0:00:00.445,0:00:02.601 Ich bin Professorin[br]für Technische Informatik 0:00:02.625,0:00:04.326 hier an der Carnegie Mellon, 0:00:04.350,0:00:08.204 und meine Forschung konzentriert sich[br]auf nützlichen Datenschutz. 0:00:08.228,0:00:10.972 Daher geben meine Freunde[br]mir gerne Beispiele 0:00:10.996,0:00:13.174 für ihren Frust mit Rechnersystemen, 0:00:13.198,0:00:18.172 vor allem in Bezug auf[br]unbrauchbaren Datenschutz. 0:00:20.664,0:00:23.351 Ich höre viel über Passwörter. 0:00:23.375,0:00:26.231 Viele Menschen sind[br]von Passwörtern genervt, 0:00:26.255,0:00:27.925 und das ist schlimm genug, 0:00:27.949,0:00:30.569 wenn man ein wirklich[br]gutes Passwort braucht, 0:00:30.593,0:00:32.391 das man sich merken kann, 0:00:32.415,0:00:35.285 aber das niemand anders erraten soll. 0:00:35.309,0:00:39.118 Was macht man, wenn man Konten[br]auf hundert verschiedenen Systemen hat 0:00:39.142,0:00:43.332 und ein individuelles Passwort[br]für jedes dieser Systeme haben sollte? 0:00:44.348,0:00:46.077 Das ist schwer. 0:00:46.101,0:00:49.286 An der Carnegie Mellon machten sie[br]es uns ziemlich einfach, 0:00:49.310,0:00:51.022 uns unsere Passwörter zu merken. 0:00:51.046,0:00:53.425 Bis 2009 war die Anforderung[br]an ein Passwort nur, 0:00:53.449,0:00:55.804 dass man ein Passwort brauchte 0:00:55.828,0:00:58.015 mit mindestens einem Zeichen. 0:00:58.039,0:00:59.329 Ziemlich einfach. 0:00:59.353,0:01:03.573 Aber dann änderten sie es,[br]und Ende 2009 gaben sie bekannt, 0:01:03.597,0:01:05.949 dass sie eine neue Richtlinie bekämen, 0:01:05.973,0:01:07.812 und die neue Richtlinie verlangte, 0:01:07.836,0:01:10.493 dass Passwörter mindestens[br]8 Zeichen lang sein mussten. 0:01:10.517,0:01:13.826 mit einem Groß-, einem Kleinbuchstaben,[br]einer Zahl und einem Symbol. 0:01:13.850,0:01:16.540 Man durfte dieselben Zeichen[br]nicht mehr als 3-mal nutzen, 0:01:16.564,0:01:18.898 und es durfte kein Wort[br]aus dem Wörterbuch sein. 0:01:18.922,0:01:20.810 Als sie die Richtlinie umsetzten, 0:01:20.834,0:01:23.120 kamen viele Leute,[br]meine Kollegen und Freunde, 0:01:23.144,0:01:24.654 auf mich zu und sagten: 0:01:24.678,0:01:26.356 "Wow, das ist wirklich unnütz. 0:01:26.380,0:01:29.458 Warum machen sie das mit uns?[br]Warum hast du sie nicht gestoppt?" 0:01:29.482,0:01:32.342 Und ich sagte: "Weißt du was?[br]Sie haben mich nicht gefragt." 0:01:32.366,0:01:34.517 Aber ich wurde neugierig und entschied, 0:01:34.541,0:01:38.254 mit den Verantwortlichen[br]für unsere Computersysteme zu reden 0:01:38.278,0:01:40.487 und herauszufinden,[br]was sie veranlasst hatte, 0:01:40.511,0:01:42.335 die neue Richtlinie einzuführen. 0:01:42.359,0:01:43.919 Sie meinten, die Universität 0:01:43.943,0:01:46.285 wäre einem Universitäts--[br]Verbund beigetreten, 0:01:46.309,0:01:48.919 und eine der Anforderungen[br]an die Mitgliedschaft war, 0:01:48.943,0:01:51.167 dass wir sichere Passwörter brauchten, 0:01:51.191,0:01:53.439 die den neuen Anforderungen entsprachen. 0:01:53.463,0:01:54.964 Die neuen Vorgaben besagten, 0:01:54.988,0:01:57.407 unsere Passwörter müssten[br]mehr Entropie haben. 0:01:57.431,0:01:59.425 Entropie ist ein komplizierter Begriff, 0:01:59.449,0:02:02.223 aber im Wesentlichen misst er[br]die Stärke von Passwörtern. 0:02:02.247,0:02:06.131 Es ist nur so, dass es tatsächlich[br]kein Richtmaß für Entropie gibt. 0:02:06.155,0:02:08.835 Das Nationale Institut für[br]Standards und Technologie 0:02:08.859,0:02:12.671 hat eine Reihe von Richtlinien[br]mit einigen Faustregeln, 0:02:12.695,0:02:14.111 um Entropie zu messen. 0:02:14.135,0:02:17.006 Aber es gibt nichts wirklich Konkretes. 0:02:17.030,0:02:19.821 Der Grund, warum sie[br]nur Faustregeln haben, 0:02:19.845,0:02:23.999 liegt an der fehlenden guten[br]Datenlage über Passwörter. 0:02:24.023,0:02:26.311 In ihrem Bericht heißt es sogar: 0:02:26.335,0:02:28.199 "Leider haben wir kaum Daten 0:02:28.223,0:02:31.509 zu den von Nutzern unter bestimmten[br]Bedingungen gewählten Passwörtern. 0:02:31.533,0:02:33.734 Das NIST würde gerne mehr Daten gewinnen, 0:02:33.758,0:02:36.206 über die von Nutzern gewählten Passwörter, 0:02:36.230,0:02:39.321 aber Systemadministratoren[br]zögern verständlicherweise, 0:02:39.345,0:02:41.679 anderen die Passwörter offenzulegen." 0:02:41.703,0:02:43.569 Das ist also ein Problem, 0:02:43.593,0:02:46.916 aber unsere Forschungsgruppe[br]sah es als Chance. 0:02:46.940,0:02:50.016 Wir sagten: "Es gibt einen Bedarf[br]für gute Passwort-Daten. 0:02:50.040,0:02:52.690 Vielleicht können wir[br]gute Passwort-Daten sammeln 0:02:52.714,0:02:54.868 und den Stand den Technik verbessern." 0:02:54.892,0:02:58.096 Als Erstes besorgten wir uns[br]eine Tüte Schokoriegel, 0:02:58.120,0:02:59.834 liefen über den Campus, 0:02:59.858,0:03:02.643 sprachen mit Studenten,[br]Dozenten und Mitarbeitern, 0:03:02.667,0:03:05.643 und fragten sie nach Informationen[br]zu ihren Passwörtern. 0:03:05.667,0:03:08.181 Wir sagten aber nicht:[br]"Geben Sie uns Ihr Passwort." 0:03:08.205,0:03:10.587 Nein, wir fragten sie etwas[br]über ihr Passwort. 0:03:10.611,0:03:11.766 Wie lang ist es? 0:03:11.790,0:03:13.963 Hat es eine Zahl, ein Symbol? 0:03:13.987,0:03:17.518 Waren sie verärgert als sie letzte Woche[br]ein neues erstellen mussten? 0:03:18.201,0:03:19.924 Wir erhielten Ergebnisse 0:03:19.948,0:03:22.222 von 470 Studenten,[br]Dozenten und Mitarbeiter, 0:03:22.246,0:03:24.753 und wir konnten bestätigen,[br]dass die neue Richtlinie 0:03:24.777,0:03:26.206 wirklich nervig war, 0:03:26.230,0:03:27.998 aber wir stellten auch fest, 0:03:28.022,0:03:31.128 dass Leute sich mit den neuen[br]Passwörtern sicherer fühlten. 0:03:31.152,0:03:33.334 Wir erfuhren, dass die[br]meisten Leute wissen, 0:03:33.358,0:03:35.748 dass sie ihr Passwort[br]nicht aufschreiben sollten, 0:03:35.772,0:03:37.977 nur 13 % davon machten das, 0:03:38.001,0:03:40.393 aber verstörende 80 % der Menschen sagten, 0:03:40.417,0:03:42.897 dass sie ihr Passwort wieder verwendeten. 0:03:42.921,0:03:46.524 Das ist aber sogar viel gefährlicher[br]als sein Passwort aufzuschreiben, 0:03:46.548,0:03:49.896 denn es macht es[br]für Angreifer viel anfälliger. 0:03:49.920,0:03:51.690 Wenn Sie müssen, 0:03:51.714,0:03:54.813 schreiben Sie Ihr Passwort auf,[br]aber benutzen Sie es nicht wieder. 0:03:54.837,0:03:56.564 Wir fanden auch interessante Dinge 0:03:56.588,0:03:59.525 über die in Passwörtern[br]verwendeten Symbole heraus. 0:03:59.549,0:04:02.324 Die CMU erlaubt 32 mögliche Symbole, 0:04:02.348,0:04:04.757 aber wie man sieht,[br]wird nur ein kleiner Anteil 0:04:04.781,0:04:06.559 von den Menschen genutzt. 0:04:06.583,0:04:09.500 Daher tragen die Symbole[br]in unseren Passwörtern 0:04:09.524,0:04:11.966 nicht viel zur Stärke bei. 0:04:11.990,0:04:14.677 Das war also eine wirklich[br]interessante Studie, 0:04:14.701,0:04:17.141 und jetzt hatten wir[br]Daten von 470 Personen, 0:04:17.165,0:04:21.026 aber im Großen und Ganzen,[br]sind das nicht viele Passwort-Daten. 0:04:21.050,0:04:22.656 Daher sahen wir uns danach um, 0:04:22.680,0:04:25.364 wo wir weitere Passwort-[br]Daten finden konnten. 0:04:25.388,0:04:29.409 Es zeigt sich, dass viele Leute[br]Passwörter stehlen, 0:04:29.433,0:04:33.223 und sie stellen diese Passwörter[br]dann oft ins Internet. 0:04:33.247,0:04:35.296 Wir erlangten Zugang 0:04:35.320,0:04:38.193 zu einigen der gestohlenen[br]Passworteinstellungen. 0:04:38.800,0:04:41.791 Das ist immer noch nicht[br]ideal für die Erforschung, 0:04:41.815,0:04:45.415 denn es ist nicht völlig klar,[br]woher all die Passwörter kamen 0:04:45.439,0:04:50.256 oder welche Richtlinien galten,[br]als die Leute diese Passwörter erstellten. 0:04:50.280,0:04:53.317 Wir wollten daher eine[br]bessere Datenquelle finden. 0:04:53.341,0:04:56.453 Wir entschieden eine Studie zu machen 0:04:56.477,0:05:00.320 und Menschen für unsere Studie[br]Passwörter erstellen zu lassen. 0:05:00.344,0:05:03.141 Wir nutzten einen Service namens[br]"Amazon Mechanical Turk". 0:05:03.165,0:05:06.681 Bei diesem Service kann man[br]eine kleine Aufgabe online einstellen, 0:05:06.705,0:05:09.634 für die man ca. 1 Minute,[br]einige Minuten, eine Stunde braucht, 0:05:09.658,0:05:11.714 und Leuten Cents oder[br]ein paar Dollar zahlt, 0:05:11.738,0:05:13.975 damit sie eine Aufgabe[br]für einen zu erledigen. 0:05:13.999,0:05:15.944 Man bezahlt über Amazon.com. 0:05:15.968,0:05:17.903 Wir zahlten Leuten etwa 50 Cents, 0:05:17.927,0:05:20.475 um ein Passwort nach[br]unseren Regeln zu erstellen 0:05:20.499,0:05:22.071 und eine Umfrage zu beantworten. 0:05:22.095,0:05:26.227 Dann bezahlten wir sie erneut,[br]um sich 2 Tage später wieder einzuloggen, 0:05:26.251,0:05:29.021 mit ihrem Passwort, und eine[br]andere Umfrage zu beantworten. 0:05:29.045,0:05:32.468 Wir machten das und[br]sammelten 5000 Passwörter. 0:05:33.169,0:05:35.991 Wir gaben den Leuten eine Menge[br]verschiedener Richtlinien, 0:05:36.015,0:05:37.318 um Passwörter zu erstellen. 0:05:37.342,0:05:39.714 Manche hatten eine[br]recht leichte Richtlinie, 0:05:39.738,0:05:40.917 wir nennen sie "Basic8". 0:05:40.941,0:05:43.063 Die einzige Regel war hier, 0:05:43.087,0:05:46.289 dass das Passwort mindestens[br]8 Zeichen haben muss. 0:05:46.313,0:05:48.730 Einige bekamen[br]eine viel strengere Richtlinie, 0:05:48.754,0:05:51.267 ganz ähnlich wie die CMU-Richtlinie, 0:05:51.291,0:05:53.201 bei der man 8 Zeichen brauchte, 0:05:53.225,0:05:55.612 die Groß-, Kleinbuchstabe,[br]Zahl, Symbol beinhalten, 0:05:55.636,0:05:57.730 und einen Wörterbuch-Test[br]bestehen mussten. 0:05:57.754,0:05:59.351 Eine andere getestete Richtlinie, 0:05:59.375,0:06:03.321 und es gab noch jede Menge,[br]war eine namens "Basic16". 0:06:03.345,0:06:05.443 Die einzige Anforderung hier war, 0:06:05.467,0:06:08.596 dass das Passwort mindestens[br]16 Zeichen haben musste. 0:06:08.620,0:06:11.054 Gut, wir hatten jetzt 5000 Passwörter 0:06:11.078,0:06:14.617 und damit hatten wir[br]viel genauere Informationen. 0:06:14.641,0:06:18.392 Wieder sahen wir, dass nur[br]eine kleine Anzahl von Symbolen 0:06:18.416,0:06:20.977 für die Passwörter genutzt wurde. 0:06:21.001,0:06:24.716 Wir wollten eine Vorstellung[br]von der Stärke der Passwörter bekommen, 0:06:24.740,0:06:26.588 die die Leuten erstellten. 0:06:26.612,0:06:28.185 Aber wie Sie vielleicht erinnern, 0:06:28.209,0:06:30.721 gibt es keine gute Maßeinheit[br]für Passwort-Stärke. 0:06:30.745,0:06:33.033 Wir beschlossen zu schauen,[br]wie lange es dauert, 0:06:33.057,0:06:35.043 bis wir die Passwörter knacken würden, 0:06:35.067,0:06:38.625 unter Verwendung der besten Knack-Tools,[br]die die bösen Jungs nutzen, 0:06:38.649,0:06:42.722 oder über die wir Informationen[br]in der Forschungsliteratur fanden. 0:06:42.746,0:06:47.056 Hier zeige ich Ihnen, wie böse Jungs[br]Passwörter knacken. 0:06:47.080,0:06:49.057 Sie klauen eine Passwort-Datei, 0:06:49.081,0:06:52.880 mit allen Passwörter[br]in verschlüsselter Form, 0:06:52.904,0:06:54.099 "Hash" genannt. 0:06:54.123,0:06:58.051 Sie raten dann,[br]was ein Passwort sein könnte, 0:06:58.075,0:07:00.270 lassen es durch eine Hash-Funktion laufen 0:07:00.294,0:07:02.349 und schauen, ob es zu den Passwörtern 0:07:02.373,0:07:05.211 auf der Liste gestohlener[br]Passwörter passt. 0:07:06.009,0:07:09.090 Ein dummer Angreifer wird jedes[br]Passwort nacheinander versuchen. 0:07:09.114,0:07:12.658 Sie fangen mit "AAAAA" an[br]und machen mit "AAAAB" weiter, 0:07:12.682,0:07:16.602 und es dauert ziemlich lange,[br]bis sie irgendein Passwort finden, 0:07:16.626,0:07:19.455 dass Leute wirklich benutzen. 0:07:19.479,0:07:23.179 Ein schlauer Angreifer andererseits[br]macht etwas viel Klügeres. 0:07:23.203,0:07:26.494 Sie schauen sich die Passwörter an,[br]die bekanntermaßen beliebt sind, 0:07:26.518,0:07:28.221 aus den gestohlenen Passwörtern, 0:07:28.245,0:07:29.641 und erraten diese zuerst. 0:07:29.665,0:07:31.544 Sie tippen also erst auf "Passwort", 0:07:31.568,0:07:34.295 dann tippen sie auf[br]"Ich liebe dich" und "Affe" 0:07:34.319,0:07:36.608 und "12345678", 0:07:36.632,0:07:40.202 denn diese Passwörter[br]nutzen die meisten Leute. 0:07:40.226,0:07:43.380 Wahrscheinlich haben einige[br]von Ihnen diese Passwörter. 0:07:44.899,0:07:46.465 Wir fanden also heraus, 0:07:46.489,0:07:49.871 indem wir all diese 5000[br]Passwörter sammelten 0:07:49.895,0:07:53.757 und testeten, wie stark sie waren, 0:07:53.781,0:07:58.452 erkannten wir, dass lange Passwörter[br]ziemlich stark waren. 0:07:58.476,0:08:01.271 Komplexe Passwörter[br]waren auch ziemlich stark. 0:08:01.295,0:08:03.713 Aber wenn wir uns[br]die Umfrage-Daten ansahen, 0:08:03.737,0:08:06.737 sahen wir, dass viele[br]wirklich frustriert waren 0:08:06.761,0:08:09.076 von den sehr komplexen Passwörtern. 0:08:09.100,0:08:11.910 Lange Passwörter waren viel brauchbarer 0:08:11.934,0:08:15.941 und manchmal waren sie sogar[br]stärker als komplexe Passwörter. 0:08:15.965,0:08:17.203 Das legt also nahe, 0:08:17.227,0:08:20.333 dass es statt den Leuten zu sagen,[br]sie sollten Symbole, Zahlen 0:08:20.357,0:08:23.175 und anderes Zeug in ihren[br]Passwörtern verwenden, 0:08:23.199,0:08:25.197 wohlmöglich besser wäre zu sagen, 0:08:25.221,0:08:27.686 man sollte lange Passwörter haben. 0:08:28.290,0:08:29.641 Es gibt aber ein Problem: 0:08:29.665,0:08:33.451 Einige Leute hatten lange Passwörter,[br]die nicht wirklich stark waren. 0:08:33.475,0:08:37.004 Man kann lange Passwörter erstellen,[br]die trotzdem von der Art sind, 0:08:37.028,0:08:39.054 die ein Angreifer leicht erraten kann. 0:08:39.078,0:08:42.110 Wir müssen also mehr tun als[br]nur "lange Passwörter" zu sagen. 0:08:42.134,0:08:44.284 Es gibt weitere Anforderungen, 0:08:44.308,0:08:46.766 und ein Teil unserer laufenden[br]Forschung untersucht, 0:08:46.790,0:08:49.975 welche weiteren Anforderungen[br]wir hinzufügen sollten, 0:08:49.999,0:08:52.150 um für sichere Passwörter zu sorgen, 0:08:52.174,0:08:55.864 die für die Menschen auch einfach[br]zu merken und zu tippen sind. 0:08:56.252,0:08:58.352 Um Leute zu stärkeren Passwörtern[br]zu bewegen, 0:08:58.376,0:09:01.242 könnte man als weiteren Ansatz[br]ein Passwort-Messgerät nutzen. 0:09:01.266,0:09:02.427 Hier ein paar Beispiele. 0:09:02.451,0:09:04.548 Vielleicht kennen Sie sie[br]aus dem Internet, 0:09:04.572,0:09:06.795 wenn Sie Passwörter erstellt haben. 0:09:06.819,0:09:09.338 Wir entschieden mit[br]einer Studie herauszufinden, 0:09:09.362,0:09:12.213 ob diese Passwort-Messgeräte[br]wirklich funktionieren. 0:09:12.237,0:09:15.155 Helfen Sie Menschen wirklich,[br]stärkere Passwörter zu finden, 0:09:15.179,0:09:17.175 und wenn ja, welche sind besser? 0:09:17.199,0:09:19.287 Also testeten wir Passwort-Checker, 0:09:19.311,0:09:21.549 die verschiedene Größen,[br]Formen, Farben hatten, 0:09:21.573,0:09:23.167 mit verschiedenen Worten daneben. 0:09:23.191,0:09:25.916 Wir testeten sogar einen,[br]der ein tanzender Hase war. 0:09:25.940,0:09:27.898 Wenn man ein besseres Passwort eintippt, 0:09:27.922,0:09:30.307 tanzt der Hase immer schneller. 0:09:30.845,0:09:32.663 Das war sehr lustig. 0:09:32.687,0:09:34.403 Wir fanden heraus, 0:09:34.427,0:09:37.975 dass Passwortstärke-[br]Anzeiger funktionieren. 0:09:37.999,0:09:39.776 (Gelächter) 0:09:39.800,0:09:43.109 Die meisten Passwort-Messer[br]waren tatsächlich effektiv. 0:09:43.133,0:09:45.630 Auch der tanzende Hase war sehr effektiv. 0:09:45.654,0:09:48.511 Aber die effektivsten[br]Passwort-Messer waren die, 0:09:48.535,0:09:50.866 die einen härter arbeiten ließen, 0:09:50.890,0:09:54.283 bis sie zustimmten und sagten,[br]dass man es gut gemacht hatte. 0:09:54.307,0:09:55.521 Wir stellten aber fest, 0:09:55.545,0:09:58.998 die meisten heute im Internet verfügbaren[br]Passwort-Messer sind zu leicht. 0:09:59.022,0:10:01.330 Sie sagen einem zu früh,[br]dass man es gut macht. 0:10:01.354,0:10:05.750 Würden sie nur ein bisschen mehr warten,[br]bevor sie eine positive Rückmeldung geben, 0:10:05.774,0:10:08.100 hätte man vermutlich bessere Passwörter. 0:10:08.904,0:10:12.726 Eine andere Methode für[br]bessere Passwörter ist vielleicht, 0:10:12.750,0:10:15.268 Merksätze statt Passwörter zu nutzen. 0:10:15.292,0:10:18.464 Das war ein xkcd-Comic[br]von vor einigen Jahren, 0:10:18.488,0:10:22.334 und der Zeichner schlägt vor,[br]dass wir alle Merksätze nutzen sollten. 0:10:22.358,0:10:25.504 Wenn man sich die zweite[br]Reihe des Comics ansieht, 0:10:25.528,0:10:28.019 sieht man wie der Zeichner vorschlägt, 0:10:28.043,0:10:31.297 dass der Merksatz[br]"Correct horse battery staple" 0:10:31.321,0:10:35.199 ein sehr starker Merksatz wäre[br]und sehr einfach zu merken ist. 0:10:35.223,0:10:37.916 Er sagt, dass Sie ihn sich[br]gerade schon gemerkt haben. 0:10:37.940,0:10:40.236 Wir beschlossen eine[br]Forschungsstudie zu machen, 0:10:40.260,0:10:42.738 um herauszufinden, ob es stimmte. 0:10:42.762,0:10:46.555 Jeder, dem ich erzählte,[br]dass ich eine Passwort-Studie machte, 0:10:46.579,0:10:47.955 verwies auf diesen Comic. 0:10:47.979,0:10:49.529 "Hast du das gesehen? Von xkcd. 0:10:49.553,0:10:51.061 Correct horse battery staple." 0:10:51.085,0:10:53.664 In einer Forschungsstudie[br]wollten wir sehen, 0:10:53.688,0:10:55.296 was wirklich passieren würde. 0:10:55.320,0:10:58.824 In unsere Studie nutzten[br]wir wieder Mechanical Turk, 0:10:58.848,0:11:03.623 und ließen den Computer[br]zufällige Wörter im Merksatz auswählen. 0:11:03.647,0:11:06.362 Wir machten das daher,[br]weil Menschen nicht gut darin sind, 0:11:06.386,0:11:07.940 zufällige Wörter auszuwählen. 0:11:07.964,0:11:09.591 Würden wir Menschen darum bitten, 0:11:09.615,0:11:12.279 würden sie nicht sehr[br]zufällige Dinge auswählen. 0:11:12.303,0:11:14.460 Wir testeten daher[br]verschiedene Bedingungen, 0:11:14.484,0:11:17.437 unter einer Bedingung wählte[br]der Rechner aus einem Wörterbuch 0:11:17.461,0:11:19.744 sehr gängige Wörter[br]aus dem Englischen aus. 0:11:19.768,0:11:21.570 So erhielt man Merksätze wie 0:11:21.594,0:11:23.564 "[Versuch dort drei kommen]." 0:11:23.588,0:11:25.126 Wir schauten das an und sagten: 0:11:25.150,0:11:28.176 "Das scheint nicht sehr einprägsam." 0:11:28.200,0:11:30.416 Dann versuchten wir Worte auszuwählen, 0:11:30.440,0:11:32.937 die aus bestimmten Teilen[br]der Sprache stammen, 0:11:32.961,0:11:35.119 z. B. Nomen-Verb-Adjektiv-Nomen. 0:11:35.143,0:11:37.696 Dann kommt man zu einer Art Satz. 0:11:37.720,0:11:39.766 Man erhält dann einen Merksatz wie: 0:11:39.790,0:11:41.074 "[Plan baut sicher Kraft]" 0:11:41.098,0:11:43.860 oder "[Ende bestimmt rote Droge]". 0:11:43.884,0:11:46.536 Diese erschienen etwas einprägsamer, 0:11:46.560,0:11:49.358 und vielleicht hätten Menschen[br]sie ein bisschen lieber. 0:11:49.382,0:11:51.930 Wir wollten sie mit[br]Passwörtern vergleichen, 0:11:51.954,0:11:54.966 daher ließen wir den Rechner[br]zufällige Wörter auswählen, 0:11:54.990,0:11:57.324 diese waren nett und kurz,[br]aber wie man sieht, 0:11:57.348,0:11:59.862 sehen sie nicht sehr einprägsam aus. 0:11:59.886,0:12:01.318 Dann probierten wir etwas aus, 0:12:01.342,0:12:02.964 "aussprechbares Passwort" genannt. 0:12:02.988,0:12:06.694 Hier wählt der Rechner zufällig Silben aus[br]und fügt sie zusammen, 0:12:06.718,0:12:09.217 dadurch erhält man etwas Aussprechbares 0:12:09.241,0:12:11.684 wie "tufritvi" und "vadasabi". 0:12:11.708,0:12:13.567 Das geht leicht von den Lippen. 0:12:13.591,0:12:15.783 Das sind zufällige Passwörter, 0:12:15.807,0:12:18.527 die vom Computer erzeugt wurden. 0:12:18.551,0:12:21.920 Wir fanden in der Studie[br]etwas Überraschendes heraus: 0:12:21.944,0:12:24.770 Merksätze waren gar nicht so gut. 0:12:24.794,0:12:28.066 Die Leute konnte sich die Merksätze 0:12:28.090,0:12:31.506 kaum besser merken[br]als zufällige Passwörter. 0:12:31.530,0:12:35.276 Da Merksätze länger sind,[br]tippten sie länger, 0:12:35.300,0:12:38.009 und beim Eintippen entstanden mehr Fehler. 0:12:38.033,0:12:41.387 Es gibt also keinen klaren[br]Sieg für Merksätze. 0:12:41.411,0:12:43.697 Tut mir leid, ihr xkcd-Fans. 0:12:44.605,0:12:46.473 Andererseits fanden wir heraus, 0:12:46.497,0:12:50.097 dass aussprechbare Passwörter[br]sehr gut funktionierten. 0:12:50.121,0:12:52.166 Daher erforschen wir gerade, 0:12:52.190,0:12:55.141 ob wir diesen Ansatz[br]noch verbessern können. 0:12:55.858,0:12:59.279 Eins der Probleme mit den[br]von uns durchgeführten Studien war, 0:12:59.303,0:13:01.879 dass sie alle mit[br]Mechanical Turk gemacht wurden. 0:13:01.903,0:13:03.869 Das sind keine echten Passwörter. 0:13:03.893,0:13:06.027 Das sind Passwörter,[br]die sie erstellt haben 0:13:06.051,0:13:08.701 oder die der Rechner für sie[br]für die Studie erzeugt hat. 0:13:08.725,0:13:12.361 Wir wollten wissen, ob Menschen[br]sich bei ihren echten Passwörtern 0:13:12.385,0:13:14.324 wirklich genauso verhalten würden. 0:13:14.348,0:13:15.719 Wir sprachen daher mit 0:13:15.743,0:13:18.749 den Informationssicherheitsbeauftragten[br]an der Carnegie Mellon 0:13:18.773,0:13:21.811 und baten sie, die echten Passwörter[br]von allen zu bekommen. 0:13:21.835,0:13:25.376 Kein Wunder, dass sie etwas zögerten,[br]sie mit uns zu teilen, 0:13:25.400,0:13:28.395 aber wir erarbeiteten[br]mit ihnen ein System, 0:13:28.419,0:13:30.335 wo sie alle echten Passwörter 0:13:30.359,0:13:32.836 für 25 000 CMU-Studenten,[br]-Dozenten und -Mitarbeiter 0:13:32.860,0:13:35.874 in einen gesicherten Rechner[br]in einem gesicherten Raum eingaben, 0:13:35.898,0:13:37.339 ohne Verbindung zum Internet, 0:13:37.363,0:13:39.665 und sie führten eine Code aus,[br]den wir schrieben, 0:13:39.689,0:13:41.358 um diese Passwörter zu analysieren. 0:13:41.382,0:13:42.594 Sie prüften unseren Code. 0:13:42.618,0:13:44.032 Sie führten den Code aus. 0:13:44.056,0:13:47.739 Wir sahen also tatsächlich[br]von niemandem das Passwort. 0:13:48.125,0:13:49.976 Wir erhielten interessante Ergebnisse, 0:13:50.000,0:13:52.362 und alle Tepper-Studenten[br]in den hinteren Reihen 0:13:52.386,0:13:54.547 wird das sehr interessieren. 0:13:55.368,0:13:59.568 Wir stellten fest, dass die von[br]Angestellten der Informatik-Fakultät 0:13:59.592,0:14:02.760 erstellten Passwörter[br]1,8-mal stärker waren, 0:14:02.784,0:14:06.498 als die der Angestellten[br]der Fakultät für Wirtschaft. 0:14:06.522,0:14:10.776 Wir haben auch noch einige andere[br]interessante demografische Informationen. 0:14:10.800,0:14:12.622 Es war interessant zu sehen, 0:14:12.646,0:14:15.012 dass, als wir die[br]Carnegie-Mellon-Passwörter 0:14:15.036,0:14:18.095 mit denen von Mechanical Turk[br]generierten Passwörtern verglichen, 0:14:18.119,0:14:19.787 es viele Parallelen gab. 0:14:19.811,0:14:22.492 Dies half dabei, unsere[br]Forschungsmethode zu bestätigen 0:14:22.516,0:14:24.786 und zu zeigen, dass[br]Sammeln von Passwörtern 0:14:24.810,0:14:26.429 mit den Mechanical-Turk-Studien 0:14:26.453,0:14:29.018 eine gültige Weise war,[br]Passwörter zu untersuchen. 0:14:29.042,0:14:31.303 Das sind also gute Neuigkeiten. 0:14:31.327,0:14:34.557 Zum Schluss möchte ich noch[br]über ein paar Erkenntnisse sprechen, 0:14:34.581,0:14:37.191 die ich während[br]des Sabbatical letztes Jahr 0:14:37.215,0:14:39.526 an der Carnegie Mellon-[br]Kunsthochschule gewann. 0:14:39.550,0:14:41.791 Ich machte unter anderem[br]eine Anzahl von Quilts, 0:14:41.815,0:14:43.389 und ich machte diesen Quilt hier. 0:14:43.413,0:14:45.238 Er nennt sich "Sicherheitspolster". 0:14:45.262,0:14:47.669 (Gelächter) 0:14:47.693,0:14:53.104 Dieser Quilt zeigt die 1000[br]gängigsten gestohlenen Passwörter 0:14:53.128,0:14:55.663 von der RockYou-Website. 0:14:55.687,0:14:59.625 Die Größe eines Passworts ist proportional[br]zur Häufigkeit seines Auftretens 0:14:59.649,0:15:01.594 im gestohlenen Datensatz. 0:15:01.618,0:15:04.505 Ich schuf diese Wortwolke, 0:15:04.529,0:15:06.637 ich ging alle 1000 Wörter durch 0:15:06.661,0:15:11.353 und teilte sie in lose[br]thematische Kategorien ein. 0:15:11.377,0:15:14.683 Und manchmal war es[br]ziemlich schwierig herauszufinden, 0:15:14.707,0:15:18.438 in welcher Kategorie sie sein sollten,[br]und kodierte sie nach Farbe. 0:15:18.462,0:15:21.184 Hier sind ein paar Beispiele[br]für die Schwierigkeit. 0:15:21.208,0:15:22.366 Etwa "Justin". 0:15:22.390,0:15:25.366 Ist das der Name des Nutzers,[br]des Freundes, des Sohns? 0:15:25.390,0:15:28.246 Vielleicht sind sie nur eine Bieber-Fan. 0:15:28.932,0:15:30.471 Oder "Prinzessin". 0:15:30.495,0:15:32.106 Ist das eine Spitzname? 0:15:32.130,0:15:34.161 Oder sind sie Disney-Prinzessinnen-Fans? 0:15:34.185,0:15:36.813 Oder vielleicht ist[br]das der Name ihrer Katze. 0:15:37.419,0:15:40.839 "iloveyou" erscheint häufig[br]in vielen verschiedenen Sprachen. 0:15:40.863,0:15:44.331 Es gibt viel Liebe in diesen Passwörtern. 0:15:44.355,0:15:47.907 Wenn man genau hinsieht,[br]sieht man auch Alltägliches. 0:15:47.931,0:15:50.767 Aber für mich war es[br]wirklich interessant zu sehen, 0:15:50.791,0:15:54.581 dass in den Passwörtern[br]viel mehr Liebe als Hass steckt. 0:15:55.024,0:15:57.274 Es gibt auch viele Tiere. 0:15:58.152,0:15:59.980 "Affe" ist das häufigste Tier 0:16:00.004,0:16:03.384 und das am 14. beliebteste[br]Passwort überhaupt. 0:16:03.408,0:16:05.886 Das war sehr seltsam für mich, 0:16:05.910,0:16:08.978 und ich fragte mich:[br]"Warum sind Affen so beliebt?" 0:16:09.002,0:16:11.531 In unserer letzten Passwort-Studie 0:16:11.555,0:16:13.697 fragten wir immer,[br]wenn wir jemanden fanden, 0:16:13.721,0:16:16.096 der ein Passwort mit[br]dem Wort "Affe" anlegte, 0:16:16.120,0:16:19.126 warum sie Affe im Passwort hatten. 0:16:19.150,0:16:20.646 Und wir fanden heraus -- 0:16:20.670,0:16:24.312 wir fanden bisher 17 Menschen,[br]die das Wort "Affe" nutzen -- 0:16:24.336,0:16:28.074 dass ein Drittel von ihnen[br]ein Haustier namens "Affe" hätten, 0:16:28.098,0:16:30.289 oder einen Freund,[br]dessen Spitzname "Affe" war. 0:16:30.313,0:16:31.925 Und ein Drittel von ihnen sagte, 0:16:31.949,0:16:35.421 dass sie Affen einfach mögen[br]und Affen wirklich süß sind. 0:16:35.445,0:16:37.695 Dieser Affe ist wirklich süß. 0:16:38.615,0:16:42.143 Letztendlich scheint es so, 0:16:42.167,0:16:43.926 wenn wir Passwörter erstellen, 0:16:43.950,0:16:48.909 nehmen wir etwas wirklich Einfaches[br]zum Tippen, ein gängiges Muster, 0:16:48.933,0:16:51.395 oder Dinge, die uns an[br]das Wort Passwort erinnern, 0:16:51.419,0:16:54.708 oder an das Konto, für das wir[br]das Passwort erstellt haben, 0:16:54.732,0:16:56.200 oder so etwas. 0:16:57.348,0:16:59.766 Oder wir denken an Dinge,[br]die uns glücklich machen, 0:16:59.790,0:17:01.270 und wir nehmen ein Passwort, 0:17:01.294,0:17:04.063 basierend auf Dingen,[br]die uns glücklich machen. 0:17:04.087,0:17:09.241 Obwohl dadurch das Tippen und Erinnern[br]Ihres Passwort mehr Spaß macht, 0:17:09.265,0:17:12.973 erleichtert es auch sehr,[br]Ihr Passwort zu erraten. 0:17:12.998,0:17:15.942 Ich weiß, dass viele[br]der TEDTalks inspirierend sind 0:17:15.965,0:17:18.397 und einen an nette,[br]fröhliche Dinge denken lassen, 0:17:18.422,0:17:22.349 aber wenn Sie Passwort erstellen,[br]versuchen Sie an etwas anderes zu denken. 0:17:22.374,0:17:23.561 Danke.