certo, o que will-- para apagar algo com segurança tem algum significado técnico. E mais uma vez, vamos voltar a isso com mais detalhes amanhã. Mas para apagar um arquivo de forma segura significa fazer algo a ele portanto, não pode ser recuperado. Mas o que isso significa? Bem, se um arquivo, para fins de hoje, é representado com 0s e 1s somehow-- Eu não tenho idéia como, mais sobre isso amanhã. Mas 0s e 1s-- o caminho você apaga um arquivo de forma segura é que você talvez mudar tudo esses 0s e 1s para apenas todos os 0s ou apenas todo o 1s-- apenas embaralhar -los de forma completamente aleatória de modo que, se alguém depois disso parece naqueles 0s e 1s, é sem sentido. E não é recuperável porque você fez isso de forma aleatória, ou você fez todos 0 de ou todos 1s. Isso não é realmente o que a Apple faz. Pois verifica-se quando você apagou o seu iPhone, ele não leva tanto tempo. Não, na verdade, se você apagar um computador disco rígido, ele pode levar uma hora, isso pode levar três dias para literalmente mudar todos os 0 e 1 para algum outro valor. Há apenas um monte de bits nos dias de hoje, especialmente se você tem um disco rígido isso é um terabyte, de modo a speak-- quatro terrabytes-- vai demorar um tempo muito longo. Mas a Apple faz isso dentro de alguns seconds-- talvez um par de minutos, mas razoavelmente rapidamente. Agora, por que isso? Tudo se relaciona com a mesma discussão. A Apple, por padrão, mantém todos os dados em seu telefone encrypted-- mexidos de alguma forma. E assim para apagar um telefone, Você não necessariamente tem que mudar a data-- porque o princípio geral de encryption-- a arte informação de codificação ou como a criptografia a própria ciência é chamado, é que, para um adversário olhando para os dados criptografados, ele deve procurar random-- ele ou ela deve não ser capaz de recolher qualquer insights. Eles não devem ser capazes de realize-- essa pessoa parece usar a palavra "the" muito. Só porque eu ver algum padrão emergindo novamente e novamente-- ele deve ser completamente aleatória estatisticamente a um adversário. Então, por essa lógica, quando a Apple permite -lo a apagar todo o conteúdo nas definições, os dados já parece aleatório a qualquer pessoa nas ruas que pode olhar para os dados do seu telefone. Assim, eles não tem que mudar seus dados. Todos eles têm de fazer para apagar o telefone é fazer o que você acha? AUDIÊNCIA: [inaudível] seu código de forma incorrecta. DAVID MALAN: Yeah. Bem, você pode fazer-- sim. Fisicamente, eles poderiam simplesmente digitar o seu código, 7 7 7 7, 10 vezes incorretamente. Mas em vez disso, você pode apenas esquecer a chave secreta. Assim, a criptografia é tudo sobre tendo, em geral, alguns segredos. Então, assim como você não pode entrar em um cofre de banco sem uma combinação, assim como você não pode entrar em seu porta da frente sem uma chave física, você não pode entrar em seu quarto de hotel sem um desses cartões magnéticos ou tais, em teoria, há algo especial algo que só você sabe ou tem que permite o acesso a algum recurso seguro. No caso do seu telefone, é o código de quatro dígitos. No caso de o seu hotel, é a chave cartão pequeno. No caso de sua casa, é a chave física. Qualquer número de coisas pode ser uma chave. Mas em computação, é quase sempre um número, onde um número é apenas uma sequência de bits. E, novamente, um pouco é apenas um 0 ou 1, mas mais sobre isso amanhã. Então, quando a Apple alega ser utilizando 256-bit AES chave secreta. Isso significa apenas que o segredo dentro chave do seu computador é algo como 1011001100000. Eu só estou fazendo isso como vamos nós, e eu não vou incomodar escrevendo 256 possíveis 0s e 1s. E vamos ver amanhã como este mapeia para um número real. Mas, por enquanto, só sei que é um muito longo padrão de 0s e 1s. E que secret-- que é como um realmente grande chave de cartão magnético para o seu hotel sala que só você tem, ou é como uma chave de metal realmente especial com lotes de dentes pequenos que só você tem. Como isso é útil? Como foi útil para usar uma chave? Bem, vamos fazer isso. Vamos começar com verdadeiramente uma ardósia limpa. E deixe-me propor, assim como em um pequena experiência aqui para dizer, um moment-- como sobre nós tomar a palavra "Olá". E suponha que você está volta no ensino médio e você deseja enviar a menino ou menina através do corredor que você tem uma queda por uma mensagem secreta, "Olá", mas você não quer ser constrangido se o professor pega o pedaço de papel que intercepta o note que você está passando para ele ou ela. Você deseja criptografar esta informação. Você quer embaralhar-lo por isso só Parece que você está escrevendo um disparate. E, provavelmente, é algo mais suculento do que "Olá" mas vamos apenas tomar a palavra "Olá". Como poderíamos ir sobre a criptografia presente de mensagens entre os dois filhos pequenos em um pedaço de papel? O que deve ele ou ela escrever em vez de "Olá"? AUDIÊNCIA: [inaudível] DAVID MALAN: O que é isso? AUDIÊNCIA: Número de letra do alfabeto. DAVID MALAN: O número da letra do alfabeto. OK, então se é um b c d e f g h, eu poderia talvez fazer algo como 8 por isso. E a b c d E-- e eu pode fazer a 5 para que. E da mesma forma, eu só posso chegar a um mapeamento numérico que seria presumivelmente apenas confundir o professor. E ele ou ela provavelmente não tem enough-- não se importa o suficiente para realmente descobrir o que é. Então, vamos considerar, porém, é que é seguro? Por que não? AUDIÊNCIA: Porque é fácil de adivinhar. Se no caso de alguém está realmente interessado. DAVID MALAN: Yeah. Se eles estão realmente interessados e se eles têm mais números para ir com que apenas five-- se não há como uma paragraph-- toda e isso só acontece que todos os números são entre 1 e 26, que é tipo de uma pista interessante. E você poderia força bruta isso. Vamos ver se a é 1, e b é 2, e c é 3. E se não, talvez vamos tente algum outro emparelhamento. Mas uma determinada teacher-- um teacher-- contraditório certamente poderia descobrir isso. Então, o que mais poderíamos fazer? A encoding-- simples e esta realmente é chamado de code-- não deve ser confundida com a programação código de programação ou languages-- um código. E, de fato, se você se lembra histórias de outros tempos, especialmente no serviço militar, uma book-- código um livro de código pode literalmente ser um livro físico que tem duas colunas, uma é uma carta, um é um number-- ou algum outro tal symbol-- que apenas mapeia para o outro. E um código é um mapeamento de um lado para outro. Assim que seria um código. Encryption embora-- ou uma cifra como você pode dizer-- é mais de um algoritmo. É um processo. Não é apenas algo que você olhar para cima. Você tem que aplicar alguma lógica para aplicar criptografia ou uma cifra neste caso. Então, o que é um pouco mais sofisticado, que você acha, que isso? O que mais poderíamos fazer para enviar a palavra "Olá" semisecretly? AUDIÊNCIA: [inaudível] DAVID MALAN: OK. Por isso, poderia escrevê-lo para trás. Para que pudéssemos fazer algo como O-L-G-E-h ou tais, e ele começa a olhar um pouco mais complicado. Então, é uma espécie de mexidos. E você tem que saber a secreta, eo segredo é "backwords" ou "inverso" ou algum tipo de mecanismo de lá. Mas isso é um algoritmo. Isso é um processo onde você tem para mover esta carta aqui, esta carta aqui, esta carta aqui, e você tem que repetir -lo novamente e novamente. E vamos ver amanhã que este repetição é algo chamado um loop, que é bastante intuitivo, mas é muito comum em programação de computadores. O que mais podemos fazer? AUDIÊNCIA: Você poderia aumentar o primeira letra por 1, segunda letra por 2, terceira carta por 3 [inaudível]. DAVID MALAN: Very nice. Para que pudéssemos fazer algo como-- e aumentar eles-- quer dizer, como h torna-se i. E deixe-me mantê-lo simples para o momento. Talvez e torna-se f. E isso se torna m m, e este é p. Agora, eu sou o tipo de preferência este porque agora ele não saltar para fora para você o que aconteceu. E parece absurdo. Mas em termos de segurança desta cifra, e a cifra aqui é como um plus 1 algoritmo de apenas adicionar 1 carta a cada um dos meus próprias cartas. E assim como um caso de canto, o que devo fazer se eu acertar z? AUDIÊNCIA: A. DAVID MALAN: Yeah. Provavelmente apenas voltar para a. Mas o que se eu quiser um ponto de exclamação? Bem, nós vamos ter que vir de volta para que em algum momento. Portanto, há algum canto casos, de modo a speak-- coisas que você precisa antecipar se você quer que suporta essas características. Mas o que é atacável sobre isso? Não é, obviamente, que segura porque nós meio que pensei nisso e escreveu-o super rápido. Assim, presumivelmente, uma inteligente adversário poderia fazer o oposto. Mas a informação que é divulgada neste texto cifrado particular? Os cientistas da computação chamaria isso de texto puro e este texto cifrado ciphertext-- significando apenas mexidos ou criptografada. Estamos vazamento de informações, de modo para falar, com este texto cifrado. Eu sei algo sobre o palavra original, agora. AUDIÊNCIA: O mesmo número de letras. DAVID MALAN: O mesmo número de letras. Então, isso é vazamento de informações. Enviei a minha paixão de cinco palavra letra, ao que parece. E o que mais? AUDIÊNCIA: É. Há cartas. DAVID MALAN: Eles ainda são letras. AUDIÊNCIA: Terceira e quarto caracteres repetir. DAVID MALAN: Sim, o terceiro e quarta cartas repetir. E isso é muito common-- esta realização para o que é chamado de análise de frequência. E eu usei a palavra "a", antecipar este antes. "A" é uma palavra muito comum Inglês. E por isso, se nós realmente tinha uma parágrafo ou um ensaio inteiro que foi de alguma forma criptografada, e eu ficava vendo os mesmos padrões de três letras, não t-h-e, mas como x-y-z ou algo parecido isso, eu só poderia adivinhar, em um palpite, com base na popularidade de "a" em Inglês que talvez eu deveria começar a substituir cada x-y-z com o t-h-E, respectively-- e você desbastar o problema. E, na verdade, se você já viu um filme sobre criptógrafos, especialmente durante tempos militares, craqueamento codes-- um monte de que É esta tentativa e erro, e alavancagem suposições, e tendo suposições, e ver onde ele vai. E, de fato, m-m--, por vezes, veja m-m na palavra Inglês, então talvez isso não é alterado. Vemos e-e, vemos o-o, vemos l-l, nós realmente não vejo y-x. E não há cachos de outros que eu poderia provavelmente inventar que nunca vemos. Então, nós temos estreitado nossa espaço de busca, por assim dizer. Em outras palavras, se o problema inicialmente se sente tão grande, assim que você começar a governar as possibilidades ou decisão em possibilidades, começa a ficar um pouco mais sustentável, um pouco mais solúvel. E, de fato, esta é uma exemplo, na verdade, de algo chamado de uma cifra de César, onde um Caesar cifra é uma cifra rotativa, em que uma letra se torna outra e você precisa adicionar uniformemente o mesmo número de mudanças para cada letra. E Dan realmente insinuado algo ligeiramente mais sofisticado anteriormente, que poderíamos acrescentar, por exemplo, 1 carta para a primeira letra. e-F-- Talvez isso se torna g, dois de distância. Talvez isso se torna m-n-O- desta vez, torna-se p. E então assim por diante. Nós adicionar incrementar valores para cada uma das cartas, os quais é mais difícil porque, agora observe, l-l não se parece com m-m, anymore. Agora precisamos ser um pouco mais extravagante. E isso é o que é chamado, depois de um francês, um Vigenere cifra, onde você estiver usando díspares chaves, valores diferentes. E, de fato, vamos amarrá que volta juntos. Usamos a palavra "chave" antes, tanto no sentido físico, para hotéis e casas. Mas no sentido electrónica, uma chave é apenas um valor secreto, normalmente. E um valor de segredo neste caso anterior, i-f-M-M-p-- o que é a chave secreta que estou usando para esta cifra que Dan proposto anteriormente? AUDIÊNCIA: Mais 1 [inaudível]. DAVID MALAN: Yeah. A chave é apenas o número 1-- não o mais seguro, mas é simples. Mas todos estes mecanismos de segurança exigem what-- que não só eu sabe o segredo é 1, mas também o que? Quem mais tem de saber isso? AUDIÊNCIA: O destinatário [inaudível]. DAVID MALAN: O destinatário tem de conhecê-la. E apenas para maior clareza, que não deve conhecê-lo? Audiência: O professor. DAVID MALAN: O direito teacher--? A não ser que ele ou ela tem o tempo e energia para a força bruta ou descobrir. Assim idéia super simples, mas mapas para o que você está lendo sobre e ouvir sobre todos os dias no noticiário. Mas o 256-- este é essencialmente um bit. 256 bits é muito maior. E mais uma vez, vamos obter um quantitativo sensação de que amanhã. Todas as perguntas, em seguida, na maçã, segurança, criptografia, nestes blocos de construção? Sim, Roman. AUDIÊNCIA: [inaudível]. Você tem qualquer insights [inaudível]? DAVID MALAN: Ah, é boa pergunta. Eu não sei internally-- e Apple, de todas as empresas é particularmente tranquila quando se trata de esses tipos de detalhes de implementação. Mas posso dizer de forma mais geral, a princípio fundamental da segurança, pelo menos no acadêmica comunidade, é que você nunca deve tem o que é chamado segurança através da obscuridade. Você nunca deve fazer algo para proteger os dados, ou usuários, ou informações, cuja segurança e privacidade é toda aterrada de ninguém saber como ele funciona. Em outras palavras, o que o artigo alude, AES, Advanced Encryption Standard-- que é na verdade um global, público, padrão que você pode abrir um livro de matemática ou ir em Wikipedia e realmente leia o que o algoritmo é. E muito parecido com o algoritmo aqui é o mais super simples 1, esta é a matemática mais complicada, mas é de conhecimento público. E isso tem um número de upsides. Um deles, que significa que qualquer pessoa pode usá-lo e implementá-lo. Mas duas, isto também significa que milhões de pessoas inteligentes pode analisá-lo e certifique-se de falar se ele é falho de alguma forma. E assim, de facto, um dos melhores defesas contra portas dos fundos governamentais, se neste país ou em qualquer outra, é discutir apenas publicamente esses tipos de algoritmos porque é muito improvável que todo o mundo de pesquisadores acadêmicos vai conspirar e, na verdade, tolerar portas escondidas volta em algoritmos assim. No entanto, você precisa manter algo secreto. E assim só para ficar claro, quando você estiver usando uma cifra, como AES, ou algo como César ou Vigenere que aludimos lá, o que faz têm de ser mantidos em segredo? Não é o algoritmo, não o processo. Audiência: O código. DAVID MALAN: O código, direita-- e a chave, para ser claro. E assim, para ser super clara, embora este é um exemplo trivial, a cifra, ou algoritmo, que nós geralmente vindo a utilizar nesta discussão é esta coisa aqui, o plus. Então adição é o nosso super código simples ou algoritmo. AES seria um tanto mais equivalente complexa do plus. Você fazer muito mais matemática, um monte mais adições, multiplicações, e assim por diante. Mas a chave não é a mesmo que a cifra. Neste caso, é também super simple-- apenas o número 1. No caso da Apple, que é algum padrão de 256-bit de 0s e 1s. Então, eu realmente não estou respondendo a sua própria pergunta, porque eu realmente não posso falar com o que a Apple sabe, mas os engenheiros da Apple revelaram que eles implementam este algoritmo, em certa medida. Temos que confiar que eles estão sendo verdadeiro, e nós temos que confiar que eles não, no entanto, construir em alguns backdoor secreta para a NSA. E isso é fundamentalmente difícil de fazer. Na verdade, o assustador pensei que eu posso deixá-lo com sobre este assunto em particular é, tanto quanto todos nós podemos falar sobre isso e tanto quanto Tim Cook pode assegurar -nos que esses telefones não já fazer o que o FBI quer que eles façam, é quase impossível de verificar ou de auditoria tanto quanto. Será que sequer sabem que o meu câmera não é agora? Sabe que o seu próprio Macbook de câmera não é agora? Bem, a maioria de vocês deve saber intuitivamente ou por experiência, bem, se a luz do verde off, o que isso significa? AUDIÊNCIA: Não é por diante. DAVID MALAN: Não é por diante. ESTÁ BEM. Você foi ensinado que, mas por que não poderia você escrever software que desliga o luz, mas liga a câmera? Não há realmente nenhuma fundamentais defesa contra algo parecido. Assim, mesmo que nós, os seres humanos podem ser de engenharia social pelos nossos computadores para confiar um truth-- uma realidade, quando na verdade o que pudermos vantagem, pois, ser tomadas da causa de que exatamente o mesmo pressuposto de que um meio de luz verde na câmara. Isso não é necessariamente verdade. AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. Então, na verdade, eu sempre gentil de sorrir, mas eu aprecio isso quando você vê diehards reais em torno de campus-- você tem fita no seu. ESTÁ BEM. Então, colocar a fita em que é uma coisa mais infalível. Claro, ainda há uma microfone que você não pode realmente fita sobre como efetivamente. Mas estes são os tipos de trade-offs. E, de fato, um exame embora esperemos que para hoje terror deve ser absoluto quando se trata desses tipos de coisas porque, no final do dia, temos que confiar em alguém. E que também é um elemento fundamental princípio de segurança. Em última análise, você tem que confiar em alguém. Você tem que confiar que o pessoa que você tem uma queda por não vai contar sua melhor amigo o que o código secreto é, e, em seguida, descrevem que mesmo informações que você está tentando manter em segredo. Tudo certo. Vamos dar uma look-- sim, Dan. AUDIÊNCIA: O que significa a sigla CBC representam sob as últimas AES? DAVID MALAN: Oh, CBC é block-- o que é sobressair bloco for-- [inaudível] CBC. Cypher Bloco encadeamento. Então Cypher Bloco encadeamento é uma sigla que se refere, Eu acredito que, o processo de do que se passa no interior de um algoritmo de criptografia, em Neste caso, em que é iterativo. Você faz algo de novo, e novamente, e novamente. E você toma um anterior de saída, e alimentá-lo em seu processo como uma entrada subsequente. Então você continua alimentando o resulta de volta para si. E um análogo aqui pode ser-- eu deveria ser capaz de chegar a uma boa metáfora Aqui. Deixe-me tentar pensar em um exemplo melhor aqui. Vamos ver se podemos chegar -se com uma imagem rápida. Vamos ver se Wikipedia dá-nos uma imagem que seria explain-- não, isso é bom. Esta é uma forma mais pictórica complexidade do que nós realmente queremos. Mas a idéia aqui é que se você estiver enciphering alguma coisa, ele é alimentado, em seguida, a saída é alimentado em de novo, então ele é alimentado de novo, de modo que sua forma iterativa lutando informações usando saída anterior como uma entrada subsequente. Deixe-me ver se eu vir para cima com uma melhor explicação. Dá-me a hora do almoço para noodle em que um. Tudo certo. Vamos voltar aqui. Eu quero encorajar você-- sua única trabalhos de casa para esta noite, se você quiser, e você ainda não viu, é assistir a um vídeo de 20 minuto, se você têm acesso à Internet e ir no YouTube. Última Hoje Semana é um brilhante show por John Oliver de The Daily Show. E neste URL aqui, você pode realmente olhar para o seu look-- seu bem-humorado, mas ao mesmo tempo séria olhar para o mesmo problema. E, esperamos, ainda mais que o vídeo vai fazer sentido. E isso está nos slides, também. Então, se você tem a URL acima com os slides, este é também. E nós vamos levá-lo on-line durante a pausa também. Assim, em nossos minutos finais, vamos dar uma olhada rápida em um outro exemplo de uma tecnologia que está sempre presente nos dias de hoje, compartilhamento de arquivos, tanto no consumidor e em contextos empresariais. E isso é por meio de, por nossa propósitos, algo chamado Dropbox. Então, para quem não conhece, em um frase ou duas, qual é o problema O Dropbox resolver? AUDIÊNCIA: [inaudível] e, em seguida, começar -lo no seu iPhone ou iPad em qualquer lugar. DAVID MALAN: Yeah. Exatamente. Ele permite que você compartilhe arquivos, muitas vezes com você mesmo de modo que se você tem um iPhone, um telefone Android, um Mac, um PC, vários Macs, múltiplos PCs, computadores domésticos, computadores de trabalho, você pode ter uma pasta que por sua vez tem suas próprias sub-pastas que automaticamente sincronizadas através todos os seus dispositivos. E é maravilhosamente útil. Por exemplo, na parte da manhã, se eu estou me preparando para classe, Devo ter alguns slides, ou vídeos ou imagens prontas, soltá-los em uma pasta em uma casa computador, depois a pé para a escola, e abrir um computador de trabalho aqui, e voila, é magicamente há-- a menos que eu estraguei tudo, que aconteceu algumas vezes, e não há nada mais estressante do que ter feito tudo o que o horário de trabalho antes e você não tem nada para mostrar para quando chega a hora de aula. Por isso, por vezes falha, ou a falha humana, mas, em teoria, isso é exatamente o que é suposto fazer. Mais convincente, por outro usuários, é que eu posso com muita frequência em seguida, clique controle ou direito clique em uma pasta ou arquivo que eu estou usando Com este serviço, e posso enviar um URL que resulta a partir desse clique para um amigo, e ele ou ela pode, então, baixar uma cópia desse arquivo. Ou melhor ainda, podemos compartilhar pastas para que se eu fazer uma mudança, em seguida, Victoria pode ver as minhas alterações no sua pasta e Kareem no final do dia pode editá-lo e ver que mesmo arquivo e pasta também. Portanto, há um monte de implicações aqui. E nós vamos apenas arranhar na superfície, e tentar aqui assustá-lo um pouco para não tomar para concedido como tudo isso funciona e quais as implicações reais são para as coisas que você está usando. Em particular, vamos considerar como Dropbox certamente deve trabalhar. Então, se eu estou sobre aqui-- vamos tirar uma foto rápida de mim. Se esta é pouco me-- de idade este é pouco me velho no meu laptop aqui. E digamos que este é Victoria com a fita em sua câmera. E aqui temos Kareem, com o seu laptop aqui. E então em algum lugar é essa coisa chamada a nuvem, mais sobre isso esta tarde também. Assim como Dropbox funciona? Suponha que eu criar um pasta no meu computador, e eu instalar este software chamado Dropbox. Mas também poderia estar falando sobre onedrive da Microsoft, ou poderíamos falar sobre o Google Dirigir, ou qualquer número de outros produtos. É fundamentalmente a mesma coisa. Se eu tenho uma pasta chamada Dropbox no computador, e eu acabou de criar um PowerPoint apresentação ou um arquivo do Excel, ou um ensaio, e eu arrasto -lo para essa pasta, o que deve acontecer a fim de fazê-lo computador de Victoria ou Kareem de computador? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. Então, em algum lugar aqui, há uma empresa. E nós vamos chamar este Dropbox. E este é David. Este é Victoria. E este é Kareem aqui. Então, de alguma forma, eu devo ter uma internet ligação que conduz ao internet-- mais sobre isso depois da nossa break-- que fica armazenado em servidores na sede da Dropbox, ou centro de dados, onde quer que seja. E, em seguida, o computador de Victoria e computador de Kareem obter os dados como? AUDIÊNCIA: [inaudível] DAVID MALAN: Tenho que dizer de novo? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. Eu tenho que compartilhar com eles. Então eu tenho que enviou Kareem para Victoria uma URL, ou eu tenho que clicar alguma opção de menu e digitar o seu endereço de e-mail então ele automaticamente é compartilhada. Vamos supor que eu tenho feito isso. O que acontece então em termos deste quadro? AUDIÊNCIA: Você precisa de uma conta de usuário e uma forma de authenticate-- DAVID MALAN: Yeah. Nós vamos precisar de um priori algum tipo de conta de usuário. Então eu tenho que registrar para Dropbox. Cada um de vocês, provavelmente, tem de registar para Dropbox, pelo menos neste cenário. Mas então, em última análise, esse arquivo fica transmitidos para baixo nesta direção, da mesma forma que subiu de minha direcção lá. Da mesma forma, se nós usamos um determinada característica do Dropbox, você pode fazer cópias de arquivos ou realmente compartilhar os originais. Se vocês começam a fazer cópias, em seguida, em teoria aqueles devem propagar de volta para mim. Então, se você é um particularmente usuário paranóico, ou você é o CTO ou chefe agente de segurança em uma empresa, que tipos de perguntas que você deve ser perguntando aqui sobre todo este processo? AUDIÊNCIA: [inaudível] DAVID MALAN: Yeah. ESTÁ BEM. Então, eu sou agora o chefe do Dropbox. Sim. Nós usamos padrão da indústria criptografia para proteger seus dados. Satisfeito? Por que não? OK, eu vou ser mais específico. I usar a criptografia AES de 256 bits apenas como os nossos amigos na Apple fazer. AUDIÊNCIA: Mas todos os dados existe em todas as máquinas e aparelhos, e todas essas máquinas são uma vulnerabilidade. DAVID MALAN: OK. Verdade. Então suponho que não há um monte de servidores na sede do Dropbox, ou centro de dados, ou todas as suas centros de dados, e é o data-- e este é um feature-- é replicated-- copied-- em vários servidores porque, Deus nos livre, uma computador, um disco rígido morre. Estes dias muito comum é para replicar dados através de pelo menos dois computadores ou dois drives-- disco às vezes até cinco ou mais de modo que, estatisticamente, mesmo embora, sim, relâmpago pode atacar todos Dropbox de centros de dados simultaneamente, ou eles podem ficar fisicamente atacados, ou comprometida, tudo ao mesmo tempo, a probabilidade de isso acontecer é muito, muito, muito baixo. Assim, para todos os efeitos, meu dados são copiados de forma segura. Mas é criptografada. E daí? Não importa se cada cópia fica roubado, não importa se os dados Centro fica infiltrada, meus dados ainda está criptografada para que ninguém possa ver o que é. Que perguntas devem você continuar perguntando? AUDIÊNCIA: É tudo criptografado da mesma forma em toda a [inaudível]? DAVID MALAN: Embarrassingly, sim. Usamos a mesma chave para encriptar todos os dados dos nossos clientes. AUDIÊNCIA: Mas então é muito fácil de unencrypt e descriptografar [inaudível]. DAVID MALAN: É. E isso é uma característica. Podemos fazer isso super rápido para você, é por isso que o arquivo sincroniza tão rapidamente. Nós usamos a mesma encryption-- a mesma chave para todos. É um recurso. E eu disse que sheepishly-- e este, na verdade, Acredito, ainda é na verdade, tecnicamente verdade. Eles usam a mesma chave secreta, quer se trate de 256 bits ou mais, para todos os dados do cliente. E isso é em parte por motivos técnicos. Um, se eu estou compartilhando um arquivo com Victoria e Kareem, e eles querem ser capaz de acessá-lo, eu tenho tem que de alguma forma decifrá-lo para eles. Mas eu realmente não tem um mecanismo para dar Victoria e Karim uma chave secreta. Se eu enviar e-mail a eles, estou comprometendo porque qualquer pessoa na internet poderia interceptar o meu e-mail. Eu certamente não vou chamá -las com uma sequência de 256 0s e 1s ou mais, e dizer-lhes que digitá-la. Poderia ser apenas uma senha, mas eu ainda teria que chamá-los. E no mundo dos negócios, isso não é vai funcionar muito bem. Se você quiser compartilhar um arquivo com 30 pessoas, Eu não vou fazer 30 telefonemas danado. E eu não posso enviar um e-mail porque isso é inseguro. Então não há realmente essa problema fundamental de compartilhá-lo. Então você sabe o que, é apenas mais fácil se Dropbox faz a criptografia para nós. Mas se eles fazem isso para nós, só eles sabem a chave. E se eles reutilizar a chave, que significa que todos os dados poderia ser comprometida se esse própria chave é comprometida. Agora, tendo solicitado pelo menos um buddy no Dropbox, eles fazem have-- e eu acho que eles têm white papers que testemunham a este fact-- eles têm muito, muito poucas pessoas que têm acesso a essa chave. Os computadores têm que ter -lo na memória, e é Tem que ser trancado em alguns vault em algum lugar assim que, Deus me livre, os computadores acidente ou necessidade de ser reiniciado, alguém tem que digitar em que a chave em algum ponto. Então, o que é realmente o segredo sauce se houvesse algum. Mas isso definitivamente tem implicações para os meus dados. É divulgável, se alguém compromete essa chave ou que o centro de dados. Mas também permite Dropbox outra característica. Acontece out-- e este é uma espécie de cost-- negócios se você usou um diferente chave para cada cliente, ou, mais ainda, para cada arquivo, matematicamente, cada arquivo, quando criptografados, faria olhar diferente de qualquer outro arquivo. Assim, mesmo se eu tivesse duas cópias a mesma apresentação PowerPoint no computador de Kareem e no meu computador, se esses arquivos foram criptografados com diferentes chaves, o ciphertext-- o mexidos coisa-- seria diferente. Este não é um bom coisa, porque isso não acontece deixe Dropbox perceber que aqueles arquivos são os mesmos, como já tipo de discutido anteriormente. Por que Dropbox quer saber quando dois usuários ou mais são compartilhando o mesmo arquivo exato? Por que é que a informação útil para Dropbox a partir de uma perspectiva de negócio? AUDIÊNCIA: Space. DAVID MALAN: Space. Uma apresentação em PowerPoint de não é tão grande, mas as pessoas comumente compartilhar grande arquivos de filme, files-- vídeo talvez realmente grande apresentações do PowerPoint. E se você tem dois usuários com o mesmo arquivo, ou 10 usuários, ou talvez um milhão de usuários com a mesma populares baixadas ilegalmente arquivo de filme, é uma espécie de desperdício para armazenar um milhão de cópias dos mesmos gigabytes de informações, o mesmo gigabytes de vídeo tamanho, e assim Dropbox, como um monte de empresas, têm um recurso chamado "deduplication-- desduplicação, que é apenas uma maneira elegante de dizer loja de um cópia do mesmo arquivo, não múltipla, e apenas manter o controle de fato que um milhão de pessoas, ou o que quer, ter o mesmo arquivo. Então, basta apontar todas milhões pessoas ou mais para esse mesmo arquivo. E você ainda apoiá-la algumas vezes. Portanto, este é separado a questão da redundância no caso de você ter hardware falhas ou semelhantes. Mas desduplicação exige que você não criptografar arquivos individualmente se você quiser ser capaz de determinar depois do fato se eles ainda estão na verdade a mesma. Portanto, há alguns trade-offs aqui. E não é necessariamente claro o que a chamada direita é. Pessoalmente com o Dropbox, vou usar -lo para qualquer coisa relacionada ao trabalho, certamente, qualquer coisa relacionada a classe, certamente para todos os arquivos que eu conheço vão acabar no internet de qualquer maneira por opção. Mas eu realmente não uso -lo para coisas financeira, nada particularmente privado ou família relacionada porque, como uma questão de princípio, não super confortáveis ​​com o fato que poderia ser criptografado no meu próprio Mac, mas assim que ele sai da nuvem, ele está em pequenos e velhos servidores do Dropbox. E eu tenho certeza que ninguém no Dropbox tem para mim e está a ir bisbilhotando meus arquivos, mas eles absolutamente poderia, em teoria, não importa o que as políticas ou defesa mecanismos que colocar no lugar. Ele só deve ser tecnologicamente possível. E Deus não permita que eles são comprometida, eu prefiro o meu arquivo não acabar em algum grande zip que algum hacker coloca on-line para o mundo inteiro ver. Então, vamos empurrar para trás sobre isso. O que é uma solução então? você pode continuar usando um serviço como o Dropbox confortavelmente e amenizar os meus tipos de preocupações? AUDIÊNCIA: Nuvem privada. DAVID MALAN: Nuvem privada. O que isso significa? AUDIÊNCIA: Bem, você prendê-lo alguma forma para que ele só está disponível para um grupo particular. DAVID MALAN: Yeah. Então, você precisa dividir a nuvem em algo um pouco mais restrita definiram. E vamos falar about-- Audiência: Internet. DAVID MALAN: An internet. Então, eu poderia apenas de backup localmente para minha própria casa, servidor de backup ou servidor de nuvem, por assim dizer. Infelizmente, isso significa que Victoria e Kareem precisa visitar mais frequentemente se I quero compartilhar arquivos com eles, mas. Isso pode ser um caminho. Há também terceiro software festa que eu poderia usar no meu Mac ou o meu PC que encripta o conteúdo de uma pasta, mas então eu tenho que chamar Victoria ou Karim, ou enviá-las, ou algo para dizer-lhes que secreta. E isso é um pouco de uma mentira, porque existem vários tipos de criptografia que não permitir que eu e Kareem, e eu e Victoria, para trocar mensagens secretas sem ter que, com antecedência, a quota uma empresa privada key-- um segredo chave de uns com os outros. É realmente algo chamado criptografia de chave pública. E nós não vamos entrar em técnica detalhe, mas que temos hoje têm falado sobre criptografia de chave secreta, onde tanto o remetente eo destinatário tem que saber o mesmo segredo, há algo chamado criptografia de chave pública, que tem uma chave pública e uma privada chave, que tem longa história curta uma relação matemática fantasia através do qual se pretende enviar Victoria uma mensagem secreta, peço-lhe o seu chave pública, que, por definição, ela pode me enviar e-mail. Ela pode publicá-la em seu website. Destina-se matematicamente a ser público. Mas tem um relacionamento com outra realmente grande número chamado a chave privada de tal forma que quando eu criptografar a minha mensagem para ela, "Olá", com sua chave pública, talvez você possa imaginar o que é a única chave matematicamente no mundo que pode decifrar minha message-- ela privada chave ou uma chave privada correspondente. É matemática mais extravagante do que temos sido a falar aqui. Não se trata apenas disso sem dúvida, mas que também existe. E, de fato, e nós vamos voltar para isso quando falamos sobre a web, as probabilidades são que você nunca chamado alguém na amazon.com quando você quiser conferir com o seu carrinho de compras e digite o seu crédito número do cartão, e ainda de alguma forma ou de outra que símbolo do cadeado está dizendo a você sua conexão é segura. De alguma forma ou de outra o seu pouco velho Mac ou PC tem um encriptado conexão com Amazon mesmo que você nunca arranjado com eles por um segredo. E isso porque a web é usando criptografia de chave pública. Por que não fazemos uma pausa aqui, pegue o nosso 15 minutos de intervalo após a pergunta de Olivier. AUDIÊNCIA: Eu só tenho uma pergunta idiota. DAVID MALAN: Não, não em todos. AUDIÊNCIA: Se você tiver o arquivo original, ea chave é a mesma para Dropbox, para todos, e você tem o arquivo criptografado. Pode você [inaudível] a chave? DAVID MALAN: Dizer que mais uma vez. AUDIÊNCIA: Se você tiver o original arquivo e o arquivo criptografado, e você tem ambos, você não pode simplesmente [inaudível]? DAVID MALAN: Oh. Uma boa pergunta. Se você tem o texto original e o texto cifrado, você pode inferir a chave secreta? Depende da cifra. Às vezes sim, às vezes não. Depende de quão complexo o algoritmo real é. Mas isso não ajudar a sua situação. É um fundamento princípio para, se tiver acesso ao arquivo original e o arquivo resultante, você não deve usar essa chave porque agora você tem informação vazou. E adversário poderiam usar isso e explorar que para fazer o que você está aludindo, e engenharia reversa que essa chave é. Mas neste caso, presumivelmente quando você está envio algo para o destinatário, você já tem uma relação de confiança relação com eles. E assim, por definição, deveriam tem ou sabe que a chave já. É quando alguém na meio fica no caminho. Boa pergunta. Tudo bem, por que não nós pausar, faça uma pausa de 15 minutos. As salas de descanso são assim. Eu penso que há provavelmente alguns bebidas e snacks dessa forma. E nós vamos retomar a 5 depois de 11, como sobre? 11:05.