Что не так с вашим паролем?
-
0:01 - 0:04Я профессор информатики и инженерии здесь,
в Университете Карнеги-Меллон. -
0:04 - 0:08Я занимаюсь исследованием
полезной конфиденциальности и безопасности, -
0:08 - 0:11поэтому друзья любят делиться со мной
-
0:11 - 0:13своими огорчениями,
связанными с компьютерами, -
0:13 - 0:17особенно теми, которые касаются
-
0:17 - 0:21бесполезной конфиденциальности
и безопасности. -
0:21 - 0:23Мне часто приходится
слышать о паролях. -
0:23 - 0:26Многих людей пароли расстраивают
-
0:26 - 0:28уже одним тем, что приходится
-
0:28 - 0:31придумывать действительно
хороший пароль, -
0:31 - 0:32который легко запомнить
-
0:32 - 0:35и который никому не взломать.
-
0:35 - 0:37Но что, если у вас сотни учётных записей
-
0:37 - 0:39в различных системах,
-
0:39 - 0:41и нужно иметь уникальный пароль
-
0:41 - 0:44для каждой из них?
-
0:44 - 0:46Это нелёгкая задача.
-
0:46 - 0:48Раньше в Карнеги-Меллон
-
0:48 - 0:49нам было довольно легко
-
0:49 - 0:51запоминать наши пароли.
-
0:51 - 0:53До 2009 года требовалось,
-
0:53 - 0:56чтобы пароль
-
0:56 - 0:58содержал хотя бы один знак.
-
0:58 - 1:01Легко.
Но затем требования изменились, -
1:01 - 1:04и с конца 2009 года
-
1:04 - 1:06были введены новые правила,
-
1:06 - 1:08согласно которым
-
1:08 - 1:11пароли должны состоять
хотя бы из 8 знаков, -
1:11 - 1:12с одной заглавной,
одной строчной буквой, -
1:12 - 1:14цифрой, специальным символом,
-
1:14 - 1:16нельзя использовать
один и тот же знак более трёх раз, -
1:16 - 1:19и пароля не должно быть в словаре.
-
1:19 - 1:21Когда новые правила были введены,
-
1:21 - 1:23многие мои коллеги и друзья
-
1:23 - 1:25пришли ко мне и сказали:
-
1:25 - 1:27«Ну и ну! Этим невозможно пользоваться!
-
1:27 - 1:28За что они с нами так поступают?
-
1:28 - 1:29Почему ты их не остановила?»
-
1:29 - 1:31Я ответила: «Знаете что?
-
1:31 - 1:32Меня никто и не спрашивал».
-
1:32 - 1:36Но мне стало любопытно,
и я решила поговорить -
1:36 - 1:38с людьми,
отвечающими за наши компьютеры, -
1:38 - 1:41и выяснить, что же заставило их
-
1:41 - 1:42ввести новые правила.
-
1:42 - 1:44Мне ответили, что университет
-
1:44 - 1:46вступил в Ассоциацию университетов,
-
1:46 - 1:49и одним из требований для её членов
-
1:49 - 1:51является наличие
более надёжных паролей, -
1:51 - 1:53отвечающих новым условиям.
-
1:53 - 1:56Этим условием было наличие в паролях
-
1:56 - 1:57информационной энтропии.
-
1:57 - 1:59Информационная энтропия —
сложный термин. -
1:59 - 2:02Говоря проще, он показывает,
насколько надёжен пароль. -
2:02 - 2:04Проблема в том, что не существует
-
2:04 - 2:06стандартной меры энтропии.
-
2:06 - 2:09Национальный институт
стандартов и технологий -
2:09 - 2:10имеет ряд инструкций,
-
2:10 - 2:13содержащих общие правила
-
2:13 - 2:14измерения информационной энтропии,
-
2:14 - 2:17однако они не носят
конкретного характера, -
2:17 - 2:19и причина этого в том,
-
2:19 - 2:23что у Института недостаточно данных
-
2:23 - 2:24о паролях.
-
2:24 - 2:26Фактически, в их отчёте говорится:
-
2:26 - 2:29«К сожалению, мы не располагаем данными
-
2:29 - 2:32о паролях, выбираемых пользователями
согласно правилам. -
2:32 - 2:34Институту хотелось бы получить
больше данных -
2:34 - 2:36о паролях,
которые выбираются на самом деле, -
2:36 - 2:39но, по понятным причинам,
системные администраторы -
2:39 - 2:42делятся ими неохотно».
-
2:42 - 2:45Задача трудная,
но наша исследовательская группа -
2:45 - 2:47увидела в ней хорошую возможность.
-
2:47 - 2:50Мы сказали:
«Существует нехватка данных о паролях. -
2:50 - 2:52Мы могли бы собрать такие данные
-
2:52 - 2:55и изменить положение дел».
-
2:55 - 2:57Первое, что мы сделали, —
-
2:57 - 2:58мы взяли мешок с шоколадками
-
2:58 - 2:59и прошлись по территории университета,
-
2:59 - 3:02разговаривая со студентами
и преподавателями. -
3:02 - 3:04Мы задавали им вопросы
-
3:04 - 3:05об их паролях.
-
3:05 - 3:08Мы не просили их раскрывать пароли.
-
3:08 - 3:11Мы просто спрашивали про них.
-
3:11 - 3:12Какой они длины? Есть ли в них цифры?
-
3:12 - 3:13Содержат ли они специальные символы?
-
3:13 - 3:15Были ли вы раздражены,
когда вам пришлось -
3:15 - 3:18создать новый пароль
на прошлой неделе? -
3:18 - 3:21Мы собрали результаты опроса
470 студентов, -
3:21 - 3:22преподавателей и сотрудников,
-
3:22 - 3:25и подтвердился тот факт,
что новые правила -
3:25 - 3:26всех очень раздражали.
-
3:26 - 3:28Но люди также говорили,
-
3:28 - 3:31что с новыми паролями они чувствовали себя
более защищёнными. -
3:31 - 3:33Мы узнали,
что большинство людей знает, -
3:33 - 3:36что нельзя записывать свой пароль
на бумажку, — -
3:36 - 3:38так поступают только
13% опрошенных — -
3:38 - 3:40но, что настораживает,
80% людей признались -
3:40 - 3:43в использовании одного пароля
по несколько раз. -
3:43 - 3:44На самом деле, это ещё опаснее,
-
3:44 - 3:46чем записывать пароль на бумажку,
-
3:46 - 3:50потому что это делает вас
гораздо более уязвимыми перед хакерами. -
3:50 - 3:53Лучше уж записать пароль,
-
3:53 - 3:55но не использовать его повторно.
-
3:55 - 3:57Мы также узнали интересные факты о том,
-
3:57 - 4:00как люди используют в паролях
специальные символы. -
4:00 - 4:02В Карнеги-Меллон можно использовать
32 специальных символа, -
4:02 - 4:05но, как видите,
только небольшое их число -
4:05 - 4:07на самом деле используется,
-
4:07 - 4:10поэтому символы
не делают наши пароли -
4:10 - 4:12намного надёжнее.
-
4:12 - 4:15Это было интересное исследование:
-
4:15 - 4:17мы получили данные от 470 человек,
-
4:17 - 4:18но, по большому счёту,
-
4:18 - 4:21это не так много,
-
4:21 - 4:22поэтому мы стали искать, где ещё
-
4:22 - 4:25можно достать данные о паролях.
-
4:25 - 4:27Оказывается, полно людей,
-
4:27 - 4:29занимающихся воровством паролей,
-
4:29 - 4:32и они часто публикуют их
-
4:32 - 4:33в Интернете.
-
4:33 - 4:35Нам удалось заполучить
-
4:35 - 4:39несколько таких подборок
украденных паролей. -
4:39 - 4:41Конечно, для исследования
это не идеальный вариант, -
4:41 - 4:43так как непонятно,
-
4:43 - 4:45откуда все эти пароли взялись
-
4:45 - 4:48и какие правила действовали,
-
4:48 - 4:50когда люди их создавали.
-
4:50 - 4:53Нам хотелось найти
источник данных получше. -
4:53 - 4:55Поэтому мы решили
-
4:55 - 4:57провести исследование
и попросить людей -
4:57 - 5:00по-настоящему создать для него пароли.
-
5:00 - 5:03Мы использовали сервис под названием
Amazon Mechanical Turk. -
5:03 - 5:05Он позволяет размещать
-
5:05 - 5:08небольшие задания в интернете,
-
5:08 - 5:09занимающие минуту, пару минут
или час, -
5:09 - 5:12и платить один, десять центов
или несколько долларов -
5:12 - 5:13за их выполнение
-
5:13 - 5:15через сайт amazon.com.
-
5:15 - 5:18Мы платили людям около 50 центов
-
5:18 - 5:20за то, чтобы они создали пароль,
следуя нашим правилам, -
5:20 - 5:22и ответили на наши вопросы.
-
5:22 - 5:24Затем мы снова платили им за то,
чтобы они вернулись -
5:24 - 5:26через два дня, вошли на сайт,
-
5:26 - 5:29используя свой пароль,
и ответили на другие вопросы. -
5:29 - 5:33Мы собрали 5 000 паролей.
-
5:33 - 5:36Мы задавали участникам
множество разных правил -
5:36 - 5:37создания паролей.
-
5:37 - 5:39Некоторым попадалось
простое правило, -
5:39 - 5:41мы называем его «Базовая восьмёрка»,
-
5:41 - 5:43единственное условие которого —
пароль должен содержать -
5:43 - 5:47хотя бы 8 знаков.
-
5:47 - 5:49Некоторым попадались
правила посложнее, -
5:49 - 5:51похожие на правила Карнеги-Меллон:
-
5:51 - 5:53пароль должен содержать 8 знаков,
-
5:53 - 5:56включая заглавную и строчную буквы,
цифру, специальный символ, -
5:56 - 5:58и пройти проверку словарём.
-
5:58 - 5:59Другой набор правил —
-
5:59 - 6:01а их было много —
-
6:01 - 6:03названный нами «Базовые шестнадцать»,
-
6:03 - 6:05требовал только одно:
-
6:05 - 6:09пароль должен был содержать
хотя бы 16 знаков. -
6:09 - 6:11Итак, у нас было 5 000 паролей,
-
6:11 - 6:15более детальная информация.
-
6:15 - 6:17И снова мы видим,
что существует лишь небольшое число -
6:17 - 6:19специальных символов, используемых людьми
-
6:19 - 6:21в паролях.
-
6:21 - 6:24Мы также хотели понять,
насколько надёжны -
6:24 - 6:26были пароли,
созданные нашими участниками. -
6:26 - 6:29Но, как вы помните,
хорошего стандарта измерения -
6:29 - 6:31надёжности паролей не существует.
-
6:31 - 6:33Мы решили посмотреть,
-
6:33 - 6:35сколько времени займёт их расшифровка
-
6:35 - 6:37с помощью лучших приёмов
-
6:37 - 6:39из арсенала злоумышленников
-
6:39 - 6:41или тех способов,
о которых мы нашли информацию -
6:41 - 6:42в научной литературе.
-
6:42 - 6:45Как злоумышленники
-
6:45 - 6:47взламывают пароли?
-
6:47 - 6:49Они крадут файл, в котором содержатся
-
6:49 - 6:51хеш-значения паролей, другими словами —
-
6:51 - 6:54пароли в зашифрованном виде.
-
6:54 - 6:57Затем они пытаются
-
6:57 - 6:58угадать пароль
-
6:58 - 7:00с помощью хеш-функции
-
7:00 - 7:02и смотрят, совпадает ли он
-
7:02 - 7:06с паролями из украденного списка.
-
7:06 - 7:09Не слишком умные хакеры
проверяют все пароли по порядку. -
7:09 - 7:13Начиная с ААААА, затем ААААВ —
-
7:13 - 7:15пройдёт очень много времени
-
7:15 - 7:17прежде чем они получат пароли,
-
7:17 - 7:19которые реально создаются пользователями.
-
7:19 - 7:22Толковые хакеры
-
7:22 - 7:23действуют гораздо умнее.
-
7:23 - 7:25Они берут пароли,
-
7:25 - 7:27чаще всего встречающиеся
-
7:27 - 7:28в украденных наборах хеш-значений паролей,
-
7:28 - 7:29и начинают попытки взлома с них.
-
7:29 - 7:32Они начнут со слова «пароль»,
-
7:32 - 7:34затем возьмут «я тебя люблю»
и «обезьянка», -
7:34 - 7:37а затем «12345678».
-
7:37 - 7:38Именно эти пароли
-
7:38 - 7:40люди выбирают чаще всего.
-
7:40 - 7:43Наверняка у кого-то из вас
пароли именно такие. -
7:45 - 7:46В своём исследовании,
-
7:46 - 7:50проверив все 5 000 собранных паролей
-
7:50 - 7:54с помощью тестов на надёжность,
-
7:54 - 7:57мы обнаружили, что длинные пароли
-
7:57 - 7:58довольно надёжны.
-
7:58 - 8:01Сложные пароли тоже.
-
8:01 - 8:04Однако результат опросов показал,
-
8:04 - 8:07что сложные пароли
-
8:07 - 8:09очень раздражают людей,
-
8:09 - 8:12а длинные пароли гораздо удобнее.
-
8:12 - 8:13В некоторых случаях длинные пароли
-
8:13 - 8:16оказывались даже надёжнее сложных.
-
8:16 - 8:17Можно заключить,
-
8:17 - 8:19что вместо того, чтобы
-
8:19 - 8:20использовать специальные символы, цифры
-
8:20 - 8:23и другие безумные штуки в паролях,
-
8:23 - 8:25гораздо эффективнее
-
8:25 - 8:28просто иметь длинные пароли.
-
8:28 - 8:30Однако здесь кроется проблема:
-
8:30 - 8:32некоторые длинные пароли
-
8:32 - 8:33были не так уж и надёжны.
-
8:33 - 8:35Можно придумать длинный пароль,
-
8:35 - 8:37который всё равно
-
8:37 - 8:39будет с лёгкостью угадан взломщиком.
-
8:39 - 8:42Получается, нужно что-то большее,
чем просто длинные пароли. -
8:42 - 8:44Нужны дополнительные условия.
-
8:44 - 8:47Некоторые наши текущие исследования
-
8:47 - 8:49изучают необходимые
дополнительные условия того, -
8:49 - 8:52как сделать пароли более надёжными
-
8:52 - 8:54и в тоже время лёгкими
-
8:54 - 8:57для запоминания
и набора на клавиатуре. -
8:57 - 8:59Ещё один способ
заставить людей создавать -
8:59 - 9:01надёжные пароли —
использовать индикатор надёжности. -
9:01 - 9:02Вот несколько примеров.
-
9:02 - 9:04Возможно, вы видели их в Интернете,
-
9:04 - 9:07когда создавали пароли.
-
9:07 - 9:09Мы решили исследовать,
-
9:09 - 9:12действительно ли
индикаторы надёжности работают. -
9:12 - 9:13Действительно ли они помогают
-
9:13 - 9:15создавать более надёжные пароли,
-
9:15 - 9:17и, если да, то какие индикаторы лучше?
-
9:17 - 9:19Мы протестировали
индикаторы надёжности паролей -
9:19 - 9:22различных размеров, форм и цветов,
-
9:22 - 9:23с разными инструкциями
-
9:23 - 9:26и даже с танцующим кроликом.
-
9:26 - 9:28Когда вы вводите
более надёжный пароль, -
9:28 - 9:30кролик начинает танцевать быстрее.
-
9:30 - 9:33Довольно весело.
-
9:33 - 9:34Мы обнаружили,
-
9:34 - 9:38что индикаторы
действительно работают. -
9:38 - 9:40(Смех)
-
9:40 - 9:43Большинство из них
довольно эффективны, -
9:43 - 9:46танцующий кролик тоже,
-
9:46 - 9:49но самые эффективные
индикаторы надёжности — -
9:49 - 9:51те, которые заставляют вас попотеть,
-
9:51 - 9:53прежде чем дают добро
-
9:53 - 9:54вашему паролю.
-
9:54 - 9:56Как оказалось, большинство
-
9:56 - 9:58индикаторов надёжности
в сегодняшнем Интернете -
9:58 - 9:59не слишком строги.
-
9:59 - 10:01Они слишком рано сообщают о том,
что вы на правильном пути. -
10:01 - 10:03Если бы они подождали
совсем чуть-чуть, -
10:03 - 10:05прежде чем выразить вам одобрение,
-
10:05 - 10:08ваш пароль, скорее всего,
был бы лучше. -
10:08 - 10:12Ещё один вероятный путь
к надёжным паролям — -
10:12 - 10:15использование фраз вместо слов.
-
10:15 - 10:18Это комикс «xkcd»
примерно двухлетней давности. -
10:18 - 10:20Его автор советует
-
10:20 - 10:22использовать в паролях фразы.
-
10:22 - 10:26Если вы посмотрите
на второй ряд комикса, -
10:26 - 10:27то увидите, что автор предлагает
-
10:27 - 10:31фразу «верно лошадь батарея скрепка»
-
10:31 - 10:33в качестве надёжного пароля,
-
10:33 - 10:35который очень легко запомнить.
-
10:35 - 10:38Он говорит:
«Да вы это уже запомнили». -
10:38 - 10:40Мы решили выяснить,
-
10:40 - 10:43так ли это на самом деле.
-
10:43 - 10:45Кстати, все,
с кем я разговариваю -
10:45 - 10:47и упоминаю свою работу с паролями,
-
10:47 - 10:48вспоминают этот комикс.
-
10:48 - 10:50«Ты видела «xkcd»?
-
10:50 - 10:51Верно лошадь батарея скрепка».
-
10:51 - 10:53Мы провели исследование,
-
10:53 - 10:55чтобы узнать,
как всё обстоит на самом деле. -
10:55 - 10:58Мы снова использовали сервис
Mechanical Turk -
10:58 - 11:03и заставили компьютер выдать
случайные слова -
11:03 - 11:04для фразы-пароля.
-
11:04 - 11:05Мы сделали это потому,
-
11:05 - 11:06что люди не очень хорошо умеют
-
11:06 - 11:08подбирать слова случайно.
-
11:08 - 11:09Если бы мы попросили людей,
-
11:09 - 11:12они бы подобрали слова,
не являющиеся случайными. -
11:12 - 11:14Мы протестировали
несколько разных условий. -
11:14 - 11:16В одном случае
компьютер выбирал слова -
11:16 - 11:18из обычного словаря
-
11:18 - 11:20английского языка.
-
11:20 - 11:21Получались фразы вроде
-
11:21 - 11:23«попытка там три приходить».
-
11:23 - 11:25Мы подумали и сказали:
-
11:25 - 11:28«Нет, это трудно запомнить».
-
11:28 - 11:30Тогда мы попытались подбирать слова,
-
11:30 - 11:33являющиеся
определёнными частями речи, — -
11:33 - 11:35существительное — глагол —
прилагательное — существительное. -
11:35 - 11:38Это уже даёт нам что-то похожее
на предложение. -
11:38 - 11:40Можно получить фразу
-
11:40 - 11:41«план строить твёрдую власть»
-
11:41 - 11:44или «конец определяет
красное лекарство». -
11:44 - 11:47Это оказалось легче запомнить,
-
11:47 - 11:49и, возможно, людям бы это
понравилось больше. -
11:49 - 11:52Мы хотели сравнить фразы-пароли
со словами -
11:52 - 11:55и заставили компьютер
сгенерировать случайные слова, -
11:55 - 11:57которые были короткими,
но, как видите, -
11:57 - 12:00не очень запоминающимися.
-
12:00 - 12:01Тогда мы решили испытать то,
-
12:01 - 12:03что называется
«произносимый пароль». -
12:03 - 12:05Компьютер подбирает случайные слоги,
-
12:05 - 12:06складывает их вместе,
-
12:06 - 12:09и вы получаете нечто произносимое,
-
12:09 - 12:11например, «туфритви» или «вадасаби».
-
12:11 - 12:14Этот вообще приятно произносить.
-
12:14 - 12:16Это случайные пароли,
-
12:16 - 12:19сгенерированные нашим компьютером.
-
12:19 - 12:22Исследование показало,
как ни удивительно, -
12:22 - 12:25что пароли-фразы не так уж и хороши.
-
12:25 - 12:28Люди на самом деле
не запоминали их лучше, -
12:28 - 12:31чем случайные пароли,
-
12:31 - 12:34а из-за того, что они длиннее,
-
12:34 - 12:35их приходилось дольше вводить,
-
12:35 - 12:38и люди при этом
совершали больше ошибок. -
12:38 - 12:41То есть пароли-фразы не смогли одержать
явную победу. -
12:41 - 12:45Простите меня, фанаты «xkcd».
-
12:45 - 12:46С другой стороны, мы убедились,
-
12:46 - 12:48что произносимые пароли
-
12:48 - 12:50работают на удивление хорошо,
-
12:50 - 12:52и теперь мы проводим
больше исследований, -
12:52 - 12:55чтобы узнать, можно ли этот подход
сделать ещё эффективнее. -
12:55 - 12:57Одна из трудностей,
-
12:57 - 12:59возникших в этих исследованиях, —
-
12:59 - 13:01то, что они все проводились
-
13:01 - 13:02с использованием сервиса
Mechanical Turk, -
13:02 - 13:04это не были настоящие пароли.
-
13:04 - 13:06Эти пароли создавались людьми
-
13:06 - 13:09или компьютером
в исследовательских целях. -
13:09 - 13:10Мы же хотели узнать, будут ли люди
-
13:10 - 13:12вести себя таким же образом,
-
13:12 - 13:15придумывая настоящие пароли.
-
13:15 - 13:18Мы поговорили с отделом информационной
безопасности Карнеги-Меллон -
13:18 - 13:22и спросили, можем ли мы получить
настоящие пароли пользователей. -
13:22 - 13:24Как и следовало ожидать,
им не хотелось -
13:24 - 13:25ничего нам раскрывать,
-
13:25 - 13:27однако мы вместе смогли
-
13:27 - 13:28придумать выход:
-
13:28 - 13:30они собрали все настоящие пароли
-
13:30 - 13:3325 000 студентов,
преподавателей и персонала -
13:33 - 13:36на защищённом компьютере
в запертой комнате -
13:36 - 13:37без подключения к Интернету.
-
13:37 - 13:39Была запущена
написанная нами программа -
13:39 - 13:41анализа паролей.
-
13:41 - 13:43Они сами проверили
-
13:43 - 13:44и запустили нашу программу.
-
13:44 - 13:46Так что мы даже не видели
-
13:46 - 13:48ни одного пароля своими глазами.
-
13:48 - 13:50Мы получили интересные результаты.
-
13:50 - 13:52Студентам Бизнес-школы Теппера
на заднем ряду -
13:52 - 13:55будет очень интересно.
-
13:55 - 13:58Обнаружилось, что пароли, созданные
-
13:58 - 14:00людьми из Школы информатики,
-
14:00 - 14:03были в 1,8 раза надёжнее,
-
14:03 - 14:07чем пароли тех,
кто связан с Бизнес-школой. -
14:07 - 14:09Мы получили и много другой
-
14:09 - 14:11демографической информации.
-
14:11 - 14:13Интересно также,
-
14:13 - 14:15что, сравнив пароли Карнеги-Меллон
-
14:15 - 14:17с паролями,
сгенерированными Mechanical Turk, -
14:17 - 14:20мы нашли много похожего,
-
14:20 - 14:22убедились в правильности нашего метода
-
14:22 - 14:24и показали, что сбор паролей
-
14:24 - 14:26с помощью Mechanical Turk —
-
14:26 - 14:29вполне достоверный способ
их изучать. -
14:29 - 14:31Это хорошие новости.
-
14:31 - 14:34Я хочу завершить рассказом
-
14:34 - 14:36о своих наблюдениях
во время творческого отпуска -
14:36 - 14:39в Школе искусств Карнеги-Меллон
в прошлом году. -
14:39 - 14:40Помимо всего прочего,
-
14:40 - 14:42я сшила несколько лоскутных одеял,
-
14:42 - 14:43таких как вот этот.
-
14:43 - 14:45Он называется «Одеяло безопасности».
-
14:45 - 14:48(Смех)
-
14:48 - 14:51На этом одеяле
-
14:51 - 14:531 000 самых распространённых паролей,
украденных -
14:53 - 14:56с сайта RockYou.
-
14:56 - 14:58Размер паролей
прямо пропорционален тому, -
14:58 - 15:00насколько часто они появляются
-
15:00 - 15:02в украденных базах данных.
-
15:02 - 15:05Я создала словарное облако,
-
15:05 - 15:07разобрала все 1 000 слов
-
15:07 - 15:08и распределила их
-
15:08 - 15:11по достаточно свободным категориям.
-
15:11 - 15:13В некоторых случаях
-
15:13 - 15:15было сложно определить,
-
15:15 - 15:17к какой категории
принадлежит то или иное слово. -
15:17 - 15:18Каждой категории я задала свой цвет.
-
15:18 - 15:21Вот пара примеров сложностей.
-
15:21 - 15:22Слово «джастин».
-
15:22 - 15:24Что это? Имя пользователя,
-
15:24 - 15:25или любимого человека, или сына?
-
15:25 - 15:28Может, это поклонник Джастина Бибера?
-
15:28 - 15:30Или «принцесса».
-
15:30 - 15:32Это прозвище?
-
15:32 - 15:34Придумано фанатом
диснеевских принцесс? -
15:34 - 15:37Или это кошачье имя?
-
15:37 - 15:39«Ятебялюблю»
неоднократно появляется -
15:39 - 15:41на многих языках.
-
15:41 - 15:44Эти пароли дышат любовью.
-
15:44 - 15:46Если присмотреться, можно найти
-
15:46 - 15:48и сквернословия.
-
15:48 - 15:50Но интересно было то, что я увидела
-
15:50 - 15:53гораздо больше любви, чем ненависти
-
15:53 - 15:55в этих паролях.
-
15:55 - 15:56Здесь есть и животные —
-
15:56 - 15:58много животных —
-
15:58 - 16:00и «обезьянка» —
самое распространённое из них -
16:00 - 16:04и 14-е в списке
самых популярных паролей. -
16:04 - 16:06Мне стало очень любопытно,
-
16:06 - 16:08я подумала:
«Почему обезьянки так популярны?» -
16:08 - 16:12В нашем последнем исследовании
-
16:12 - 16:13каждый раз, когда мы видели,
-
16:15 - 16:16что кто-то создавал пароль
со словом «обезьянка», -
16:16 - 16:19мы спрашивали, почему.
-
16:19 - 16:21Мы обнаружили —
-
16:21 - 16:23а всего мы нашли 17 человек,
-
16:23 - 16:24использовавших это слово, —
-
16:24 - 16:26около трети опрошенных сказали,
-
16:26 - 16:28что их домашнего любимца
зовут Обезьянка -
16:28 - 16:30или у них есть друг с таким прозвищем.
-
16:30 - 16:32Ещё треть людей сказали,
-
16:32 - 16:33что им просто нравятся обезьянки,
-
16:33 - 16:35они ведь действительно милые.
-
16:35 - 16:39Посмотрите, какой он хорошенький.
-
16:39 - 16:42Кажется, в конечном итоге,
-
16:42 - 16:44когда мы придумываем пароль,
-
16:44 - 16:46мы либо создаём что-то очень простое
-
16:46 - 16:49для введения,
какую-то общую закономерность, -
16:49 - 16:51или что-то, что напоминает нам
само слово «пароль», -
16:51 - 16:55или саму учётную запись,
для которой мы его создаём, -
16:55 - 16:57или «всёравно».
-
16:57 - 17:00Либо же мы думаем о том,
что приносит нам счастье. -
17:00 - 17:01Мы создаём пароль,
-
17:01 - 17:04исходя из того,
что делает нас счастливыми. -
17:04 - 17:06И хотя это делает введение
-
17:06 - 17:09и запоминание пароля
более занимательным, -
17:09 - 17:11это также делает его
-
17:11 - 17:13более уязвимым.
-
17:13 - 17:14Многие выступления на TED
-
17:14 - 17:16вдохновляют
-
17:16 - 17:18и навевают мысли о прекрасных,
замечательных вещах. -
17:18 - 17:20Но когда вы придумываете пароль,
-
17:20 - 17:22лучше подумайте о чём-нибудь другом.
-
17:22 - 17:23Спасибо.
-
17:23 - 17:24(Аплодисменты)
- Title:
- Что не так с вашим паролем?
- Speaker:
- Лорри Фэйт Крэнор
- Description:
-
Лорри Фэйт Крэнор изучила тысячи паролей, чтобы выяснить, какие удивительные и очень распространённые ошибки совершаются пользователями и даже персоналом защищённых объектов. И как же, спросите вы, она изучила тысячи настоящих паролей, не ставя под угрозу безопасность пользователей? Это отдельная история. Это секретная информация, которую стоит узнать, особенно, если ваш пароль — 123456...
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:41
Olga Dmitrochenkova approved Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova accepted Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? | ||
Olga Dmitrochenkova edited Russian subtitles for What’s wrong with your pa$$w0rd? |