Lorrie Faith Cranor: What’s wrong with your pa$$w0rd?
로리 패이스 크레너 (Lorrie Faith Cranor): 여러분의 암호가 잘못된 점은 뭘까요?
At Carnegie Mellon University, Lorrie Faith Cranor studies online privacy, usable security, phishing, spam and other research around keeping us safe online. Full bio
Double-click the English transcript below to play the video.
professor here at Carnegie Mellon,
컴퓨터공학과 교수입니다.
usable privacy and security,
초점을 둔 연구를 하고 있습니다.
컴퓨터 시스템과 관련해서
사생활과 안보에
많이 듣는데요.
짜증스러워 하는데
만들어야 하니까요.
어떻게 하겠습니까?
(웃음)
암호를 만드는 조건은
하지만 정책을 바꾸게 되서,
character more than three times,
세 번 이상 쓸 수 없고
새로운 정책을 내놓았을 때
포함한 많은 사람들이
"글쎄, 그거 아세요?
사람들에게 말해서
알아보기로 했죠.
협력단에 합류했는데
암호의 강도를 측정합니다.
표준 측정법이 없습니다.
of Standards and Technology
규칙만 갖고 있는 까닭은
보고를 보면
정해진 규칙에 따라
choose under particular rules.
관해 많은 자료가 없습니다.
더 많은 자료를 모으고 싶지만
are understandably reluctant
for good password data.
필요하다"고 말했죠.
좋은 암호 자료를 모을 수 있고
이끌어갈 지도 모르죠.
한 봉지를 가지고
라고 하지는 않았어요.
숫자가 들어갔나요?
귀찮게 느껴졌나요?"
느꼈다고 말했습니다.
write their password down,
안 된다고 알고 있었고
암호를 적어 두었고
more susceptible to attackers.
수 있기 때문입니다.
암호를 적되
재미난 사실을 알았습니다.
32 개의 기호를 허용하는데
사용하고 있습니다.
그다지 세지지 않습니다.
어딘가 살펴봤습니다.
올려놓는 것을 알았습니다.
적합하지 않습니다.
따랐는지 모르기 때문이죠.
자료를 찾고 싶었습니다.
할 수 있는 방법 하나는
그래서 사람들이
암호를 만들게 하는 것이죠.
Amazon Mechanical Turk,
서비스를 이용했습니다.
지불하게 합니다.
사람들에게 50 센트를 주고
설문조사에 답하도록 했습니다.
암호 5,000 개를 모았는데
정책을 줬는데
아주 힘든 정책을 줬는데
아주 비슷했어요.
기호가 있어야 하고
부르는 것으로
to have at least 16 characters.
있으면 됩니다.
암호 5,000 개를 모았고
좋은 측정방법은 없습니다.
걸리는 시간을 보는 거였죠.
형태로 들어있습니다.
their stolen password list.
순서대로 해 볼겁니다.
AAAAB로 옮겨갑니다.
상당한 시간이 걸립니다.
이런 암호를 갖고 계실지도 모릅니다.
저희가 모은 5 천개의 암호에서
넣으라고 하는 대신,
just say long passwords.
덧붙여 뭔가를 할 필요가 있어요.
살펴보는 일입니다.
사용하는 것인데요.
정말로 효과가 있는지
사람들이
암호 미터를 실험했습니다.
실제 효과가 있었고
화면을 보여주기 전까지
만드는 것이었습니다.
발견했습니다.
너무나 일찍 말합니다.
암호를 만들겁니다.
비밀어구를 사용하는 것이죠.
from a couple of years ago,
xkcd 만화인데
써야 한다고 말합니다.
이라고 제안하는데
그걸 외웠다고 얘기합니다.
연구를 한다고 했더니
미케니컬 터크를 다시 썼는데
낱말을 고르고는 했죠.
다른 조건을 넣었습니다.
비밀어구를 얻습니다.
낱말을 고르게 했습니다.
이런 식으로요.
that's sort of sentence-like.
비밀어구가 생기죠.
쉬운것처럼 보이죠.
좋아할 지도 모르죠.
비교해보고 싶었습니다.
pick random passwords,
암호를 고르게 했는데
여러분이 보시다시피
연구했습니다.
같은 것이죠.
굴러나옵니다.
발견한 사실은 놀랍게도
훌륭하지 않다는 것입니다.
무작위로 뽑은 암호보다
실수도 하기 때문이죠.
명백한 승리는 아닙니다.
approach work even better.
진짜 암호는 아니라는 거죠.
사람들이 만든 암호이거나
security office at Carnegie Mellon
정보 안전소와 얘기해서
have everybody's real passwords.
얻을 수 있는지 물었습니다.
생각해냈습니다.
학생, 교수, 직원들의
암호가 걸린 방에 두고
프로그램을 돌렸습니다.
프로그램을 검토한 뒤
school of computer science
1.8배 강했습니다.
또다른 재미있는 사실은
the Carnegie Mellon passwords
암호를 비교했을 때
인증하는데 도움이 되었고
효과적인 방법임을 보여줬습니다.
얻은 경험을 얘기하겠습니다.
1,000 개가 들어있어요.
구름을 만들어서
여기서 보실 수 있습니다.
팬일지도 몰라요.
인기있는 암호입니다.
a monkey in their password.
넣는 이유를 물었습니다.
애완동물을 갖고 있거나
친구가 있다고 했습니다.
떠올리게 하는 것들이나
만드는 것을 생각하거나
암호를 입력하고
생각하게 만들지만
ABOUT THE SPEAKER
Lorrie Faith Cranor - Security researcherAt Carnegie Mellon University, Lorrie Faith Cranor studies online privacy, usable security, phishing, spam and other research around keeping us safe online.
Why you should listen
Lorrie Faith Cranor is an Associate Professor of Computer Science and of Engineering and Public Policy at Carnegie Mellon University, where she is director of the CyLab Usable Privacy and Security Laboratory (CUPS) and co-director of the MSIT-Privacy Engineering masters program. She is also a co-founder of Wombat Security Technologies, Inc. She has authored over 100 research papers on online privacy, usable security, phishing, spam, electronic voting, anonymous publishing, and other topics.
Cranor plays a key role in building the usable privacy and security research community, having co-edited the seminal book Security and Usability and founded the Symposium On Usable Privacy and Security (SOUPS). She also chaired the Platform for Privacy Preferences Project (P3P) Specification Working Group at the W3C and authored the book Web Privacy with P3P. She has served on a number of boards, including the Electronic Frontier Foundation Board of Directors, and on the editorial boards of several journals. In 2003 she was named one of the top 100 innovators 35 or younger by Technology Review.
Lorrie Faith Cranor | Speaker | TED.com