ما الخطأ في كلمة المرور الخاصة بك؟
-
0:01 - 0:04أنا أستاذة هندسة وعلوم الحاسوب
هنا في جامعة كارنجي ميلون -
0:04 - 0:08ويدور بحثي حول
الخصوصية والأمن صالحة الاستخدام -
0:08 - 0:11يحب أصدقائي أن يعطوني أمثلة
-
0:11 - 0:13عن خيبة أملهم مع النظم الحاسوبية
-
0:13 - 0:17ولا سيما المتعلقة
-
0:17 - 0:21بالخصوصية والأمن غير صالحة الاستخدام
-
0:21 - 0:23وهكذا فإنني أسمع كثيرًا عن كلمات المرور
-
0:24 - 0:26يشعر الكثير من الناس بخيبة أمل
في كلمات المرور -
0:26 - 0:28والأمر السيء حقًا
-
0:28 - 0:31هو أن عليك إيجاد كلمة مرور جيدة
-
0:31 - 0:32يمكنك تذكرها
-
0:32 - 0:35ولا يستطيع أي شخص آخر تخمينها.
-
0:35 - 0:37لكن ماذا تفعل عندما تكون لديك حسابات
-
0:37 - 0:39على مئات الأنظمة المختلفة
-
0:39 - 0:41ومن المفترض أن تكون لديك كلمة مرور فريدة
-
0:41 - 0:44لكل واحد من هذه الأنظمة؟
-
0:44 - 0:46إنه أمرٌ صعب
-
0:46 - 0:48في جامعة كارنجي ميلون،
اعتادوا جعل الأمر -
0:48 - 0:49سهلًا جدًا بالنسبة لنا
-
0:49 - 0:51لنتذكر كلمات المرور الخاصة بنا
-
0:51 - 0:53كانت شروط كلمة المرور حتى عام 2009
-
0:53 - 0:56هي مجرد امتلاك كلمة مرور
-
0:56 - 0:58بحرفٍ واحدٍ على الأقل
-
0:58 - 1:01هذا سهلٌ جدًا. لكن تغيرت الأمور بعد ذلك
-
1:01 - 1:04وفي نهاية عام 2009، أعلنوا
-
1:04 - 1:06أنه سيكون لدينا سياسة جديدة
-
1:06 - 1:08وتشترط هذه السياسة الجديدة
-
1:08 - 1:11أن تكون كلمات المرور بطول
ثمانية رموز على الأقل -
1:11 - 1:12وتحتوي على حرف كبير وحرف صغير
-
1:12 - 1:14ورقم ورمز
-
1:14 - 1:16ولا يمكنك استخدام الرمز نفسه
أكثر من ثلاث مرات -
1:16 - 1:19ولم يكن مسموحًا أن تكون الكلمة من المعجم
-
1:19 - 1:21والآن، بعدما طبقوا هذه السياسة
-
1:21 - 1:23جاء إليَّ الكثير من الأشخاص
وزملائي وأصدقائي -
1:23 - 1:25"وقالوا "رائع
-
1:25 - 1:27هذا غير صالح للاستخدام حقًا
-
1:27 - 1:28لماذا يفعلون ذلك بنا
-
1:28 - 1:29ولم لم توقفيهم؟
-
1:29 - 1:31"وقلت" حسنًا، أتعلمون ماذا؟
-
1:31 - 1:32لم يسألوني
-
1:32 - 1:36لكنني شعرت بالفضول وقررت التحدث إلى
-
1:36 - 1:38الأشخاص المسؤولين عن أنظمة حواسيبنا
-
1:38 - 1:41ومعرفة ما دفعهم لتقديم
-
1:41 - 1:42هذه السياسة الجديدة
-
1:42 - 1:44فقالوا إن الجامعة
-
1:44 - 1:46قد انضمت إلى اتحاد الجامعات
-
1:46 - 1:49وأحد شروط العضوية
-
1:49 - 1:51هو أن علينا امتلاك كلمات مرور أقوى
-
1:51 - 1:53تتوافق مع بعض الشروط الجديدة
-
1:53 - 1:56وهذه الشروط هي أن تكون
كلمات المرور الخاصة بنا -
1:56 - 1:57أكثر عشوائية
-
1:57 - 1:59كلمة عشوائية هي مصطلح معقد
-
1:59 - 2:02لكنها تقيس قوة كلمات المرور بشكل أساسي
-
2:02 - 2:04لكن في الواقع لا يوجد
-
2:04 - 2:06قياس معياري للعشوائية
-
2:06 - 2:09والآن، لدى المعهد الوطني للمعايير والتكنولوجيا
-
2:09 - 2:10لائحة من التوجيهات
-
2:10 - 2:13التي تحتوي على بعض القواعد الأساسية
-
2:13 - 2:14لقياس العشوائية
-
2:14 - 2:17لكن ليس لديهم أي شيء محدد
-
2:17 - 2:19والسبب في امتلاكهم مبادئ توجيهية فقط
-
2:19 - 2:23يرجع في الواقع إلى أنهم ليس
لديهم أي بيانات جيدة -
2:23 - 2:24عن كلمات المرور
-
2:24 - 2:26في الواقع، يقول تقريرهم
-
2:26 - 2:29"لسوء الحظ ليس لدينا الكثير من البيانات
-
2:29 - 2:32عن كلمات المرور التي يختارها المستخدمون
تحت قواعد معينة -
2:32 - 2:34يرغب المعهد في الحصول على مزيد من البيانات
-
2:34 - 2:36عن كلمات المرور
التي يختارها المستخدمون بالفعل -
2:36 - 2:39لكن مسؤولي النظام معارضون بوضوح
-
2:39 - 2:42للإفصاح عن كلمات المرور للآخرين"
-
2:42 - 2:45لذا فهذه مشكلة، لكن مجموعة بحثنا
-
2:45 - 2:47نظرت إليها على أنها فرصة
-
2:47 - 2:50قلنا "حسنًا، هناك حاجة إلى
بيانات عن كلمات المرور -
2:50 - 2:52قد نستطيع تجميع بعض البيانات
الكافية عن كلمات المرور -
2:52 - 2:55وتحسين الحالة التقنية هنا
-
2:55 - 2:57لذا فإن أول ما فعلناه هو
-
2:57 - 2:58أننا أحضرنا حقيبة من قطع الحلوى
-
2:58 - 2:59وتمشينا حول حرم الجامعة
-
2:59 - 3:02وتحدثنا مع الطلاب والعمداء والموظفين
-
3:02 - 3:04وطلبنا منهم معلومات
-
3:04 - 3:05عن كلمات المرور الخاصة بهم
-
3:05 - 3:08"لم نقل لهم" أعطونا
كلمات المرور الخاصة بكم -
3:08 - 3:11بل سألناهم عن كلمات المرور
-
3:11 - 3:12كم طولها؟ هل تحتوي على أرقام؟
-
3:12 - 3:13هل تحتوي على رموز؟
-
3:13 - 3:15وهل كنت منزعجًا لإنشاء واحدة جديدة
-
3:15 - 3:18الأسبوع الماضي؟
-
3:18 - 3:21وهكذا حصلنا على نتائج من 470 طالبًا
-
3:21 - 3:22وعميدًا وموظفًا
-
3:22 - 3:25وأكدنا بالفعل أن السياسة الجديدة
-
3:25 - 3:26كانت مزعجة جدًا
-
3:26 - 3:28ولكننا وجدنا أيضًا أن الناس
-
3:28 - 3:31يشعرون بالراحة أكثر
مع كلمات المرور الجديدة -
3:31 - 3:33وجدنا أن معظم الناس
-
3:33 - 3:36اكتشفوا أنه لم يكن من المفترض
أن يدونوا كلمات المرور الخاصة بهم -
3:36 - 3:38وأن 13% منهم فقط فعلوا ذلك
-
3:38 - 3:40لكن المزعج أن 80% من الناس
-
3:40 - 3:43قالوا أنهم كانوا يعيدون
استخدام كلمات المرور -
3:43 - 3:44في الواقع هذا أكثر خطورة
-
3:44 - 3:46من تدوين كلمة المرور الخاصة بك
-
3:46 - 3:50لأنه يجعلك أكثر عرضة للمهاجمين
-
3:50 - 3:53لذا فإن كان ولابد،
فدون كلمة المرور الخاصة بك -
3:53 - 3:55لكن لا تعد استخدامها
-
3:55 - 3:57لقد وجدنا أيضًا بعض الأمور
المثيرة للانتباه -
3:57 - 4:00بشأن الرموز التي يستخدمها الناس
في كلمات المرور -
4:00 - 4:02تسمح جامعة كارنجي ميلون
ب 32 رمزًا ممكنًا -
4:02 - 4:05لكن كما ترى، هناك عدد قليل فقط من الرموز
-
4:05 - 4:07يستخدمه معظم الناس
-
4:07 - 4:10لذا لا نحصل على قوة كبيرة جدًا
-
4:10 - 4:12من الرموز في كلمات المرور الخاصة بنا
-
4:12 - 4:15كانت هذه دراسة مشوقة
-
4:15 - 4:17والآن حصلنا على بيانات من 470 شخصًا
-
4:17 - 4:18لكن في الحقيقة
-
4:18 - 4:21هذه البيانات عن كلمات المرور
ليست كثيرة بما يكفي -
4:21 - 4:22لذا بحثنا عن
-
4:22 - 4:25المكان الذي نستطيع أن نجد فيه
بيانات إضافية عن كلمات المرور -
4:25 - 4:27وانتهينا أن هناك كثير من الناس
-
4:27 - 4:29الماهرين في سرقة كلمات المرور
-
4:29 - 4:32وغالبًا ما ينشرون كلمات المرور هذه
-
4:32 - 4:33على الإنترنت
-
4:33 - 4:35وهكذا وصلنا إلى
-
4:35 - 4:39بعض مجموعات كلمات المرور المسروقة هذه
-
4:39 - 4:41ومع ذلك لا يزال هذا غير مثالي حقًا للبحث
-
4:41 - 4:43لأنه غير واضح تمامًا
-
4:43 - 4:45من أين أتت كل كلمات السر هذه
-
4:45 - 4:48أو على نحو دقيق أي سياسة كانت فعالة
-
4:48 - 4:50عندما أنشأ الناس كلمات المرور هذه
-
4:50 - 4:53أردنا أن نجد مصدرًا أفضل للبيانات
-
4:53 - 4:55لذا عزمنا على فعل شيء واحد
-
4:55 - 4:57أن نقوم بعمل دراسة وندفع الناس
-
4:57 - 5:00لإنشاء كلمات مرور من أجل دراستنا
-
5:00 - 5:03وهكذا استخدمنا خدمة تسمى
أمازون للعمال الآليين -
5:03 - 5:05وهذه الخدمة تمكنك من نشر
-
5:05 - 5:08عمل صغير على الانترنت يستغرق دقيقة
-
5:08 - 5:09أو عدة دقائق أو ساعة
-
5:09 - 5:12وتدفع للناس درهم أو عشرة سنتات
أو بضعة دولارات -
5:12 - 5:13مقابل إنجاز العمل من أجلك
-
5:13 - 5:15وبعد ذلك تدفع لهم من خلال موقع أمازون
-
5:15 - 5:18وهكذا دفعنا للناس حوالي 50 سنتًا
-
5:18 - 5:20لإنشاء كلمات مرور متبعة لقواعدنا
-
5:20 - 5:22وللإجابة عن استقصاء
-
5:22 - 5:24وبعد ذلك دفعنا لهم مرةً أخرى للعودة
-
5:24 - 5:26بعد يومين وتسجيل الدخول
-
5:26 - 5:29باستخدام كلمات المرور الخاصة بهم
وللإجابة عن استقصاء آخر -
5:29 - 5:33وهكذا فعلنا ذلك وجمعنا 5000 كلمة مرور
-
5:33 - 5:36وأعطينا الناس مجموعة سياسات مختلفة
-
5:36 - 5:37لإنشاء كلمات المرور باستخدامها
-
5:37 - 5:39تلقى بعض الناس سياسة سهلة جدًا
-
5:39 - 5:41أسمينها بيزيك8
-
5:41 - 5:43وكانت القاعدة الوحيدة فيها أن تكون
كلمة المرور -
5:43 - 5:47محتوية على ثمانية حروف على الأقل
-
5:47 - 5:49وتلقى بعض الناس سياسة أصعب
-
5:49 - 5:51وكانت هذه مشابهة كثيرًا لسياسة
جامعة كارنجي ميلون -
5:51 - 5:53فيجب أن تحتوي على ثمانية أحرف
-
5:53 - 5:56متضمنة حروف كبيرة وصغيرة وأرقام ورموز
-
5:56 - 5:58وتجتاز اختبار المعجم
-
5:58 - 5:59وواحدة من السياسات الأخرى التي جربناها
-
5:59 - 6:01وكان هناك مجموعة كاملة أخرى
-
6:01 - 6:03لكن واحدة من السياسات التي جربناها
تسمى بيزيك16 -
6:03 - 6:05والشرط الوحيد فيها
-
6:05 - 6:09أن تحتوي كلمة المرور على
16حرفًا على الأقل -
6:09 - 6:11حسنًا، الآن لدينا 5000 كلمة مرور
-
6:11 - 6:15وبالتالي لدينا معلومات تفصيلية أكثر
-
6:15 - 6:17مرةً أخرى نرى أن هناك عدد قليل فقط
-
6:17 - 6:19من الرموز يستخدمه الناس
-
6:19 - 6:21في كلمات المرور الخاصة بهم
-
6:21 - 6:24كما أردنا الوصول إلى فكرة لقياس قوة
-
6:24 - 6:26كلمات المرور التي أنشأها الناس
-
6:26 - 6:29لكن كما تتذكرون، ليس هناك مقياس جيد
-
6:29 - 6:31لقياس قوة كلمة المرور
-
6:31 - 6:33لذا قررنا معرفة
-
6:33 - 6:35المدة التي قد تستغرق لاختراق
كلمات المرور تلك -
6:35 - 6:37باستخدام أفضل أدوات الاختراق
-
6:37 - 6:39التي يستخدمها الأشرار
-
6:39 - 6:41أو التي قد نجد معلومات عنها
-
6:41 - 6:42في الكتابات البحثية
-
6:42 - 6:45حسنًا سأعطيك فكرة عن كيفية اختراق
-
6:45 - 6:47الأشرار لكلمات المرور
-
6:47 - 6:49أولًا سيسرقون ملف كلمة المرور
-
6:49 - 6:51الذي يحتوي على جميع كلمات المرور
-
6:51 - 6:54في شكل كود يسمى التجزئة
-
6:54 - 6:57وما سيفعلونه هو أنهم سيخمنون
-
6:57 - 6:58كلمة المرور
-
6:58 - 7:00وتجريبها من خلال دالة التجزئة
-
7:00 - 7:02ورؤية ما إذا كانت تطابق
-
7:02 - 7:06كلمات المرور التي يمتلكونها
في قائمة كلمات المرور المسروقة -
7:06 - 7:09لذا سيجرب المهاجم الغبي
كل كلمات المرور بالترتيب -
7:09 - 7:13AAAA سيبدأ بـ
AAAB وينتقل إلى -
7:13 - 7:15وهذا سيستغرق وقتًا طويلًا
-
7:15 - 7:17قبل أن يصل إلى أي كلمة مرور
-
7:17 - 7:19من المحتمل أن يستخدمها الناس بالفعل
-
7:19 - 7:22من ناحية أخرى، فإن المهاجم الذكي
-
7:22 - 7:23يفعل شيئًا أكثر مهارة
-
7:23 - 7:25سينظر إلى كلمات المرور
-
7:25 - 7:27التي تبدو شائعة
-
7:27 - 7:28من مجموعات كلمات المرور المسروقة هذه
-
7:28 - 7:29وسيخمنها أولًا
-
7:29 - 7:32"وهكذا سيبدأ بتخمين "كلمة مرور
-
7:32 - 7:34"ثم سيخمن "أحبك" و"قرد"
-
7:34 - 7:37و "12345678"
-
7:37 - 7:38لأن هذه هي كلمات المرور
-
7:38 - 7:40شائعة الاستخدام لدى الناس على الأرجح
-
7:40 - 7:43في الواقع، من المحتمل أن بعضكم
يمتلك كلمات المرور هذه -
7:45 - 7:46ما وجدناه
-
7:46 - 7:50بواسطة تجريب كل الـ 5000
كلمة مرور التي جمعناها -
7:50 - 7:54من خلال هذه الاختبارات لمعرفة مقدار قوتها
-
7:54 - 7:57اكتشفنا أن كلمات المرور الطويلة
-
7:57 - 7:58قوية جدًا بالفعل
-
7:58 - 8:01وكلمات المرور المعقدة قوية جدًا أيضًا
-
8:01 - 8:04ومع ذلك، عندما اطلعنا على بيانات الاستقصاء
-
8:04 - 8:07وجدنا أن الناس محبطين بالفعل
-
8:07 - 8:09بشأن كلمات المرور المعقدة جدًا
-
8:09 - 8:12وأن كلمات المرور الطويلة
أكثر صلاحية للاستخدام -
8:12 - 8:13وفي بعض الحلات،
كانت أقوى بالفعل -
8:13 - 8:16من كلمات المرور المعقدة
-
8:16 - 8:17لذا فإن هذا يوحي أنه
-
8:17 - 8:19بدلًا من إخبار الناس أنهم بحاجة إلى
-
8:19 - 8:20وضع كل هذه الرموز والأرقام
-
8:20 - 8:23والأمور الغريبة في كلمات المرور الخاصة بهم
-
8:23 - 8:25قد يكون من الأفضل اقناعهم
-
8:25 - 8:28بامتلاك كلمات مرور طويلة
-
8:28 - 8:30ومع ذلك، تكمن هنا المشكلة
-
8:30 - 8:32استخدم بعض الناس كلمات مرور طويلة
-
8:32 - 8:33لكن لم تكن قوية فعلًا
-
8:33 - 8:35يمكنك إنشاء كلمة مرور قوية
-
8:35 - 8:37تكون بترتيب معين
-
8:37 - 8:39يمكن للمهاجم تخمينه بسهولة
-
8:39 - 8:42لذا نحتاج إلى عمل أكثر من
مجرد كلمة مرور طويلة -
8:42 - 8:44يجب أن يكون هناك بعض الشروط الإضافية
-
8:44 - 8:47وبعضًا من أبحاثنا المستمرة تدرس
-
8:47 - 8:49ما هي الشروط الإضافية التي يجب إضافتها
-
8:49 - 8:52لإنشاء كلمات مرور أقوى
-
8:52 - 8:54والتي سيَسهُل على الناس
-
8:54 - 8:57تذكرها وكتابتها
-
8:57 - 8:59وهناك أسلوب آخر لإقناع الناس بامتلاك
-
8:59 - 9:01كلمات مرور أقوى وهو مقياس كلمة المرور
-
9:01 - 9:02هنا بعض الأمثلة
-
9:02 - 9:04قد تكون رأيت هؤلاء على الإنترنت
-
9:04 - 9:07عندما كنت تنشئ كلمات مرور
-
9:07 - 9:09قررنا عمل دراسة لمعرفة
-
9:09 - 9:12ما إذا كانت مقاييس كلمات المرور تلك
تعمل حقًا -
9:12 - 9:13هل تساعد الناس حقًا
-
9:13 - 9:15على امتلاك كلمات مرور أقوى
-
9:15 - 9:17وإذا كانت كذلك، أيهم أفضل؟
-
9:17 - 9:19وهكذا اختبرنا مقاييس
كلمات المرور التي كانت -
9:19 - 9:22مختلفة في الأحجام والأشكال والألوان
-
9:22 - 9:23ومختلفة في الكلمات التي بجانبها
-
9:23 - 9:26وحتى اختبرنا مقياس الأرنب الراقص
-
9:26 - 9:28كلما كتبت كلمة مرور أفضل
-
9:28 - 9:30رقص الأرنب أسرع وأسرع
-
9:30 - 9:33كان هذا مسليًا جدًا
-
9:33 - 9:34ما اكتشفناه
-
9:34 - 9:38أن مقاييس كلمات المرور يعمل حقًا
-
9:38 - 9:40(ضحك)
-
9:40 - 9:43معظم مقاييس كلمات المرور كانت فعالة حقًا
-
9:43 - 9:46والأرنب الراقص كان فعالًا جدًا أيضًا
-
9:46 - 9:49لكن كانت مقاييس كلمات المرور الأكثر فعالية
-
9:49 - 9:51هي تلك التي تجعلك تعمل بجدية
-
9:51 - 9:53قبل أن يعطوك علامة القبول وتخبرك
-
9:53 - 9:54أنك تقوم بعمل جيد
-
9:54 - 9:56وفي الواقع اكتشفنا أن معظم
-
9:56 - 9:58مقاييس كلمات المرور
على الإنترنت هذه الأيام -
9:58 - 9:59ضعيف جدًا
-
9:59 - 10:01حيث يخبرونك أنك تقوم بعمل جيد باكرًا
-
10:01 - 10:03ولو انتظروا قليلًا
-
10:03 - 10:05قبل إعطائك هذه النتيجة الإيجابية
-
10:05 - 10:08قد تمتلك كلمات مرور أقوى
-
10:08 - 10:12لعل هناك طريقة أخرى لعمل كلمات مرور أفضل
-
10:12 - 10:15وهي استخدام عبارات مرور
بدلًا من كلمات مرور -
10:15 - 10:18كان هذا كاريكاتور (اكس كي سي دي)
منذ بضعة سنوات -
10:18 - 10:20وأشار الفنان إلى
-
10:20 - 10:22أنه يجب علينا جميعًا استخدام عبارات مرور
-
10:22 - 10:26وإذا نظرت إلى الصف الثاني
من هذا الكاريكاتور -
10:26 - 10:27ستجد أن الفنان يشير إلى أن
-
10:27 - 10:31عبارة المرور
"صحيح الحصان البطارية الأساسية" -
10:31 - 10:33ستكون عبارة مرور قوية جدًا
-
10:33 - 10:35وأحيانًا سهلة التذكر بالفعل
-
10:35 - 10:38في الواقع، يقول أنك تذكرتها بالفعل
-
10:38 - 10:40وهكذا قررنا عمل دراسة بحثية
-
10:40 - 10:43لمعرفة ما إذا كان هذا صحيحًا أم لا
-
10:43 - 10:45في الواقع، جميع من أتحدث إليهم
-
10:45 - 10:47عن عمل أبحاث عن كلمة المرور
-
10:47 - 10:48يلفتون النظر إلى هذا الكاريكاتور
-
10:48 - 10:50"هل رأيته؟ إنه (إكس كي سي دي)
-
10:50 - 10:51"صحيح الحصان البطارية الأساسية"
-
10:51 - 10:53لذا أجرينا الدراسة البحثية لمعرفة
-
10:53 - 10:55ما الذي سيحدث فعلًا
-
10:55 - 10:58لذا استخدمنا خدمة العمال الآليين
في دراستنا ثانيةً -
10:58 - 11:03وجعلنا الحاسوب يختار الكلمات العشوائية
-
11:03 - 11:04في عبارة المرور
-
11:04 - 11:05فعلنا هذا لأن
-
11:05 - 11:06البشر غير ماهرون
-
11:06 - 11:08في اختيار الكلمات العشوائية
-
11:08 - 11:09إذا طلبنا من إنسان القيام بهذا
-
11:09 - 11:12سيختار أشياء غير عشوائية تمامًا
-
11:12 - 11:14لذا جربنا عدة حالات مختلفة
-
11:14 - 11:16في الحالة الأولى، اختار الحاسوب
-
11:16 - 11:18من قاموس للكلمات الشائعة جدًا
-
11:18 - 11:20في اللغة الإنجليزية
-
11:20 - 11:21وبالتالي قد تحصل على عبارة مثل
-
11:21 - 11:23"جرب هناك ثلاثة يأتون"
-
11:23 - 11:25نظرنا إلى ذلك وقلنا
-
11:25 - 11:28"حسنًا، لا يبدو هذا قابل للتذكر حقًا"
-
11:28 - 11:30لذا جربنا اختيار كلمات
-
11:30 - 11:33تأتي من أجزاء معينة من الكلام
-
11:33 - 11:35ماذا عن اسم فعل صفة اسم
-
11:35 - 11:38التي تلحق بشيء
من ترتيب الجملة -
11:38 - 11:40لذا يمكنك الحصول على عبارة مرور مثل
-
11:40 - 11:41"خطة تبني قوة مؤكدة"
-
11:41 - 11:44أو"النهاية تحدد مخدر أحمر"
-
11:44 - 11:47وهؤلاء يبدون جديرين بالتذكر قليلًا
-
11:47 - 11:49وقد يحبهم الناس أكثر قليلًا
-
11:49 - 11:52أردنا مقارنتهم بكلمات المرور
-
11:52 - 11:55لذا جعلنا الحاسوب يختار
كلمات مرور عشوائية -
11:55 - 11:57وكانت لطيفة وجميلة، ولكن كما ترى
-
11:57 - 12:00غير جديرة بالتذكر حقًا
-
12:00 - 12:01بعد ذلك قررنا تجربة شيء يسمى
-
12:01 - 12:03كلمة المرور المنطوقة
-
12:03 - 12:05هنا يختار الحاسوب مقاطع لفظية عشوائية
-
12:05 - 12:06ويضعها معًا
-
12:06 - 12:09وبالتالي يكون لديك نوعًا ما من النطق
-
12:09 - 12:11"مثل "توفريتفي" و"فاداسابي
-
12:11 - 12:14هذا النوع من الصوت يوقف لسانك
-
12:14 - 12:16إذًا كانت هذه كلمات مرور عشوائية
-
12:16 - 12:19ولدها الحاسوب الخاص بنا
-
12:19 - 12:22ما اكتشفناه في هذه الدراسة كان مفاجئًا
-
12:22 - 12:25وهو أن عبارات المرور
لم تكن جميعها جيدة فعلًا -
12:25 - 12:28لم يتذكر الناس عبارات المرور بشكل أفضل
-
12:28 - 12:31من تذكر كلمات المرور العشوائية
-
12:31 - 12:34ولأن عبارات المرور أطول
-
12:34 - 12:35فإنها استغرقت وقتًا أطول في كتابتها
-
12:35 - 12:38مما جعل الناس يرتكبون
أخطاءً أكثر عند إدخالها -
12:38 - 12:41لذا فهذا ليس فوزًا حقيقيًا لعبارات المرور
-
12:41 - 12:45نأسف، لكل معجبي (إكس كي سي دي)
-
12:45 - 12:46من ناحية أخرى، وجدنا أن
-
12:46 - 12:48كلمات المرور المنطوقة
-
12:48 - 12:50تعمل جيدًا بشكل مذهل
-
12:50 - 12:52وبالتالي سنقوم بعمل المزيد من البحث
-
12:52 - 12:55لمعرفة ما إذا كان يمكننا جعل
هذه الطريقة تعمل بشكل أفضل -
12:55 - 12:57أحد المشكلات
-
12:57 - 12:59مع بعض الدراسات التي أجريناها
-
12:59 - 13:01هي أنه بسب إنجازها جميعًا
-
13:01 - 13:02باستخدام خدمة العمال الآليين
-
13:02 - 13:04فهذه ليس كلمات مرور الناس الحقيقية
-
13:04 - 13:06إنها كلمات مرور أنشأوها بأنفسهم
-
13:06 - 13:09أو أنشأها لهم الحاسوب من أجل دراستنا
-
13:09 - 13:10وأردنا معرفة ما إذا كان الناس
-
13:10 - 13:12يتعاملون بالطريقة نفسها
-
13:12 - 13:15مع كلمات مرورهم الحقيقية
-
13:15 - 13:18لذا تحدثنا إلى مكتب أمن المعلومات
بجامعة كارنجي ميلون -
13:18 - 13:22وسألناهم إذا كان بمقدورنا امتلاك
كلمات المرور الحقيقية للجميع -
13:22 - 13:24من غير المفاجئ،
أنهم كانوا معارضين قليلًا -
13:24 - 13:25لمشاركتها معنا
-
13:25 - 13:27لكن في الواقع كنا قادرين على
-
13:27 - 13:28تسوية حل معهم
-
13:28 - 13:30حيث وضعوا جميع كلمات المرور الحقيقية
-
13:30 - 13:33لـ 25000 طالب وعميد وموظف بكارنجي ميلون
-
13:33 - 13:36داخل حاسوب مغلق في حجرة مغلقة
-
13:36 - 13:37غير متصلة بالإنترنت
-
13:37 - 13:39وجربوا عليها شفرة كتبناها
-
13:39 - 13:41لتحليل كلمات المرور هذه
-
13:41 - 13:43راجعوا شفرتنا
-
13:43 - 13:44ثم جربوا الشفرة
-
13:44 - 13:46وبالتالي لم نر بالفعل
-
13:46 - 13:48كلمة مرور أي شخص
-
13:48 - 13:50حصلنا على بعض النتائج الشيقة
-
13:50 - 13:52وطلاب كلية تيبر في الخلف
-
13:52 - 13:55سيهتمون جدًا بهذا
-
13:55 - 13:58وجدنا أن كلمات السر التي أنشأها
-
13:58 - 14:00الأشخاص المنتسبون إلى
كلية علوم الحاسوب -
14:00 - 14:03أقوى 1.8 مرة
-
14:03 - 14:07مقارنة بالمنتسبين إلى كلية إدارة الأعمال
-
14:07 - 14:09لدينا الكثير من المعلومات الديموغرافية
-
14:09 - 14:11المشوقة الأخرى أيضًا
-
14:11 - 14:13الأمر المشوق الآخر أننا اكتشفنا
-
14:13 - 14:15عند مقارنة كلمات مرور الأشخاص
في جامعة كارنجي ميلون -
14:15 - 14:17مع مولد كلمات مرور خدمة العمال الآليين
-
14:17 - 14:20أن هناك تشابهًا كبيرًا
-
14:20 - 14:22وساعد هذا على توثيق طريقة بحثنا
-
14:22 - 14:24وبين أن جمع كلمات المرور
-
14:24 - 14:26باستخدام دراسات العمال الآليين تلك
-
14:26 - 14:29هي طريقة صالحة بالفعل لدراسة كلمات المرور
-
14:29 - 14:31لذا كانت هذه أخبار سارة
-
14:31 - 14:34حسنًا، أود أن أختتم بالحديث عن
-
14:34 - 14:36بعد النظر الذي اكتسبته من التفرغ الجامعي
-
14:36 - 14:39العام الماضي في كلية الفنون بكارنجي ميلون
-
14:39 - 14:40أحد الأشياء التي فعلتها
-
14:40 - 14:42هو أنني أنشأت عددًا من الملفات
-
14:42 - 14:43وأنشأت هذا الملف
-
14:43 - 14:45"وأسميته "غطاء الأمن
-
14:45 - 14:48(ضحك)
-
14:48 - 14:51ويحوي هذا الملف 1000
-
14:51 - 14:53كلمة مرور شائعة مسروقة
-
14:53 - 14:56من موقع (روكيو)
-
14:56 - 14:58وحجم كلمات المرور متناسب
-
14:58 - 15:00مع تكرار ظهورها
-
15:00 - 15:02في مجموعة البيانات المسروقة
-
15:02 - 15:05وما فعلته هو أنني أنشأت سحابة الكلمات هذه
-
15:05 - 15:07وراجعت كل الـ 1000 كلمة
-
15:07 - 15:08وصنفتهم إلى
-
15:08 - 15:11تصنيفات موضوعية حرة
-
15:11 - 15:13وفي بعض الحالات، كان
-
15:13 - 15:15من الصعوبة نوعًا ما إيجاد
-
15:15 - 15:17التصنيف المناسب لهم
-
15:17 - 15:18بعد ذلك صنفتهم حسب الألوان
-
15:18 - 15:21هنا بعض أمثلة الصعوبة
-
15:21 - 15:22"كلمة "جاستٍن
-
15:22 - 15:24هل هي اسم المستخدم
-
15:24 - 15:25أم صديقه، أم ابنه؟
-
15:25 - 15:28ربما يكون معجبًا بـجاستن بيبر
-
15:28 - 15:30أو كلمة "أميرة"
-
15:30 - 15:32هل هو اسم مستعار؟
-
15:32 - 15:34هل أحد معجبي أميرة ديزني؟
-
15:34 - 15:37أو ربما اسم قطته؟
-
15:37 - 15:39كلمة "أحبك" ظهرت مرات عديدة
-
15:39 - 15:41في عدة لغات مختلفة
-
15:41 - 15:44هناك الكثير من الحب في كلمات المرور هذه
-
15:44 - 15:46إذا نظرت جيدًا، سترى أن هناك
-
15:46 - 15:48بعض الألفاظ النابية أيضًا
-
15:48 - 15:50لكن ما كان مثيرًا للانتباه بالنسبة إلى
-
15:50 - 15:53أن كلمات الحب أكثر بكثير من كلمات الكره
-
15:53 - 15:55في كلمات المرور هذه
-
15:55 - 15:56كما كان هناك حيوانات
-
15:56 - 15:58الكثير من الحيوانات
-
15:58 - 16:00وأن القرد هو أكثر حيوان شائع
-
16:00 - 16:04وهو كلمة المرور الـرابعة عشر
الأكثر شيوعًا عمومًا -
16:04 - 16:06كان هذا غريبًا حقًا بالنسبة إلي
-
16:06 - 16:08وقد تساءلت "لما القرود محبوبة جدًا؟"
-
16:08 - 16:12لذا في دراستنا الأخيرة لكلمة المرور
-
16:12 - 16:13كل مرة نكتشف فيها شخصا
-
16:13 - 16:16ينشئ كلمة مرور بها كلمة "قرد"
-
16:16 - 16:19نسأله لماذا ستخدم كلمة قرد
في كلمة المرور الخاصة به -
16:19 - 16:21وما اكتشفناه...
-
16:21 - 16:23وجدنا 17 شخصًا حتى الآن، أعتقد أنهم
-
16:23 - 16:24يستخدمون كلمة قرد
-
16:24 - 16:26اكتشفنا أن ثلثهم يقول
-
16:26 - 16:28أن لديه حيوان أليف يسمى "قرد"
-
16:28 - 16:30أو صديق لقبه "قرد"
-
16:30 - 16:32وحوالي ثلثهم يقول
-
16:32 - 16:33أنهم يحبون القرود فحسب
-
16:33 - 16:35فالقرود جميلة بالفعل
-
16:35 - 16:39وهذا الفتى جميل حقًا
-
16:39 - 16:42إذًا يظهر في نهاية اليوم أنه
-
16:42 - 16:44عندما ننشئ كلمات المرور
-
16:44 - 16:46إما أن نصنع شيئًا سهلًا حقًا
-
16:46 - 16:49للكتابة، أو نموذج شائع
-
16:49 - 16:51أو أشياء تذكرنا بكلمة المرور
-
16:51 - 16:55أو باسم الحساب الذي أنشأنا له كلمة المرور
-
16:55 - 16:57أو أيًا كان
-
16:57 - 17:00أو أن نفكر في أشياء تجعلنا سعداء
-
17:00 - 17:01وننشئ كلمة المرور الخاصة بنا
-
17:01 - 17:04على أساس الأشياء التي تجعلنا سعداء
-
17:04 - 17:06وفي حين أن هذا يجعل كتابة
-
17:06 - 17:09كلمة المرور وتذكرها أمرًا ممتعًا،
-
17:09 - 17:11فهو يجعل تخمين كلمة السر
-
17:11 - 17:13أسهل كثيرًا
-
17:13 - 17:14أعلم أن الكثير من محادثات TED
-
17:14 - 17:16ملهمة
-
17:16 - 17:18وتجعلك تفكر في أشياء جميلة وسعيدة
-
17:18 - 17:20لكن عندما تنشئ كلمة المرور الخاصة بك
-
17:20 - 17:22حاول أن تفكر في شيء آخر
-
17:22 - 17:23شكرًا
-
17:23 - 17:24(تصفيق)
- Title:
- ما الخطأ في كلمة المرور الخاصة بك؟
- Speaker:
- لوري فيث كرانور
- Description:
-
درست لوري فيث كرانور الآلاف من كلمات المرور الحقيقية لتكتشف المفاجأة، هناك أخطاء شائعة جدًا يقع فيها المستخدمين -وأمن المواقع - تخل بالأمن. وقد تتساءل كيف درست الآلاف من كلمات المرور الحقيقية دون الإخلال بأمن أي مستخدم؟ هذه قصة في حد ذاتها. إنها بيانات سرية جديرة بالمعرفة لاسيما إذا كانت كلمة المرور الخاصة بك هي 123456...
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:41
Retired user approved Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user accepted Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user edited Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user edited Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user edited Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user edited Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Retired user edited Arabic subtitles for What’s wrong with your pa$$w0rd? | ||
Ahmed Magra edited Arabic subtitles for What’s wrong with your pa$$w0rd? |