Return to Video

ما الخطأ في كلمة المرور الخاصة بك؟

  • 0:01 - 0:04
    أنا أستاذة هندسة وعلوم الحاسوب
    هنا في جامعة كارنجي ميلون
  • 0:04 - 0:08
    ويدور بحثي حول
    الخصوصية والأمن صالحة الاستخدام
  • 0:08 - 0:11
    يحب أصدقائي أن يعطوني أمثلة
  • 0:11 - 0:13
    عن خيبة أملهم مع النظم الحاسوبية
  • 0:13 - 0:17
    ولا سيما المتعلقة
  • 0:17 - 0:21
    بالخصوصية والأمن غير صالحة الاستخدام
  • 0:21 - 0:23
    وهكذا فإنني أسمع كثيرًا عن كلمات المرور
  • 0:24 - 0:26
    يشعر الكثير من الناس بخيبة أمل
    في كلمات المرور
  • 0:26 - 0:28
    والأمر السيء حقًا
  • 0:28 - 0:31
    هو أن عليك إيجاد كلمة مرور جيدة
  • 0:31 - 0:32
    يمكنك تذكرها
  • 0:32 - 0:35
    ولا يستطيع أي شخص آخر تخمينها.
  • 0:35 - 0:37
    لكن ماذا تفعل عندما تكون لديك حسابات
  • 0:37 - 0:39
    على مئات الأنظمة المختلفة
  • 0:39 - 0:41
    ومن المفترض أن تكون لديك كلمة مرور فريدة
  • 0:41 - 0:44
    لكل واحد من هذه الأنظمة؟
  • 0:44 - 0:46
    إنه أمرٌ صعب
  • 0:46 - 0:48
    في جامعة كارنجي ميلون،
    اعتادوا جعل الأمر
  • 0:48 - 0:49
    سهلًا جدًا بالنسبة لنا
  • 0:49 - 0:51
    لنتذكر كلمات المرور الخاصة بنا
  • 0:51 - 0:53
    كانت شروط كلمة المرور حتى عام 2009
  • 0:53 - 0:56
    هي مجرد امتلاك كلمة مرور
  • 0:56 - 0:58
    بحرفٍ واحدٍ على الأقل
  • 0:58 - 1:01
    هذا سهلٌ جدًا. لكن تغيرت الأمور بعد ذلك
  • 1:01 - 1:04
    وفي نهاية عام 2009، أعلنوا
  • 1:04 - 1:06
    أنه سيكون لدينا سياسة جديدة
  • 1:06 - 1:08
    وتشترط هذه السياسة الجديدة
  • 1:08 - 1:11
    أن تكون كلمات المرور بطول
    ثمانية رموز على الأقل
  • 1:11 - 1:12
    وتحتوي على حرف كبير وحرف صغير
  • 1:12 - 1:14
    ورقم ورمز
  • 1:14 - 1:16
    ولا يمكنك استخدام الرمز نفسه
    أكثر من ثلاث مرات
  • 1:16 - 1:19
    ولم يكن مسموحًا أن تكون الكلمة من المعجم
  • 1:19 - 1:21
    والآن، بعدما طبقوا هذه السياسة
  • 1:21 - 1:23
    جاء إليَّ الكثير من الأشخاص
    وزملائي وأصدقائي
  • 1:23 - 1:25
    "وقالوا "رائع
  • 1:25 - 1:27
    هذا غير صالح للاستخدام حقًا
  • 1:27 - 1:28
    لماذا يفعلون ذلك بنا
  • 1:28 - 1:29
    ولم لم توقفيهم؟
  • 1:29 - 1:31
    "وقلت" حسنًا، أتعلمون ماذا؟
  • 1:31 - 1:32
    لم يسألوني
  • 1:32 - 1:36
    لكنني شعرت بالفضول وقررت التحدث إلى
  • 1:36 - 1:38
    الأشخاص المسؤولين عن أنظمة حواسيبنا
  • 1:38 - 1:41
    ومعرفة ما دفعهم لتقديم
  • 1:41 - 1:42
    هذه السياسة الجديدة
  • 1:42 - 1:44
    فقالوا إن الجامعة
  • 1:44 - 1:46
    قد انضمت إلى اتحاد الجامعات
  • 1:46 - 1:49
    وأحد شروط العضوية
  • 1:49 - 1:51
    هو أن علينا امتلاك كلمات مرور أقوى
  • 1:51 - 1:53
    تتوافق مع بعض الشروط الجديدة
  • 1:53 - 1:56
    وهذه الشروط هي أن تكون
    كلمات المرور الخاصة بنا
  • 1:56 - 1:57
    أكثر عشوائية
  • 1:57 - 1:59
    كلمة عشوائية هي مصطلح معقد
  • 1:59 - 2:02
    لكنها تقيس قوة كلمات المرور بشكل أساسي
  • 2:02 - 2:04
    لكن في الواقع لا يوجد
  • 2:04 - 2:06
    قياس معياري للعشوائية
  • 2:06 - 2:09
    والآن، لدى المعهد الوطني للمعايير والتكنولوجيا
  • 2:09 - 2:10
    لائحة من التوجيهات
  • 2:10 - 2:13
    التي تحتوي على بعض القواعد الأساسية
  • 2:13 - 2:14
    لقياس العشوائية
  • 2:14 - 2:17
    لكن ليس لديهم أي شيء محدد
  • 2:17 - 2:19
    والسبب في امتلاكهم مبادئ توجيهية فقط
  • 2:19 - 2:23
    يرجع في الواقع إلى أنهم ليس
    لديهم أي بيانات جيدة
  • 2:23 - 2:24
    عن كلمات المرور
  • 2:24 - 2:26
    في الواقع، يقول تقريرهم
  • 2:26 - 2:29
    "لسوء الحظ ليس لدينا الكثير من البيانات
  • 2:29 - 2:32
    عن كلمات المرور التي يختارها المستخدمون
    تحت قواعد معينة
  • 2:32 - 2:34
    يرغب المعهد في الحصول على مزيد من البيانات
  • 2:34 - 2:36
    عن كلمات المرور
    التي يختارها المستخدمون بالفعل
  • 2:36 - 2:39
    لكن مسؤولي النظام معارضون بوضوح
  • 2:39 - 2:42
    للإفصاح عن كلمات المرور للآخرين"
  • 2:42 - 2:45
    لذا فهذه مشكلة، لكن مجموعة بحثنا
  • 2:45 - 2:47
    نظرت إليها على أنها فرصة
  • 2:47 - 2:50
    قلنا "حسنًا، هناك حاجة إلى
    بيانات عن كلمات المرور
  • 2:50 - 2:52
    قد نستطيع تجميع بعض البيانات
    الكافية عن كلمات المرور
  • 2:52 - 2:55
    وتحسين الحالة التقنية هنا
  • 2:55 - 2:57
    لذا فإن أول ما فعلناه هو
  • 2:57 - 2:58
    أننا أحضرنا حقيبة من قطع الحلوى
  • 2:58 - 2:59
    وتمشينا حول حرم الجامعة
  • 2:59 - 3:02
    وتحدثنا مع الطلاب والعمداء والموظفين
  • 3:02 - 3:04
    وطلبنا منهم معلومات
  • 3:04 - 3:05
    عن كلمات المرور الخاصة بهم
  • 3:05 - 3:08
    "لم نقل لهم" أعطونا
    كلمات المرور الخاصة بكم
  • 3:08 - 3:11
    بل سألناهم عن كلمات المرور
  • 3:11 - 3:12
    كم طولها؟ هل تحتوي على أرقام؟
  • 3:12 - 3:13
    هل تحتوي على رموز؟
  • 3:13 - 3:15
    وهل كنت منزعجًا لإنشاء واحدة جديدة
  • 3:15 - 3:18
    الأسبوع الماضي؟
  • 3:18 - 3:21
    وهكذا حصلنا على نتائج من 470 طالبًا
  • 3:21 - 3:22
    وعميدًا وموظفًا
  • 3:22 - 3:25
    وأكدنا بالفعل أن السياسة الجديدة
  • 3:25 - 3:26
    كانت مزعجة جدًا
  • 3:26 - 3:28
    ولكننا وجدنا أيضًا أن الناس
  • 3:28 - 3:31
    يشعرون بالراحة أكثر
    مع كلمات المرور الجديدة
  • 3:31 - 3:33
    وجدنا أن معظم الناس
  • 3:33 - 3:36
    اكتشفوا أنه لم يكن من المفترض
    أن يدونوا كلمات المرور الخاصة بهم
  • 3:36 - 3:38
    وأن 13% منهم فقط فعلوا ذلك
  • 3:38 - 3:40
    لكن المزعج أن 80% من الناس
  • 3:40 - 3:43
    قالوا أنهم كانوا يعيدون
    استخدام كلمات المرور
  • 3:43 - 3:44
    في الواقع هذا أكثر خطورة
  • 3:44 - 3:46
    من تدوين كلمة المرور الخاصة بك
  • 3:46 - 3:50
    لأنه يجعلك أكثر عرضة للمهاجمين
  • 3:50 - 3:53
    لذا فإن كان ولابد،
    فدون كلمة المرور الخاصة بك
  • 3:53 - 3:55
    لكن لا تعد استخدامها
  • 3:55 - 3:57
    لقد وجدنا أيضًا بعض الأمور
    المثيرة للانتباه
  • 3:57 - 4:00
    بشأن الرموز التي يستخدمها الناس
    في كلمات المرور
  • 4:00 - 4:02
    تسمح جامعة كارنجي ميلون
    ب 32 رمزًا ممكنًا
  • 4:02 - 4:05
    لكن كما ترى، هناك عدد قليل فقط من الرموز
  • 4:05 - 4:07
    يستخدمه معظم الناس
  • 4:07 - 4:10
    لذا لا نحصل على قوة كبيرة جدًا
  • 4:10 - 4:12
    من الرموز في كلمات المرور الخاصة بنا
  • 4:12 - 4:15
    كانت هذه دراسة مشوقة
  • 4:15 - 4:17
    والآن حصلنا على بيانات من 470 شخصًا
  • 4:17 - 4:18
    لكن في الحقيقة
  • 4:18 - 4:21
    هذه البيانات عن كلمات المرور
    ليست كثيرة بما يكفي
  • 4:21 - 4:22
    لذا بحثنا عن
  • 4:22 - 4:25
    المكان الذي نستطيع أن نجد فيه
    بيانات إضافية عن كلمات المرور
  • 4:25 - 4:27
    وانتهينا أن هناك كثير من الناس
  • 4:27 - 4:29
    الماهرين في سرقة كلمات المرور
  • 4:29 - 4:32
    وغالبًا ما ينشرون كلمات المرور هذه
  • 4:32 - 4:33
    على الإنترنت
  • 4:33 - 4:35
    وهكذا وصلنا إلى
  • 4:35 - 4:39
    بعض مجموعات كلمات المرور المسروقة هذه
  • 4:39 - 4:41
    ومع ذلك لا يزال هذا غير مثالي حقًا للبحث
  • 4:41 - 4:43
    لأنه غير واضح تمامًا
  • 4:43 - 4:45
    من أين أتت كل كلمات السر هذه
  • 4:45 - 4:48
    أو على نحو دقيق أي سياسة كانت فعالة
  • 4:48 - 4:50
    عندما أنشأ الناس كلمات المرور هذه
  • 4:50 - 4:53
    أردنا أن نجد مصدرًا أفضل للبيانات
  • 4:53 - 4:55
    لذا عزمنا على فعل شيء واحد
  • 4:55 - 4:57
    أن نقوم بعمل دراسة وندفع الناس
  • 4:57 - 5:00
    لإنشاء كلمات مرور من أجل دراستنا
  • 5:00 - 5:03
    وهكذا استخدمنا خدمة تسمى
    أمازون للعمال الآليين
  • 5:03 - 5:05
    وهذه الخدمة تمكنك من نشر
  • 5:05 - 5:08
    عمل صغير على الانترنت يستغرق دقيقة
  • 5:08 - 5:09
    أو عدة دقائق أو ساعة
  • 5:09 - 5:12
    وتدفع للناس درهم أو عشرة سنتات
    أو بضعة دولارات
  • 5:12 - 5:13
    مقابل إنجاز العمل من أجلك
  • 5:13 - 5:15
    وبعد ذلك تدفع لهم من خلال موقع أمازون
  • 5:15 - 5:18
    وهكذا دفعنا للناس حوالي 50 سنتًا
  • 5:18 - 5:20
    لإنشاء كلمات مرور متبعة لقواعدنا
  • 5:20 - 5:22
    وللإجابة عن استقصاء
  • 5:22 - 5:24
    وبعد ذلك دفعنا لهم مرةً أخرى للعودة
  • 5:24 - 5:26
    بعد يومين وتسجيل الدخول
  • 5:26 - 5:29
    باستخدام كلمات المرور الخاصة بهم
    وللإجابة عن استقصاء آخر
  • 5:29 - 5:33
    وهكذا فعلنا ذلك وجمعنا 5000 كلمة مرور
  • 5:33 - 5:36
    وأعطينا الناس مجموعة سياسات مختلفة
  • 5:36 - 5:37
    لإنشاء كلمات المرور باستخدامها
  • 5:37 - 5:39
    تلقى بعض الناس سياسة سهلة جدًا
  • 5:39 - 5:41
    أسمينها بيزيك8
  • 5:41 - 5:43
    وكانت القاعدة الوحيدة فيها أن تكون
    كلمة المرور
  • 5:43 - 5:47
    محتوية على ثمانية حروف على الأقل
  • 5:47 - 5:49
    وتلقى بعض الناس سياسة أصعب
  • 5:49 - 5:51
    وكانت هذه مشابهة كثيرًا لسياسة
    جامعة كارنجي ميلون
  • 5:51 - 5:53
    فيجب أن تحتوي على ثمانية أحرف
  • 5:53 - 5:56
    متضمنة حروف كبيرة وصغيرة وأرقام ورموز
  • 5:56 - 5:58
    وتجتاز اختبار المعجم
  • 5:58 - 5:59
    وواحدة من السياسات الأخرى التي جربناها
  • 5:59 - 6:01
    وكان هناك مجموعة كاملة أخرى
  • 6:01 - 6:03
    لكن واحدة من السياسات التي جربناها
    تسمى بيزيك16
  • 6:03 - 6:05
    والشرط الوحيد فيها
  • 6:05 - 6:09
    أن تحتوي كلمة المرور على
    16حرفًا على الأقل
  • 6:09 - 6:11
    حسنًا، الآن لدينا 5000 كلمة مرور
  • 6:11 - 6:15
    وبالتالي لدينا معلومات تفصيلية أكثر
  • 6:15 - 6:17
    مرةً أخرى نرى أن هناك عدد قليل فقط
  • 6:17 - 6:19
    من الرموز يستخدمه الناس
  • 6:19 - 6:21
    في كلمات المرور الخاصة بهم
  • 6:21 - 6:24
    كما أردنا الوصول إلى فكرة لقياس قوة
  • 6:24 - 6:26
    كلمات المرور التي أنشأها الناس
  • 6:26 - 6:29
    لكن كما تتذكرون، ليس هناك مقياس جيد
  • 6:29 - 6:31
    لقياس قوة كلمة المرور
  • 6:31 - 6:33
    لذا قررنا معرفة
  • 6:33 - 6:35
    المدة التي قد تستغرق لاختراق
    كلمات المرور تلك
  • 6:35 - 6:37
    باستخدام أفضل أدوات الاختراق
  • 6:37 - 6:39
    التي يستخدمها الأشرار
  • 6:39 - 6:41
    أو التي قد نجد معلومات عنها
  • 6:41 - 6:42
    في الكتابات البحثية
  • 6:42 - 6:45
    حسنًا سأعطيك فكرة عن كيفية اختراق
  • 6:45 - 6:47
    الأشرار لكلمات المرور
  • 6:47 - 6:49
    أولًا سيسرقون ملف كلمة المرور
  • 6:49 - 6:51
    الذي يحتوي على جميع كلمات المرور
  • 6:51 - 6:54
    في شكل كود يسمى التجزئة
  • 6:54 - 6:57
    وما سيفعلونه هو أنهم سيخمنون
  • 6:57 - 6:58
    كلمة المرور
  • 6:58 - 7:00
    وتجريبها من خلال دالة التجزئة
  • 7:00 - 7:02
    ورؤية ما إذا كانت تطابق
  • 7:02 - 7:06
    كلمات المرور التي يمتلكونها
    في قائمة كلمات المرور المسروقة
  • 7:06 - 7:09
    لذا سيجرب المهاجم الغبي
    كل كلمات المرور بالترتيب
  • 7:09 - 7:13
    AAAA سيبدأ بـ
    AAAB وينتقل إلى
  • 7:13 - 7:15
    وهذا سيستغرق وقتًا طويلًا
  • 7:15 - 7:17
    قبل أن يصل إلى أي كلمة مرور
  • 7:17 - 7:19
    من المحتمل أن يستخدمها الناس بالفعل
  • 7:19 - 7:22
    من ناحية أخرى، فإن المهاجم الذكي
  • 7:22 - 7:23
    يفعل شيئًا أكثر مهارة
  • 7:23 - 7:25
    سينظر إلى كلمات المرور
  • 7:25 - 7:27
    التي تبدو شائعة
  • 7:27 - 7:28
    من مجموعات كلمات المرور المسروقة هذه
  • 7:28 - 7:29
    وسيخمنها أولًا
  • 7:29 - 7:32
    "وهكذا سيبدأ بتخمين "كلمة مرور
  • 7:32 - 7:34
    "ثم سيخمن "أحبك" و"قرد"
  • 7:34 - 7:37
    و "12345678"
  • 7:37 - 7:38
    لأن هذه هي كلمات المرور
  • 7:38 - 7:40
    شائعة الاستخدام لدى الناس على الأرجح
  • 7:40 - 7:43
    في الواقع، من المحتمل أن بعضكم
    يمتلك كلمات المرور هذه
  • 7:45 - 7:46
    ما وجدناه
  • 7:46 - 7:50
    بواسطة تجريب كل الـ 5000
    كلمة مرور التي جمعناها
  • 7:50 - 7:54
    من خلال هذه الاختبارات لمعرفة مقدار قوتها
  • 7:54 - 7:57
    اكتشفنا أن كلمات المرور الطويلة
  • 7:57 - 7:58
    قوية جدًا بالفعل
  • 7:58 - 8:01
    وكلمات المرور المعقدة قوية جدًا أيضًا
  • 8:01 - 8:04
    ومع ذلك، عندما اطلعنا على بيانات الاستقصاء
  • 8:04 - 8:07
    وجدنا أن الناس محبطين بالفعل
  • 8:07 - 8:09
    بشأن كلمات المرور المعقدة جدًا
  • 8:09 - 8:12
    وأن كلمات المرور الطويلة
    أكثر صلاحية للاستخدام
  • 8:12 - 8:13
    وفي بعض الحلات،
    كانت أقوى بالفعل
  • 8:13 - 8:16
    من كلمات المرور المعقدة
  • 8:16 - 8:17
    لذا فإن هذا يوحي أنه
  • 8:17 - 8:19
    بدلًا من إخبار الناس أنهم بحاجة إلى
  • 8:19 - 8:20
    وضع كل هذه الرموز والأرقام
  • 8:20 - 8:23
    والأمور الغريبة في كلمات المرور الخاصة بهم
  • 8:23 - 8:25
    قد يكون من الأفضل اقناعهم
  • 8:25 - 8:28
    بامتلاك كلمات مرور طويلة
  • 8:28 - 8:30
    ومع ذلك، تكمن هنا المشكلة
  • 8:30 - 8:32
    استخدم بعض الناس كلمات مرور طويلة
  • 8:32 - 8:33
    لكن لم تكن قوية فعلًا
  • 8:33 - 8:35
    يمكنك إنشاء كلمة مرور قوية
  • 8:35 - 8:37
    تكون بترتيب معين
  • 8:37 - 8:39
    يمكن للمهاجم تخمينه بسهولة
  • 8:39 - 8:42
    لذا نحتاج إلى عمل أكثر من
    مجرد كلمة مرور طويلة
  • 8:42 - 8:44
    يجب أن يكون هناك بعض الشروط الإضافية
  • 8:44 - 8:47
    وبعضًا من أبحاثنا المستمرة تدرس
  • 8:47 - 8:49
    ما هي الشروط الإضافية التي يجب إضافتها
  • 8:49 - 8:52
    لإنشاء كلمات مرور أقوى
  • 8:52 - 8:54
    والتي سيَسهُل على الناس
  • 8:54 - 8:57
    تذكرها وكتابتها
  • 8:57 - 8:59
    وهناك أسلوب آخر لإقناع الناس بامتلاك
  • 8:59 - 9:01
    كلمات مرور أقوى وهو مقياس كلمة المرور
  • 9:01 - 9:02
    هنا بعض الأمثلة
  • 9:02 - 9:04
    قد تكون رأيت هؤلاء على الإنترنت
  • 9:04 - 9:07
    عندما كنت تنشئ كلمات مرور
  • 9:07 - 9:09
    قررنا عمل دراسة لمعرفة
  • 9:09 - 9:12
    ما إذا كانت مقاييس كلمات المرور تلك
    تعمل حقًا
  • 9:12 - 9:13
    هل تساعد الناس حقًا
  • 9:13 - 9:15
    على امتلاك كلمات مرور أقوى
  • 9:15 - 9:17
    وإذا كانت كذلك، أيهم أفضل؟
  • 9:17 - 9:19
    وهكذا اختبرنا مقاييس
    كلمات المرور التي كانت
  • 9:19 - 9:22
    مختلفة في الأحجام والأشكال والألوان
  • 9:22 - 9:23
    ومختلفة في الكلمات التي بجانبها
  • 9:23 - 9:26
    وحتى اختبرنا مقياس الأرنب الراقص
  • 9:26 - 9:28
    كلما كتبت كلمة مرور أفضل
  • 9:28 - 9:30
    رقص الأرنب أسرع وأسرع
  • 9:30 - 9:33
    كان هذا مسليًا جدًا
  • 9:33 - 9:34
    ما اكتشفناه
  • 9:34 - 9:38
    أن مقاييس كلمات المرور يعمل حقًا
  • 9:38 - 9:40
    (ضحك)
  • 9:40 - 9:43
    معظم مقاييس كلمات المرور كانت فعالة حقًا
  • 9:43 - 9:46
    والأرنب الراقص كان فعالًا جدًا أيضًا
  • 9:46 - 9:49
    لكن كانت مقاييس كلمات المرور الأكثر فعالية
  • 9:49 - 9:51
    هي تلك التي تجعلك تعمل بجدية
  • 9:51 - 9:53
    قبل أن يعطوك علامة القبول وتخبرك
  • 9:53 - 9:54
    أنك تقوم بعمل جيد
  • 9:54 - 9:56
    وفي الواقع اكتشفنا أن معظم
  • 9:56 - 9:58
    مقاييس كلمات المرور
    على الإنترنت هذه الأيام
  • 9:58 - 9:59
    ضعيف جدًا
  • 9:59 - 10:01
    حيث يخبرونك أنك تقوم بعمل جيد باكرًا
  • 10:01 - 10:03
    ولو انتظروا قليلًا
  • 10:03 - 10:05
    قبل إعطائك هذه النتيجة الإيجابية
  • 10:05 - 10:08
    قد تمتلك كلمات مرور أقوى
  • 10:08 - 10:12
    لعل هناك طريقة أخرى لعمل كلمات مرور أفضل
  • 10:12 - 10:15
    وهي استخدام عبارات مرور
    بدلًا من كلمات مرور
  • 10:15 - 10:18
    كان هذا كاريكاتور (اكس كي سي دي)
    منذ بضعة سنوات
  • 10:18 - 10:20
    وأشار الفنان إلى
  • 10:20 - 10:22
    أنه يجب علينا جميعًا استخدام عبارات مرور
  • 10:22 - 10:26
    وإذا نظرت إلى الصف الثاني
    من هذا الكاريكاتور
  • 10:26 - 10:27
    ستجد أن الفنان يشير إلى أن
  • 10:27 - 10:31
    عبارة المرور
    "صحيح الحصان البطارية الأساسية"
  • 10:31 - 10:33
    ستكون عبارة مرور قوية جدًا
  • 10:33 - 10:35
    وأحيانًا سهلة التذكر بالفعل
  • 10:35 - 10:38
    في الواقع، يقول أنك تذكرتها بالفعل
  • 10:38 - 10:40
    وهكذا قررنا عمل دراسة بحثية
  • 10:40 - 10:43
    لمعرفة ما إذا كان هذا صحيحًا أم لا
  • 10:43 - 10:45
    في الواقع، جميع من أتحدث إليهم
  • 10:45 - 10:47
    عن عمل أبحاث عن كلمة المرور
  • 10:47 - 10:48
    يلفتون النظر إلى هذا الكاريكاتور
  • 10:48 - 10:50
    "هل رأيته؟ إنه (إكس كي سي دي)
  • 10:50 - 10:51
    "صحيح الحصان البطارية الأساسية"
  • 10:51 - 10:53
    لذا أجرينا الدراسة البحثية لمعرفة
  • 10:53 - 10:55
    ما الذي سيحدث فعلًا
  • 10:55 - 10:58
    لذا استخدمنا خدمة العمال الآليين
    في دراستنا ثانيةً
  • 10:58 - 11:03
    وجعلنا الحاسوب يختار الكلمات العشوائية
  • 11:03 - 11:04
    في عبارة المرور
  • 11:04 - 11:05
    فعلنا هذا لأن
  • 11:05 - 11:06
    البشر غير ماهرون
  • 11:06 - 11:08
    في اختيار الكلمات العشوائية
  • 11:08 - 11:09
    إذا طلبنا من إنسان القيام بهذا
  • 11:09 - 11:12
    سيختار أشياء غير عشوائية تمامًا
  • 11:12 - 11:14
    لذا جربنا عدة حالات مختلفة
  • 11:14 - 11:16
    في الحالة الأولى، اختار الحاسوب
  • 11:16 - 11:18
    من قاموس للكلمات الشائعة جدًا
  • 11:18 - 11:20
    في اللغة الإنجليزية
  • 11:20 - 11:21
    وبالتالي قد تحصل على عبارة مثل
  • 11:21 - 11:23
    "جرب هناك ثلاثة يأتون"
  • 11:23 - 11:25
    نظرنا إلى ذلك وقلنا
  • 11:25 - 11:28
    "حسنًا، لا يبدو هذا قابل للتذكر حقًا"
  • 11:28 - 11:30
    لذا جربنا اختيار كلمات
  • 11:30 - 11:33
    تأتي من أجزاء معينة من الكلام
  • 11:33 - 11:35
    ماذا عن اسم فعل صفة اسم
  • 11:35 - 11:38
    التي تلحق بشيء
    من ترتيب الجملة
  • 11:38 - 11:40
    لذا يمكنك الحصول على عبارة مرور مثل
  • 11:40 - 11:41
    "خطة تبني قوة مؤكدة"
  • 11:41 - 11:44
    أو"النهاية تحدد مخدر أحمر"
  • 11:44 - 11:47
    وهؤلاء يبدون جديرين بالتذكر قليلًا
  • 11:47 - 11:49
    وقد يحبهم الناس أكثر قليلًا
  • 11:49 - 11:52
    أردنا مقارنتهم بكلمات المرور
  • 11:52 - 11:55
    لذا جعلنا الحاسوب يختار
    كلمات مرور عشوائية
  • 11:55 - 11:57
    وكانت لطيفة وجميلة، ولكن كما ترى
  • 11:57 - 12:00
    غير جديرة بالتذكر حقًا
  • 12:00 - 12:01
    بعد ذلك قررنا تجربة شيء يسمى
  • 12:01 - 12:03
    كلمة المرور المنطوقة
  • 12:03 - 12:05
    هنا يختار الحاسوب مقاطع لفظية عشوائية
  • 12:05 - 12:06
    ويضعها معًا
  • 12:06 - 12:09
    وبالتالي يكون لديك نوعًا ما من النطق
  • 12:09 - 12:11
    "مثل "توفريتفي" و"فاداسابي
  • 12:11 - 12:14
    هذا النوع من الصوت يوقف لسانك
  • 12:14 - 12:16
    إذًا كانت هذه كلمات مرور عشوائية
  • 12:16 - 12:19
    ولدها الحاسوب الخاص بنا
  • 12:19 - 12:22
    ما اكتشفناه في هذه الدراسة كان مفاجئًا
  • 12:22 - 12:25
    وهو أن عبارات المرور
    لم تكن جميعها جيدة فعلًا
  • 12:25 - 12:28
    لم يتذكر الناس عبارات المرور بشكل أفضل
  • 12:28 - 12:31
    من تذكر كلمات المرور العشوائية
  • 12:31 - 12:34
    ولأن عبارات المرور أطول
  • 12:34 - 12:35
    فإنها استغرقت وقتًا أطول في كتابتها
  • 12:35 - 12:38
    مما جعل الناس يرتكبون
    أخطاءً أكثر عند إدخالها
  • 12:38 - 12:41
    لذا فهذا ليس فوزًا حقيقيًا لعبارات المرور
  • 12:41 - 12:45
    نأسف، لكل معجبي (إكس كي سي دي)
  • 12:45 - 12:46
    من ناحية أخرى، وجدنا أن
  • 12:46 - 12:48
    كلمات المرور المنطوقة
  • 12:48 - 12:50
    تعمل جيدًا بشكل مذهل
  • 12:50 - 12:52
    وبالتالي سنقوم بعمل المزيد من البحث
  • 12:52 - 12:55
    لمعرفة ما إذا كان يمكننا جعل
    هذه الطريقة تعمل بشكل أفضل
  • 12:55 - 12:57
    أحد المشكلات
  • 12:57 - 12:59
    مع بعض الدراسات التي أجريناها
  • 12:59 - 13:01
    هي أنه بسب إنجازها جميعًا
  • 13:01 - 13:02
    باستخدام خدمة العمال الآليين
  • 13:02 - 13:04
    فهذه ليس كلمات مرور الناس الحقيقية
  • 13:04 - 13:06
    إنها كلمات مرور أنشأوها بأنفسهم
  • 13:06 - 13:09
    أو أنشأها لهم الحاسوب من أجل دراستنا
  • 13:09 - 13:10
    وأردنا معرفة ما إذا كان الناس
  • 13:10 - 13:12
    يتعاملون بالطريقة نفسها
  • 13:12 - 13:15
    مع كلمات مرورهم الحقيقية
  • 13:15 - 13:18
    لذا تحدثنا إلى مكتب أمن المعلومات
    بجامعة كارنجي ميلون
  • 13:18 - 13:22
    وسألناهم إذا كان بمقدورنا امتلاك
    كلمات المرور الحقيقية للجميع
  • 13:22 - 13:24
    من غير المفاجئ،
    أنهم كانوا معارضين قليلًا
  • 13:24 - 13:25
    لمشاركتها معنا
  • 13:25 - 13:27
    لكن في الواقع كنا قادرين على
  • 13:27 - 13:28
    تسوية حل معهم
  • 13:28 - 13:30
    حيث وضعوا جميع كلمات المرور الحقيقية
  • 13:30 - 13:33
    لـ 25000 طالب وعميد وموظف بكارنجي ميلون
  • 13:33 - 13:36
    داخل حاسوب مغلق في حجرة مغلقة
  • 13:36 - 13:37
    غير متصلة بالإنترنت
  • 13:37 - 13:39
    وجربوا عليها شفرة كتبناها
  • 13:39 - 13:41
    لتحليل كلمات المرور هذه
  • 13:41 - 13:43
    راجعوا شفرتنا
  • 13:43 - 13:44
    ثم جربوا الشفرة
  • 13:44 - 13:46
    وبالتالي لم نر بالفعل
  • 13:46 - 13:48
    كلمة مرور أي شخص
  • 13:48 - 13:50
    حصلنا على بعض النتائج الشيقة
  • 13:50 - 13:52
    وطلاب كلية تيبر في الخلف
  • 13:52 - 13:55
    سيهتمون جدًا بهذا
  • 13:55 - 13:58
    وجدنا أن كلمات السر التي أنشأها
  • 13:58 - 14:00
    الأشخاص المنتسبون إلى
    كلية علوم الحاسوب
  • 14:00 - 14:03
    أقوى 1.8 مرة
  • 14:03 - 14:07
    مقارنة بالمنتسبين إلى كلية إدارة الأعمال
  • 14:07 - 14:09
    لدينا الكثير من المعلومات الديموغرافية
  • 14:09 - 14:11
    المشوقة الأخرى أيضًا
  • 14:11 - 14:13
    الأمر المشوق الآخر أننا اكتشفنا
  • 14:13 - 14:15
    عند مقارنة كلمات مرور الأشخاص
    في جامعة كارنجي ميلون
  • 14:15 - 14:17
    مع مولد كلمات مرور خدمة العمال الآليين
  • 14:17 - 14:20
    أن هناك تشابهًا كبيرًا
  • 14:20 - 14:22
    وساعد هذا على توثيق طريقة بحثنا
  • 14:22 - 14:24
    وبين أن جمع كلمات المرور
  • 14:24 - 14:26
    باستخدام دراسات العمال الآليين تلك
  • 14:26 - 14:29
    هي طريقة صالحة بالفعل لدراسة كلمات المرور
  • 14:29 - 14:31
    لذا كانت هذه أخبار سارة
  • 14:31 - 14:34
    حسنًا، أود أن أختتم بالحديث عن
  • 14:34 - 14:36
    بعد النظر الذي اكتسبته من التفرغ الجامعي
  • 14:36 - 14:39
    العام الماضي في كلية الفنون بكارنجي ميلون
  • 14:39 - 14:40
    أحد الأشياء التي فعلتها
  • 14:40 - 14:42
    هو أنني أنشأت عددًا من الملفات
  • 14:42 - 14:43
    وأنشأت هذا الملف
  • 14:43 - 14:45
    "وأسميته "غطاء الأمن
  • 14:45 - 14:48
    (ضحك)
  • 14:48 - 14:51
    ويحوي هذا الملف 1000
  • 14:51 - 14:53
    كلمة مرور شائعة مسروقة
  • 14:53 - 14:56
    من موقع (روكيو)
  • 14:56 - 14:58
    وحجم كلمات المرور متناسب
  • 14:58 - 15:00
    مع تكرار ظهورها
  • 15:00 - 15:02
    في مجموعة البيانات المسروقة
  • 15:02 - 15:05
    وما فعلته هو أنني أنشأت سحابة الكلمات هذه
  • 15:05 - 15:07
    وراجعت كل الـ 1000 كلمة
  • 15:07 - 15:08
    وصنفتهم إلى
  • 15:08 - 15:11
    تصنيفات موضوعية حرة
  • 15:11 - 15:13
    وفي بعض الحالات، كان
  • 15:13 - 15:15
    من الصعوبة نوعًا ما إيجاد
  • 15:15 - 15:17
    التصنيف المناسب لهم
  • 15:17 - 15:18
    بعد ذلك صنفتهم حسب الألوان
  • 15:18 - 15:21
    هنا بعض أمثلة الصعوبة
  • 15:21 - 15:22
    "كلمة "جاستٍن
  • 15:22 - 15:24
    هل هي اسم المستخدم
  • 15:24 - 15:25
    أم صديقه، أم ابنه؟
  • 15:25 - 15:28
    ربما يكون معجبًا بـجاستن بيبر
  • 15:28 - 15:30
    أو كلمة "أميرة"
  • 15:30 - 15:32
    هل هو اسم مستعار؟
  • 15:32 - 15:34
    هل أحد معجبي أميرة ديزني؟
  • 15:34 - 15:37
    أو ربما اسم قطته؟
  • 15:37 - 15:39
    كلمة "أحبك" ظهرت مرات عديدة
  • 15:39 - 15:41
    في عدة لغات مختلفة
  • 15:41 - 15:44
    هناك الكثير من الحب في كلمات المرور هذه
  • 15:44 - 15:46
    إذا نظرت جيدًا، سترى أن هناك
  • 15:46 - 15:48
    بعض الألفاظ النابية أيضًا
  • 15:48 - 15:50
    لكن ما كان مثيرًا للانتباه بالنسبة إلى
  • 15:50 - 15:53
    أن كلمات الحب أكثر بكثير من كلمات الكره
  • 15:53 - 15:55
    في كلمات المرور هذه
  • 15:55 - 15:56
    كما كان هناك حيوانات
  • 15:56 - 15:58
    الكثير من الحيوانات
  • 15:58 - 16:00
    وأن القرد هو أكثر حيوان شائع
  • 16:00 - 16:04
    وهو كلمة المرور الـرابعة عشر
    الأكثر شيوعًا عمومًا
  • 16:04 - 16:06
    كان هذا غريبًا حقًا بالنسبة إلي
  • 16:06 - 16:08
    وقد تساءلت "لما القرود محبوبة جدًا؟"
  • 16:08 - 16:12
    لذا في دراستنا الأخيرة لكلمة المرور
  • 16:12 - 16:13
    كل مرة نكتشف فيها شخصا
  • 16:13 - 16:16
    ينشئ كلمة مرور بها كلمة "قرد"
  • 16:16 - 16:19
    نسأله لماذا ستخدم كلمة قرد
    في كلمة المرور الخاصة به
  • 16:19 - 16:21
    وما اكتشفناه...
  • 16:21 - 16:23
    وجدنا 17 شخصًا حتى الآن، أعتقد أنهم
  • 16:23 - 16:24
    يستخدمون كلمة قرد
  • 16:24 - 16:26
    اكتشفنا أن ثلثهم يقول
  • 16:26 - 16:28
    أن لديه حيوان أليف يسمى "قرد"
  • 16:28 - 16:30
    أو صديق لقبه "قرد"
  • 16:30 - 16:32
    وحوالي ثلثهم يقول
  • 16:32 - 16:33
    أنهم يحبون القرود فحسب
  • 16:33 - 16:35
    فالقرود جميلة بالفعل
  • 16:35 - 16:39
    وهذا الفتى جميل حقًا
  • 16:39 - 16:42
    إذًا يظهر في نهاية اليوم أنه
  • 16:42 - 16:44
    عندما ننشئ كلمات المرور
  • 16:44 - 16:46
    إما أن نصنع شيئًا سهلًا حقًا
  • 16:46 - 16:49
    للكتابة، أو نموذج شائع
  • 16:49 - 16:51
    أو أشياء تذكرنا بكلمة المرور
  • 16:51 - 16:55
    أو باسم الحساب الذي أنشأنا له كلمة المرور
  • 16:55 - 16:57
    أو أيًا كان
  • 16:57 - 17:00
    أو أن نفكر في أشياء تجعلنا سعداء
  • 17:00 - 17:01
    وننشئ كلمة المرور الخاصة بنا
  • 17:01 - 17:04
    على أساس الأشياء التي تجعلنا سعداء
  • 17:04 - 17:06
    وفي حين أن هذا يجعل كتابة
  • 17:06 - 17:09
    كلمة المرور وتذكرها أمرًا ممتعًا،
  • 17:09 - 17:11
    فهو يجعل تخمين كلمة السر
  • 17:11 - 17:13
    أسهل كثيرًا
  • 17:13 - 17:14
    أعلم أن الكثير من محادثات TED
  • 17:14 - 17:16
    ملهمة
  • 17:16 - 17:18
    وتجعلك تفكر في أشياء جميلة وسعيدة
  • 17:18 - 17:20
    لكن عندما تنشئ كلمة المرور الخاصة بك
  • 17:20 - 17:22
    حاول أن تفكر في شيء آخر
  • 17:22 - 17:23
    شكرًا
  • 17:23 - 17:24
    (تصفيق)
Title:
ما الخطأ في كلمة المرور الخاصة بك؟
Speaker:
لوري فيث كرانور
Description:

درست لوري فيث كرانور الآلاف من كلمات المرور الحقيقية لتكتشف المفاجأة، هناك أخطاء شائعة جدًا يقع فيها المستخدمين -وأمن المواقع - تخل بالأمن. وقد تتساءل كيف درست الآلاف من كلمات المرور الحقيقية دون الإخلال بأمن أي مستخدم؟ هذه قصة في حد ذاتها. إنها بيانات سرية جديرة بالمعرفة لاسيما إذا كانت كلمة المرور الخاصة بك هي 123456...

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:41

Arabic subtitles

Revisions