چه اشتباهی در کلمهی عبور شما وجود دارد؟
-
0:01 - 0:04من پروفسور مهندسی علوم کامپیوتری
در کارنگی ملون هستم، -
0:04 - 0:08و تحقیقم در مورد کاربری محرمانه بودن و امنیت نرم افزار هاست.
-
0:08 - 0:11و برای همین دوستانم همیشه از عصبانیت هاشون
-
0:11 - 0:13از وسایل کامپیوتری و مخصوصا ناکارایی
-
0:13 - 0:17محرمانه موندن و امنیت کامپیوترهاشون
-
0:17 - 0:21برام داد سخن سرمیدن.
-
0:21 - 0:23من همیشه کلمه ی کلمه عبور زیاد به گوشم میرسه.
-
0:23 - 0:26خیلی از مردم با کلمه عبور مشکل دارند،
-
0:26 - 0:28و این خیلی بد هست که
-
0:28 - 0:31شما به دنبال یک کلمه عبور منحصر به فرد باشید و
-
0:31 - 0:32این که بتونید اون ها رو حفظ کنید و
-
0:32 - 0:35و هیچ کسی هم نتونه حدس بزنه.
-
0:35 - 0:37وقتی که شما یک حساب کاربری
-
0:37 - 0:39روی ده ها سیستم مختلف دارید
-
0:39 - 0:41و به دنبال یک کلمه عبور منحصر به فرد می گردید
-
0:41 - 0:44چی کار می کنید؟
-
0:44 - 0:46کار خیلی سختیه.
-
0:46 - 0:48در دانشگاهی که من بودم
-
0:48 - 0:49به ما یاد دادن تا چگونه
-
0:49 - 0:51کلمه عبورمون یادمون بمونه،
-
0:51 - 0:53به ما در سال ۲۰۰۹ گفته شد
-
0:53 - 0:56در کلمه عبور باید حتما
-
0:56 - 0:58یک حرف وجود داشته باشه.
-
0:58 - 1:01اوایل خیلی خوب بود
ولی بعد قانون عوض شد و -
1:01 - 1:04اواخر سال ۲۰۰۹
-
1:04 - 1:06به ما چیز دیگه ای گفته شد،
-
1:06 - 1:08و این قانون به ما می گفت که
-
1:08 - 1:11کلمه عبور ما باید حداقل از هشت حرف و عدد
-
1:11 - 1:12از جمله حروف بزرگ و کوچک و
-
1:12 - 1:14اعداد و نشانه ها تشکیل شده باشه،
-
1:14 - 1:16ما نمی تونستیم از یک حرف بیش
از سه بار استفاده کنیم -
1:16 - 1:19و کلمه عبور ما نباید در لغت نامه پیدا میشد.
-
1:19 - 1:21وقتی که این قانون گذاشته شد،
-
1:21 - 1:23خیلیها، از جمله دوستان و همکاران،
-
1:23 - 1:25به من گفتند که «ای بابا
-
1:25 - 1:27دیگه کاربری نداره.»
-
1:27 - 1:28چرا دارند با ما این کار رو می کنند؟
-
1:28 - 1:29چرا جلوشون رو نمیگیری؟
-
1:29 - 1:31و من هم بهشون گفتم، « خب، میدنید چیه؟
-
1:31 - 1:32اون ها از من نخواستند"
-
1:32 - 1:36ولی من کنجکاو شدم و
-
1:36 - 1:38و رفتم از مسئولین پرسیدم
-
1:38 - 1:41که چه عاملی باعث شده تا
-
1:41 - 1:42این قانون رو به اجرا بگذارند؟
-
1:42 - 1:44آن ها به من گفتند که دانشگاه ما
-
1:44 - 1:46جز دانشگاه های برتر پیوسته و
-
1:46 - 1:49یکی از شرایط پیوستن این بوده که
-
1:49 - 1:51ما باید کلمات عبور بهتری داشته باشیم که
-
1:51 - 1:53با سیستم جدید مشکلی پیش نیاد،
-
1:53 - 1:56و لازمه این شرایط این بوده که
-
1:56 - 1:57کلمات عبورمان باید به هم ریختگی داشته باشه
-
1:57 - 1:59به هم ریختگی کلمه عبور اصطلاح پیچیده ای هست،
-
1:59 - 2:02اما قدرت آن را مشخص می کنه.
-
2:02 - 2:04اما مسئله ی اصلی این هست که
-
2:04 - 2:06واقعا مقدار دقیقی از به هم ریختگی پسوورد
وجود نداره. -
2:06 - 2:09موسسه فناوری و استاندارد ملی
-
2:09 - 2:10یک سری راهنما داره
-
2:10 - 2:13که مقدار به هم ریختگی کلمه عبور را
-
2:13 - 2:14مشخص می کنه.
-
2:14 - 2:17اما اونها هم چیز دقیقی را ندارند،
-
2:17 - 2:19و دلیل این که اون ها فقط این قاعد سرانگشتی رو دارند
-
2:19 - 2:23این که اون ها راستش اطلاعات کافی درباره
-
2:23 - 2:24کلمات عبور ندارند.
-
2:24 - 2:26در واقع، در گزارش آن ها نوشته شده که
-
2:26 - 2:29«متاسفانه، ما اطلاعات کافی از
-
2:29 - 2:32کلمات عبور کاربران به خاطر برخی قوانین
در اختیار نداریم. -
2:32 - 2:34این موسسه دوست داشت که اطلاعات بیشتری از
-
2:34 - 2:36کلمات عبوریکه کاربران انتخاب می کنند داشته باشند،
-
2:36 - 2:39اما مسئولین سیستمها مایل نیستند تا
اطلاعات کلمات عبور را -
2:39 - 2:42به دیگران نشان دهند.»
-
2:42 - 2:45پس مشکل اصلی همین بود،
-
2:45 - 2:47اما تیم تحقیقی ما از این اتفاق
به بهترین شکل استفاده کرد. -
2:47 - 2:50ما گفتیم
" ما به اطلاعات کلمه های عبور نیاز داریم." -
2:50 - 2:52شاید ما می تونستیم اطلاعات خوبی به دست آوردیم
-
2:52 - 2:55و به پاسخ هایی می رسیدیم.
-
2:55 - 2:57پس اولین کاری که کردیم این بود
-
2:57 - 2:58ما چند تا بسته شکلات خریدیم و
-
2:58 - 2:59و به محیط دانشگاه رفتیم و
-
2:59 - 3:02با کارکنان، دانشجویان و اساتید صحبت کردیم
-
3:02 - 3:04و از اون ها اطلاعاتی در مورد
-
3:04 - 3:05کلمات عبورشون خواستیم.
-
3:05 - 3:08البته معلوم هست که بهشون نگفتیم
«کلمات عبورتون رو به مابدید.» -
3:08 - 3:11ما فقط در مورد محتوای کلمات عبور ازشون سوال پرسیدیم.
-
3:11 - 3:12چند حرف هست؟ آیا عددی دارد؟
-
3:12 - 3:13آیا کلمات عبور شما نشانه ای دارد؟
-
3:13 - 3:15و از این که هفته ی پیش مجبور به ساختن
-
3:15 - 3:18یک کلمه عبور جدید شدید، ناراحت هستید؟
-
3:18 - 3:21پس ما از ۴۷۰ دانشجو و کارمند و استاد
-
3:21 - 3:22اطلاعات جمع کردیم،
-
3:22 - 3:25و متوجه شدیم که این قانون جدید
-
3:25 - 3:26خیلی آزار دهنده بوده،
-
3:26 - 3:28ولی از طرفی فهمیدیم که
-
3:28 - 3:31اونها با خیال راحت تر کلمه عبور خودشون روا انتخاب کردند
-
3:31 - 3:33ما متوجه شدیم که اکثر مردم می دونستند
-
3:33 - 3:36که نباید کلمه عبورشون رو جایی می نوشتند
-
3:36 - 3:38و فقط ۱۳ درصد کلمه عبورشون رو روی کاغذ نوشتند
-
3:38 - 3:40متاسفانه ۸۰ درصد عنوان کردند که کلمه عبور قبلی خودشون رو
-
3:40 - 3:43دوباره استفاده کردند.
-
3:43 - 3:44این اتفاقا خیلی خطرناک تر هست
-
3:44 - 3:46که کلمه عبورتون رو دوباره استفاده کنید،
-
3:46 - 3:50چون که شما رو خیلی بیشتر در خطر هکرها قرار میده.
-
3:50 - 3:53پس اگر مجبور شدید، کلمه عبور خودتون رو یادداشت کنید،
-
3:53 - 3:55اما دوباره ازش استفاده نکنید.
-
3:55 - 3:57چیزهای دیگه ای هم در مورد علامت ها
-
3:57 - 4:00که در کلمات عبور استفاده کردند متوجه شدیم.
-
4:00 - 4:02در سیستم جهانی فقط ۳۲ علامت برای
کلمات عبور وجود داره -
4:02 - 4:05ولی همان طور که مشاهده می کنید
-
4:05 - 4:07علامت های مخصوصی رو مردم استفاده می کنند،
-
4:07 - 4:10پس کلمه های عبور ما با استفاد از این علامت ها
-
4:10 - 4:12زیاد قدرت مند نیست.
-
4:12 - 4:15پس این یک تحقیق بسیار جالب بود،
-
4:15 - 4:17و ما از ۴۷۰ نفر اطلاعات داریم،
-
4:17 - 4:18اما به طور کلی
-
4:18 - 4:21نتونستیم زیاد اطلاعات به دست بیاوریم،
-
4:21 - 4:22پس یک نگاهی به اطرفمون انداختیم و گفتیم
-
4:22 - 4:25دیگه از کجا می تونیم اطلاعات به دست بیاوریم؟
-
4:25 - 4:27متوجه شدیم که خیلی از کسانی که
-
4:27 - 4:29کلمات عبور رو می دزدند
-
4:29 - 4:32این کلمات عبور دزدیده شده رو در
-
4:32 - 4:33در اینترنت قرار می دهند.
-
4:33 - 4:35پس ما تونستیم به این اطلاعات
-
4:35 - 4:39در اینترنت دست یابیم.
-
4:39 - 4:41البته این یک ایده ی بی عیب برای یک تحقیق نبود،
-
4:41 - 4:43چون که اصلا معلوم نیست که
-
4:43 - 4:45این اطلاعات از کجا اومده،
-
4:45 - 4:48یا این که در سایت مورد نظر مردم از
-
4:48 - 4:50چه قوانینی برای ساخت این کلمه های عبور استفاده کردند.
-
4:50 - 4:53پس ما می خواستیم یک منبع بهتر پیدا کنیم.
-
4:53 - 4:55پس تصمیم دیگه ای که گرفتیم این بود
-
4:55 - 4:57که از مردم بخواهیم
-
4:57 - 5:00برای ما کلمه های عبور جدی بسازند.
-
5:00 - 5:03پس ما از طریق یک سرویس اینترنتی به نام آمازون مکانیکال ترک استفاده کردیم،
-
5:03 - 5:05و در این سرویس به مردم پولی داده میشه تا
-
5:05 - 5:08در عرض چند دقیقه یا
-
5:08 - 5:09یک ساعت در ازای چند دلار
-
5:09 - 5:12برای شما
-
5:12 - 5:13کاری رو انجام بدن.
-
5:13 - 5:15و ما از طریق سایت آمازون به آن ها پولی رو دادیم.
-
5:15 - 5:18خب به هر نفر ۵۰ سنت برای ساخت
-
5:18 - 5:20یک کلمه عبور و شرکت در نظر سنجی
-
5:20 - 5:22پرداخت کردیم،
-
5:22 - 5:24و دوباره به اونها برای بازگشت به سایت و
-
5:24 - 5:26و وارد شدن به سایت مورد نظر
-
5:26 - 5:29و استفاده کردن دوباره از کلمه عبور و
جواب دادن به یک نظر سنجی دیگه پرداخت کردیم. -
5:29 - 5:33با انجام این کار حدود ۵٫۰۰۰ کلمه عبور جمع آوری کردیم،
-
5:33 - 5:36و از هر شخصی خواستیم تا
-
5:36 - 5:37با قوانین خاصی کلمه عبور بسازه.
-
5:37 - 5:39بعضی از مردم قانون کلمه عبور راحتی داشتند،
-
5:39 - 5:41که ما بهش ۸ ساده میگیم،
-
5:41 - 5:43و در این قانون کلمه عبور شما باید
-
5:43 - 5:47حداقل هشت حرف داشته باشه.
-
5:47 - 5:49ولی بقیه کاربران
-
5:49 - 5:51مثل دانشگاه از قانون کلمه های عبور سخت تری استفاده کرده بودند
-
5:51 - 5:53و کلمه های عبورهشت حرفیشون شامل حروف
-
5:53 - 5:56کوچک، بزرگ، اعداد و نشانه بود،
-
5:56 - 5:58و توسط لغتنامه هم چک میشد.
-
5:58 - 5:59و یک قانون دیگه ای هم که امتحان کردییم،
-
5:59 - 6:01و البته تعدادشون هم کم نبود،
-
6:01 - 6:03این بود که کلمه های عبور
-
6:03 - 6:05حداقل باید
-
6:05 - 6:09از 16 حرف تشکیل می شدند.
-
6:09 - 6:11پس ما ۵٫۰۰۰ کلمه عبور داشتیم که
-
6:11 - 6:15طبیعتا تونستیم اطلاعات بیشتری رو به دست بیاوریم.
-
6:15 - 6:17و دوباره متوجه شدیم که تعداد خیلی کمی از
-
6:17 - 6:19علامت های خاصی مردم در کلمه های عبور
-
6:19 - 6:21استفاده می کنند.
-
6:21 - 6:24ما هم چنین خواستیم ببینیم که مردم در کلمه های عبورشون
-
6:24 - 6:26چه مقدار پیچیدگی ایجاد می کنند،
-
6:26 - 6:29اما همانطور که قبلا گفتم، این راه خوبی برای تعیین
-
6:29 - 6:31قدرت یک کلمه عبور نیست.
-
6:31 - 6:33پس ما تصمیم گرفتیم
-
6:33 - 6:35ببینیم با بهترین نرم افزار های هک
-
6:35 - 6:37که توسط هکر ها استفاده می شد
-
6:37 - 6:39چه مقدار طول می کشه تا کلمه عبوری هک شه،
-
6:39 - 6:41و می تونستیم اطلاعات زیادی در
-
6:41 - 6:42در تحقیق به دست بیاریم.
-
6:42 - 6:45بذارید بهتون بگم که هکرها چه گونه کلمه عبوری رو
-
6:45 - 6:47به راحتی هک می کنند،
-
6:47 - 6:49اونها فایل حاوی کلمات عبوری رو سرقت می کنند
-
6:49 - 6:51که همه کلمات عبور رو در قالب کد شد
-
6:51 - 6:54که اصطلاحا "بهم ریخته" نام داره استفاده می کنند،
-
6:54 - 6:57و کاری که می کنند این که سعی کنند کلمه عبور رو
-
6:57 - 6:58حدس بزنند،
-
6:58 - 7:00و از طریق تابع درهم سازی
-
7:00 - 7:02متوجه میشن که آیا کلمه عبور
-
7:02 - 7:06در لیست این فایل موجود هست یا نه.
-
7:06 - 7:09پس یک هکر احمق به ترتیب
-
7:09 - 7:13از حروف الفبا شروع میکنه
-
7:13 - 7:15و قبل از پیدا کردن کلمه عبور
-
7:15 - 7:17که شاید هم پیدا نکنه
-
7:17 - 7:19وقت زیادی را از خودش می گیره.
-
7:19 - 7:22اما یک هکر باهوش
-
7:22 - 7:23کار دیگه ای رو انجام میده
-
7:23 - 7:25اون ها دنبال کلمات عبوری هستند که
-
7:25 - 7:27برای مردم عادی از محبوبیت زیادی برخوردار هست
-
7:27 - 7:28و از بین این کلمات عبور
-
7:28 - 7:29پسوورد درست رو حدس می زنند
-
7:29 - 7:32برای مثال با کلمه ی "پسوورد"شروع می کنند و بعد
-
7:32 - 7:34"میمون" و «دوستت دارم» رو امتحان می کنند و
-
7:34 - 7:37یا این یکی رو 12345678.
-
7:37 - 7:38چون که این ها کلمات عبوری هستند که
-
7:38 - 7:40اکثر مردم از آن استفاده می کنند.
-
7:40 - 7:43در واقع احتمالا شما هم چنین کلمات عبوری رو دارید.
-
7:45 - 7:46پس ما متوجه شدیم که
-
7:46 - 7:50از بین این 5 هزار کلمه عبوری که از طریق این تحقیقات
-
7:50 - 7:54جمع آوری کردیم تا پی به قوت آنها ببریم،
-
7:54 - 7:57متوجه شدیم که کلمات عبور طولانی
-
7:57 - 7:58راستش قوی هم هستند،
-
7:58 - 8:01و پیچیدگی کلمات عبور هم خوب بود.
-
8:01 - 8:04از طرفی اطلاعات نظر سنجی نشون می داد که
-
8:04 - 8:07مردم از انتخاب کلمات عبور طولانی و سخت
-
8:07 - 8:09و یا خیلی پیچیده
-
8:09 - 8:12راضی نیستند و اون ها را اذیت می کنه،
-
8:12 - 8:13حتی در بعضی مواقع
کلمات عبوری که طولانی تر بودند -
8:13 - 8:16از آنهایی که پیچیدگی بیشتری داشتند امن تر به نظر می رسند.
-
8:16 - 8:17پس ما متوجه شدیم که،
-
8:17 - 8:19به جای این که به مردم بگین کلمات عبور اون ها باید
-
8:19 - 8:20اعداد و نشانه های مختلفی داشته باشه
-
8:20 - 8:23و چیز های دیوانه کننده ای رو انتخاب کنند،
-
8:23 - 8:25بهتر است به مردم بگیم که
-
8:25 - 8:28رمزهای طولانی تری را داشته باشند.
-
8:28 - 8:30اما باز هم این یک مشکلی داره:
-
8:30 - 8:32بعضی از کاربران کلمه عبور طولانی داشتند اما
-
8:32 - 8:33زیاد امن نبودند.
-
8:33 - 8:35شما می تونید کلمه عبور طولانی بسازید ولی
-
8:35 - 8:37خیلی راحت توسط هکرها
-
8:37 - 8:39قابل حدس زدن باشه.
-
8:39 - 8:42پس ما به یک چیز بیشتر از
طولانی بودن کلمه عبور نیاز داشتیم. -
8:42 - 8:44باید موارد بیشتری برای امن بودن در نظر بگیریم،
-
8:44 - 8:47و دنبال این هستیم که
-
8:47 - 8:49چه مواردی را برای امن تر کردن کلمه عبور
-
8:49 - 8:52که برای مردم هم
-
8:52 - 8:54قابل حفظ کردن باشه
-
8:54 - 8:57انتخاب کنیم.
-
8:57 - 8:59یک روش دیگه برای داشتن کلمه عبور بهتر
-
8:59 - 9:01در سایت ها استفاده از معیار سنجی کلمه عبور هست.
-
9:01 - 9:02بزارید چند مثال بزنم.
-
9:02 - 9:04احتمالا در اینترنت هنگام ثبت نام
-
9:04 - 9:07و ساخت کلمه عبور این معیار رو دیده اید.
-
9:07 - 9:09ما در تحقیق خود خواستیم ببینیم که آیا
-
9:09 - 9:12این معیار ها جواب گو هستند یا نه.
-
9:12 - 9:13آیا این ها واقعا به کاربران کمک می کنند که
-
9:13 - 9:15کلمه عبور بهتری داشته باشند؟
-
9:15 - 9:17و اگر جواب بله هست
کدام یک بهتر می باشد؟ -
9:17 - 9:19پس ما سایت های مختلفی رو چک کردیم
-
9:19 - 9:22با سایزها، عکس ها و موارد دیگر
-
9:22 - 9:23که کنار ساختن کلمه عبور دیده می شد،
-
9:23 - 9:26و حتی توی یکی از این سایت ها یک خرگوش رقصنده رو هم تست کردیم.
-
9:26 - 9:28وقتی که شما کلمه عبور بهتری می نوشتید
-
9:28 - 9:30این خرگوش سریع تر و سریع تر به رقص خود ادامه می داد.
-
9:30 - 9:33این خیلی برای من جالب بود.
-
9:33 - 9:34چیزی که ما متوجه شدیم این بود که
-
9:34 - 9:38این معیار ها برای کلمه عبورمفید بود.
-
9:38 - 9:40(خندیدن)
-
9:40 - 9:43اکثر این ها واقعا موثر بودند،
-
9:43 - 9:46این خرگوش هم واقعا کار درست رو انجام می داد،
-
9:46 - 9:49اما اونی از همه بهتر بود که
-
9:49 - 9:51به شما می گفت باید پیچیده ترینکلمه عبور رو بسازید
-
9:51 - 9:53و بعد به شما علامت
-
9:53 - 9:54اوکی را به نشانه ی خوب بودن کلمه عبور می داد،
-
9:54 - 9:56و فهمیدیم که
-
9:56 - 9:58اکثر این معیار سنجی هایی که در اینترنت استفاده میشه
-
9:58 - 9:59سخت گیر هستند.
-
9:59 - 10:01این سایت ها به شما خیلی زود جواب میدن که
-
10:01 - 10:03کارتون رو دارید خوب انجام میدید
-
10:03 - 10:05ولی اگر به شما این علامت رو ندن،
-
10:05 - 10:08شاید شما بتونید پسوورد بهتری هم انتخاب کنید.
-
10:08 - 10:12یک ایده ی دیگه برای کلمه عبور بهتر،
-
10:12 - 10:15استفاده از عبارات به جای کلمه عبور هست.
-
10:15 - 10:18این یک عکس کارتونی از چند سال پیش هست،
-
10:18 - 10:20و طراح این عکس معتقد هست که
-
10:20 - 10:22ما همگی باید از عبارات استفاده کنیم،
-
10:22 - 10:26و اگه به ردیف دوم در این عکس نگاه کنید،
-
10:26 - 10:27می بینید که طراح این نقاشی
-
10:27 - 10:31که عبارت بی معنی" پشم باتری اسب ها را درست کن" به عنوان کلمه عبور انتخاب کرده
-
10:31 - 10:33که یک کلمه عبور قوی و
-
10:33 - 10:35آسان برای حفظ کردن می باشد.
-
10:35 - 10:38شما در واقع همین الان اون رو حفظ کردید
-
10:38 - 10:40پس ما تصمیم گرفتیم در این مورد هم
-
10:40 - 10:43تحقیق کنیم.
-
10:43 - 10:45در واقع با هر کسی که
-
10:45 - 10:47در مورد کلمه عبور که بهشون می گفتم موضوع تحقیقم بودصحبت کردم،
-
10:47 - 10:48به من درباره این کارتون می گفتند.
-
10:48 - 10:50«این نقاشی رو دیدی؟
-
10:50 - 10:51"پشم باتری اسب ها را درست کن.»
-
10:51 - 10:53پس ما تحقیقی انجام دادیم
-
10:53 - 10:55که ببینیم واقعا چه اتفاقی افتاده.
-
10:55 - 10:58ما در تحقیقاتمون
-
10:58 - 11:03از کلمات تصادفی که کامپیوتر انتخاب کرده بود
-
11:03 - 11:04در کلمه عبور استفاده کردیم.
-
11:04 - 11:05علت این کار هم این بود که
-
11:05 - 11:06که انسان ها در انتخاب
-
11:06 - 11:08کلمات تصادفی خوب عمل نمی کنند.
-
11:08 - 11:09اگر از یک نفر بخواهیم این کار رو بکنه
-
11:09 - 11:12کلماتی استفاده می کنند که واقعا تصادفی نیستند.
-
11:12 - 11:14پس ما از شرایط دیگه ای استفاده کردیم.
-
11:14 - 11:16در یکی از این شرایط،
کامپیوتر کلمات را از -
11:16 - 11:18لغتنامه که کلمات عمومی داشت
-
11:18 - 11:20انتخاب می کرد،
-
11:20 - 11:21و شما شاهد کلماتی مثل
-
11:21 - 11:23"اون جا رو امتحان کن، سه تا می آیند"
-
11:23 - 11:25و به این کلمات نگاه کردیم و گفتیم که
-
11:25 - 11:28و دیدیم حفظ کردن این کلمات کار سختیه.
-
11:28 - 11:30پس تصمیم گرفتیم از کلماتی استفاده کنیم که
-
11:30 - 11:33از لحاظ دستوری با هم فرق دارند،
-
11:33 - 11:35مثل اسم و صفت و فعل.
-
11:35 - 11:38و دیدم که یک چیزی مثل جمله رو میشه پیدا کرد.
-
11:38 - 11:40پس عبارتی مثل
-
11:40 - 11:41"برنامه ریزی قدرت کمی را می سازد"
-
11:41 - 11:44"پایان داروهای قرمز تعیین می کند"
-
11:44 - 11:47و دیدیم این جملات برای حفظ کردن راحت تر هستند،
-
11:47 - 11:49و گفتیم که شاید کاربران از این ها بیشتر خوششون بیاد.
-
11:49 - 11:52و این ها رو با کلمات عبور مقایسه کردیم،
-
11:52 - 11:55و از کامپیوتر خواستیم که کلمه عبور
تصادفی انتخاب کنه، -
11:55 - 11:57و این جملات کوتاه و جالب بودند اما
-
11:57 - 12:00برای حفظ کردن ممکن هست به مشکل بخوریم.
-
12:00 - 12:01پس تصمیم گرفتیم از پسوورد هایی به اسم
-
12:01 - 12:03پسوورد های تلفظی استفاده کنیم.
-
12:03 - 12:05پس در این جا کامپیوتر هجاهای تصادفی رو انتخاب می کرد
-
12:05 - 12:06و در کنار هم قرار می داد
-
12:06 - 12:09پس شما یک کلمه با تلفظ عجیب دارید،
-
12:09 - 12:11مثل کلمه ی «توفریتی» یا «واداسابی»
-
12:11 - 12:14که راحت زبونتون برای تلفظش بچرخه.
-
12:14 - 12:16پس این ها کلمه عبور تصادفی بودند که
-
12:16 - 12:19توسط کامپیوتر ساخته شدند.
-
12:19 - 12:22پس چیزی که ما در این تحقیق متوجه شدیم این بود که
-
12:22 - 12:25کلمه عبورکه عبارت در اون ها بکار رفته خوب نیستند.
-
12:25 - 12:28و کاربران برای حفظ کردن این کلمه عبور
-
12:28 - 12:31نسبت به کلمه عبور خودشون کار سخت تری دارند.
-
12:31 - 12:34و به علت این که کلمات عبور عبارتی طولانی تر هستند،
-
12:34 - 12:35وقت بیشتری برای تایپ کردن می برند
-
12:35 - 12:38و کاربران اشتباهات بیشتری برای تایپ مرتکب می شوند.
-
12:38 - 12:41پس نمیتونیم بگیم که کلمات عبور عبارتی خوب هستند.
-
12:41 - 12:45از شما طرفداران این نقاشی عذر خواهی می کنم.
-
12:45 - 12:46از طرفی دیگه
-
12:46 - 12:48متوجه شدیم که کلمه عبور تلفظی
-
12:48 - 12:50به خوبی جواب گوست،
-
12:50 - 12:52پس ما تحقیقات بیشتری رو در این مورد
-
12:52 - 12:55انجام دادیم و ببینیم می تونیم
از این نوع کلمات عبور استفاده ی بهتری ببریم. -
12:55 - 12:57یکی از مشکلاتی که همیشه
-
12:57 - 12:59در تحقیقات خودمون داشتیم این بود که
-
12:59 - 13:01کلمه عبور به صورت کامپیوتری
-
13:01 - 13:02ساخته می شد و
-
13:02 - 13:04توسط کاربران واقعی ساخته نمیشن.
-
13:04 - 13:06این ها کلمات عبور بودند که کامپیوتر
-
13:06 - 13:09برای تحقیقات ما به صورت تصادفی ساخته بود.
-
13:09 - 13:10و ما می خواستیم متوجه بشیم که
-
13:10 - 13:12که کاربران برای ساخت کلمه عبور
-
13:12 - 13:15چی کار می کنند.
-
13:15 - 13:18پس ما از بخش امنیت دانشگاه خواستیم که
-
13:18 - 13:22اگر میشه تمامی کلمات عبور
کاربران رو به ما بدهند. -
13:22 - 13:24طبیعتا اونها اولش موافقت نکردند
-
13:24 - 13:25که کلمه عبور همه رو به ما بدهند،
-
13:25 - 13:27اما راستش موفق شدیم سیستمی
-
13:27 - 13:28رو راه بندازیم
-
13:28 - 13:30که کلیه کلمات عبور حقیقی کارکنان و داشنجویان
-
13:30 - 13:33که تعدادشون به ۲۵ هزار نفر می رسید
-
13:33 - 13:36رو در یک کامپیوتر قفل شده و در اتاق قفل شده
-
13:36 - 13:37بدون دسترسی به اینترنت
-
13:37 - 13:39جمع آوری کنیم و کدی رو اجرا کردند که
-
13:39 - 13:41بتونیم کلمات عبور رو آنالیز کنیم.
-
13:41 - 13:43اونها کد ما رو تحت بررسی دقیق قرار دادن.
-
13:43 - 13:44و کد را اجرا کردند.
-
13:44 - 13:46پس در واقع ما کلمه عبور کسی رو
-
13:46 - 13:48ندیدیم.
-
13:48 - 13:50ولی به جواب های جالبی رسیدیم،
-
13:50 - 13:52که مطمئنا شما از دیدن این نتایج
-
13:52 - 13:55شگفت زده خواهید شد.
-
13:55 - 13:58ما متوجه شدیم که کلمات عبوری که توسط
-
13:58 - 14:00مهندسان کامپیوتر ساخته شده بود
-
14:00 - 14:03حدود دو برابر بهتر از
-
14:03 - 14:07کلمات عبوری بود که توسط رشته ی بازرگانی
ساخته شده بود. -
14:07 - 14:09ما نتایج شگفت انگیز تری رو هم
-
14:09 - 14:11تونستیم به دست بیاریم.
-
14:11 - 14:13یک چیز دیگه که متوجه شدیم این بود که
-
14:13 - 14:15کلمات عبوری که توسط کاربران دانشگاه ساخته شده بود
-
14:15 - 14:17با کلمات عبوری که توسط کامپیوتر ساخته شده بود
-
14:17 - 14:20شباهت زیادی داشتند،
-
14:20 - 14:22پس این باعث شد تا مطمئن بشیم که
-
14:22 - 14:24درست کردن کلمات عبوری توسط کامپیوتر و
-
14:24 - 14:26و نرم افزار مخصوص
-
14:26 - 14:29راه قابل اطمینانی برای تحقیق در این مورد هست.
-
14:29 - 14:31پس این خبر خوبی بود.
-
14:31 - 14:34خب می خوام در مورد اخر صحبت کنم که
-
14:34 - 14:36که سال گذشته در دانشکده هنر ملون کارنگی
-
14:36 - 14:39به چه بینشی رسیدم.
-
14:39 - 14:40یکی از کارهایی که کردم این بود که
-
14:40 - 14:42چند تا جرم مرتکب شدم،
-
14:42 - 14:43و یک طرحی رو درست کردم.
-
14:43 - 14:45به نام «پوشش امنیتی».
-
14:45 - 14:48(خندیدن)
-
14:48 - 14:51و با این کار
-
14:51 - 14:53هزار عدد از کلمات عبوری که
-
14:53 - 14:56از سایت راک یو دزدیده شده بود رو جمع کردم.
-
14:56 - 14:58و تعداد این کلمات عبور با
-
14:58 - 15:00این که چه مقدار در سایت استفاده می شدند
-
15:00 - 15:02رابطه ی مستقیم داشت.
-
15:02 - 15:05پس من یک دسته ای درست کردم.
-
15:05 - 15:07و تمامی این ده هزار کلمه عبور رو
-
15:07 - 15:08در دسته هایی به صورت
-
15:08 - 15:11موضوعی دسته بندی کردم.
-
15:11 - 15:13و در بعضی مواقع
-
15:13 - 15:15سخت بود که این دسته بندی انجام بشه
-
15:15 - 15:17و این که کجا قرار بگیرند،
-
15:17 - 15:18و بعد من تصمیم گرفتم براشون یک رنگی در نظر بگیرم.
-
15:18 - 15:21بذارید چند تا مثال بزنم:
-
15:21 - 15:22کلمه ی جاستین
-
15:22 - 15:24ممکنه اسم کابر باشه،
-
15:24 - 15:25یا اسم پسرش،
-
15:25 - 15:28یا شاید هم طرفدار جاستین بیبر!
-
15:28 - 15:30یا کلمه ی شاهزاده
-
15:30 - 15:32آیا لقب کسی هستش؟
-
15:32 - 15:34آیا طرفدار شاهزاده های والت دیزنی هستش؟
-
15:34 - 15:37یا شاید هم اسم گربه شون باشه.
-
15:37 - 15:39یا جمله دوستت دارم که به کرات
-
15:39 - 15:41در زبان های مختلف بکار میره.
-
15:41 - 15:44در این کلمات عبور شما کلمات مختلفی
-
15:44 - 15:46از عشق و عاشقی تا
-
15:46 - 15:48کلمات زشت و تحقیرآمیز می بینید،
-
15:48 - 15:50اما برای من جالب بود که
-
15:50 - 15:53که عشق در این کلمات عبور بیشتر از نفرت
-
15:53 - 15:55دیده می شد.
-
15:55 - 15:56و حتی حیوانات
-
15:56 - 15:58مختلف هم در کلمات عبور مثل
-
15:58 - 16:00میمون که چهاردهمین کلمه عبور
-
16:00 - 16:04محبوب شناخته شد دیده می شد.
-
16:04 - 16:06و من کنجکاو شدم
-
16:06 - 16:08چرا میمون ها اینقدر محبوب هستند؟
-
16:08 - 16:12پس در آخرین مطالعه ی ما
-
16:12 - 16:13هر وقت کسی رو می دیدیم که
-
16:13 - 16:16از کلمه ی میمون برای کلمه عبور ستفاده می کرد
-
16:16 - 16:19ازشون علتش رو می پرسیدم.
-
16:19 - 16:21و از هفده نفری که
-
16:21 - 16:23پیدا کردیم،
-
16:23 - 16:24کلمه ی «میمون» رو برای کلمه عبورشون انتخاب کرده بودند--
-
16:24 - 16:26حدود یک سومشون
-
16:26 - 16:28حیوان خانگی به اسم «میمون» داشتند،
-
16:28 - 16:30یا این که دوستی داشتند که لقبش میمون بوده،
-
16:30 - 16:32و بقیه هم می گفتند
-
16:32 - 16:33از میمون خوششون میاد و
-
16:33 - 16:35میمون ها بامزه هستند.
-
16:35 - 16:39و واقعا برام جالب بود.
-
16:39 - 16:42پس چیزی که مشخص هست اینه که
-
16:42 - 16:44وقتی که ما می خواهیم کلمه عبور بسازیم،
-
16:44 - 16:46ما یا یک کلمه عبور بسیار آسان که
-
16:46 - 16:49راحت باشیم تایپ کنیم، می سازیم یا
-
16:49 - 16:51یک کلمه ای که به راحتی حفظ کنیم یا
-
16:51 - 16:55کلمه عبورمون یک ربطی به نام کاربری داشته باشه،
-
16:55 - 16:57یا هر چیز دیگه ای.
-
16:57 - 17:00یا به چیزی فکر می کنیم که ما رو خوشحال می کنه،
-
17:00 - 17:01و کلمه عبورها رو بر اساس
-
17:01 - 17:04چیزهایی که ما رو خوشحال می کنند، می سازیم.
-
17:04 - 17:06و در حالی که این کار تایپ کردن
-
17:06 - 17:09و بخاطر سپردن کلمه عبورتون رو برای شما خوشایند می کنه،
-
17:09 - 17:11همینطور برای بقیه خیلی راحت تر هست که
-
17:11 - 17:13کلمه عبور شما رو حدس بزنند.
-
17:13 - 17:14من می دونم که این سخنرانیهای TED
-
17:14 - 17:16الهام بخش هستند
-
17:16 - 17:18و باعث میشوند تا شما به چیز های مثبت فکر کنید،
-
17:18 - 17:20ولی وقتی می خواهید کلمه عبور بسازید،
-
17:20 - 17:22سعی کنید در مورد یک چیز دیگه فکر کنید.
-
17:22 - 17:23متشکرم.
-
17:23 - 17:24(تشویق)
- Title:
- چه اشتباهی در کلمهی عبور شما وجود دارد؟
- Speaker:
- لوری فیث کرانور
- Description:
-
لوری فیث کرانور هزارها رمزعبور واقعی را برای فهمیدن چالش شگفت انگیز رمزعبور و اشتباهات متداول کاربران - و سایتها- مورد مطالعه قرار میدهد. و چگونه، ممکن است شما بپرسید، آیا او به مطالعه هزاران رمزعبور بدون به خطر انداختن امنیت هر کاربری پرداخته است؟ این داستان اوست. این یک داده راز آمیز است که ارزش دانستن را دارد، به خصوص اگر رمز عبور شما 123456 است...
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:41
b a approved Persian subtitles for What’s wrong with your pa$$w0rd? | ||
b a edited Persian subtitles for What’s wrong with your pa$$w0rd? | ||
b a edited Persian subtitles for What’s wrong with your pa$$w0rd? | ||
b a edited Persian subtitles for What’s wrong with your pa$$w0rd? | ||
Leila Ataei accepted Persian subtitles for What’s wrong with your pa$$w0rd? | ||
Leila Ataei commented on Persian subtitles for What’s wrong with your pa$$w0rd? | ||
Leila Ataei edited Persian subtitles for What’s wrong with your pa$$w0rd? | ||
Leila Ataei edited Persian subtitles for What’s wrong with your pa$$w0rd? |
Leila Ataei
آقا یا خانم مترجم عزیز مرسی از زحمتی که برای ترجمه این کار کشیدید. کار خوب فقط خواستم یکی دو مورد رو در رابطه با ترجمه کار باهاتون درمیون بذارم. مورد اول این که لطفا نشانه گذاری در متن رعایت بشه. در بخش زیادی از کار، بدون گذاشتن نقطه و ویرگول و رعایت قواعد نشانگذاری که خوندن متن رو برای خواننده آسون می کنه رعایت نشده بود.
نکته بعدی درباره یکپارچگی متن ترجمه شده است،در بخشهایی از متن ترجمه محاوره ای ودر بخشهای دیگه حالت فرمال بخودش می گیره، طریکه خواننده حس می کنه با کار دو مترجم روبروه هست.
ممنونم از توجهی که می کنید و به امید همکاریهای بیشتر در آینده.
موفق و پیروز باشید.
لیلا عطائی