Lorrie Faith Cranor: What’s wrong with your pa$$w0rd?
Lorrie Faith Cranor: ¿Qué hay de malo en su c0ntr@señ@?
At Carnegie Mellon University, Lorrie Faith Cranor studies online privacy, usable security, phishing, spam and other research around keeping us safe online. Full bio
Double-click the English transcript below to play the video.
professor here at Carnegie Mellon,
e ingeniería aquí en Carnegie Mellon,
usable privacy and security,
en la privacidad y seguridad utilizable,
les gusta darme ejemplos
con los sistemas informáticos,
relacionados con
sobre contraseñas.
frustradas con las contraseñas,
una contraseña muy buena
cuando se tienen cuentas
deben ser contraseñas únicas
nuestras contraseñas.
las contraseñas era
Pero luego cambiaron las cosas,
al menos 8 caracteres,
letra minúscula,
character more than three times,
el mismo carácter más de tres veces,
esta nueva política,
realmente inservible.
y decidí ir a hablar
nuestros sistemas informáticos
consorcio de universidades,
contraseñas más seguras
nuevos requisitos,
que nuestras contraseñas
gran cantidad de entropía.
la fuerza de las contraseñas.
of Standards and Technology
de Estándares y Tecnología
tiene reglas básicas
no tienen buena información
no tenemos mucha información
choose under particular rules.
eligen bajo reglas particulares.
le gustaría obtener más datos
escogidas por los usuarios,
are understandably reluctant
son comprensiblemente reacios
contraseñas a externos".
pero nuestro grupo de investigación
for good password data.
tener buenos datos sobre contraseñas.
algunos buenos datos sobre contraseñas
el estado actual aquí".
profesores y personal,
"Danos tu contraseña".
acerca de su contraseña.
¿Tiene algún dígito?
resultados de 470 estudiantes,
que la nueva política
con estas nuevas contraseñas.
la mayoría de la gente sabía
write their password down,
debía anotar su contraseña,
more susceptible to attackers.
más vulnerables a los atacantes.
anoten sus contraseñas,
algunas cosas interesantes
las personas utilizan en las contraseñas.
solo hay un pequeño número
realmente mucha seguridad
en nuestras contraseñas.
los datos de 470 personas,
muchos datos de contraseñas,
para ver
datos adicionales de contraseñas.
de contraseñas robadas.
realmente ideal para una investigación,
todas estas contraseñas,
estaban en efecto
crearon esas contraseñas.
una mejor fuente de datos.
que podríamos hacer
y que la gente
para nuestro estudio.
Amazon Mechanical Turk,
Amazon Mechanical Turk,
que lleva un minuto,
diez centavos, unos dólares
través de Amazon.com.
gente unos 50 centavos
siguiendo nuestras reglas
para volver
y abrir una sesión
y contestar otra encuesta.
hemos recogido 5000 contraseñas,
de diferentes políticas
una política bastante fácil,
una política mucho más dura,
a la política de CMU,
minúsculas, dígitos, símbolo,
fue la llamada Basic16,
to have at least 16 characters.
debía tener al menos 16 caracteres.
teníamos 5000 contraseñas,
que la gente realmente solo usa
cuánta seguridad
las personas creaban,
no es una buena medida
en descifrar estas contraseñas
herramientas de descifrado
una idea de cómo los chicos malos
codificado llamado hash,
their stolen password list.
de contraseñas robadas.
tratará todas las contraseñas en orden.
y pasarán a AAAAB,
de contraseñas robadas,
adivinando "contraseña"
tiene la gente.
tienen estas contraseñas.
estas 5000 contraseñas recogidas
para ver lo seguras que eran,
eran bastante seguras también.
en los datos del estudio,
estaba realmente frustrada
eran mucho más usables,
eran en realidad
que las contraseñas complejas.
a la gente que necesitan
simplemente diciendo a la gente
tenían contraseñas largas
podría adivinar fácilmente.
just say long passwords.
a las contraseñas largas.
está mirando
que las personas tengan
es usar un medidor de contraseña.
para averiguar
realmente funcionan.
a las personas
medidores de contraseñas
formas, colores,
con era un conejito bailarín.
de contraseñas funcionan.
eran realmente eficaces,
era muy eficaz también,
contraseña más eficaces
un buen trabajo,
en Internet hoy
mejores contraseñas.
para mejorar las contraseñas, tal vez,
en lugar de contraseñas.
from a couple of years ago,
de hace unos años,
utilizar frases de paso,
la segunda fila de esta caricatura,
"batería básica del caballo correcto"
uno ya la recuerda.
una investigación sobre contraseñas,
hemos utilizado Mechanical Turk de nuevo,
recogiera palabras al azar
no son muy buenos
no son muy arbitrarias.
algunas premisas diferentes.
la computadora escogió
palabras muy comunes
y dijimos,
muy memorizable".
recoger las palabras
específicas de la conversación
nombre-verbo-sustantivo-adjetivo.
that's sort of sentence-like.
una especie de oración.
obtener una frase como
un poco más memorizables,
con las contraseñas,
pick random passwords,
para escoger contraseñas aleatorias,
pero como pueden ver,
no parecen muy memorizables.
probar algo llamado
recoge sílabas al azar
aleatorias
fue que, sorprendentemente,
en realidad, tan bueno.
que estas contraseñas aleatorias,
son más largas,
para escribirlas
al escribirlas.
para las frases de paso.
los fans de xkcd.
approach work even better.
que este enfoque sea aún mejor.
reales de la gente.
para nuestro estudio.
saber es si la gente
de la misma forma
security office at Carnegie Mellon
seguridad informática en Carnegie Mellon
have everybody's real passwords.
contraseñas reales de todo el mundo.
que fueran un poco reticentes
dispuestos a elaborar
las contraseñas reales
profesores y personal,
en una habitación cerrada,
que escribimos
resultados interesantes,
de Tepper de atrás
las contraseñas creadas
school of computer science
a la escuela de ciencias de la computación
la escuela de negocios.
que encontramos
the Carnegie Mellon passwords
las contraseñas de Carnegie Mellon
generadas por Mechanical Turk,
nuestro método de investigación
la recogida de contraseñas
de Mechanical Turk
para estudiar las contraseñas.
durante mi año sabático
de Carnegie Mellon.
contraseñas es proporcional
esta nube de palabras,
de la dificultad.
en estas contraseñas.
verán que hay también
interesante ver para mí
más amor que odio
"¿Por qué son tan populares los monos?"
estudio sobre contraseñas,
usando "mono",
a monkey in their password.
un mono en su contraseña.
hasta el momento
a la palabra contraseña
creado la contraseña,
cosas que nos hacen felices,
que nos hacen felices.
de estas charlas TED
cosas agradables y felices,
creando su contraseña,
ABOUT THE SPEAKER
Lorrie Faith Cranor - Security researcherAt Carnegie Mellon University, Lorrie Faith Cranor studies online privacy, usable security, phishing, spam and other research around keeping us safe online.
Why you should listen
Lorrie Faith Cranor is an Associate Professor of Computer Science and of Engineering and Public Policy at Carnegie Mellon University, where she is director of the CyLab Usable Privacy and Security Laboratory (CUPS) and co-director of the MSIT-Privacy Engineering masters program. She is also a co-founder of Wombat Security Technologies, Inc. She has authored over 100 research papers on online privacy, usable security, phishing, spam, electronic voting, anonymous publishing, and other topics.
Cranor plays a key role in building the usable privacy and security research community, having co-edited the seminal book Security and Usability and founded the Symposium On Usable Privacy and Security (SOUPS). She also chaired the Platform for Privacy Preferences Project (P3P) Specification Working Group at the W3C and authored the book Web Privacy with P3P. She has served on a number of boards, including the Electronic Frontier Foundation Board of Directors, and on the editorial boards of several journals. In 2003 she was named one of the top 100 innovators 35 or younger by Technology Review.
Lorrie Faith Cranor | Speaker | TED.com