Przejdź do głównej treści

Bezpieczeństwo krypto: hasła i uwierzytelnianie

Andreas Antonopoulos omawia podstawowe praktyki bezpieczeństwa w świecie krypto, skupiając się na zarządzaniu hasłami, metodach uwierzytelniania oraz najlepszych praktykach ochrony zasobów cyfrowych i kluczy prywatnych.

Date published: 19 maja 2019

Ta transmisja na żywo omawia podstawowe praktyki bezpieczeństwa dla posiadaczy kryptowalut, od podstaw zarządzania hasłami po uwierzytelnianie wieloskładnikowe. Andreas Antonopoulos omawia zasady równoważenia bezpieczeństwa z użytecznością, wyjaśnia, dlaczego menedżery haseł są niezbędne, wprowadza koncepcję haseł XKCD (passphrase) i szczegółowo opisuje hierarchię metod uwierzytelniania dwuskładnikowego.

Ten transkrypt jest przystępną kopią oryginalnego transkryptu wideo (opens in a new tab) opublikowanego przez aantonop. Został on lekko zredagowany w celu poprawy czytelności.

Podstawy bezpieczeństwa i równoważenie ryzyka (3:05)

(pikanie) - Witam wszystkich i zapraszam na tę sobotnią transmisję na żywo. To dodatkowa transmisja na żywo, której tematem są hasła, menedżery haseł, uwierzytelnianie, uwierzytelnianie wieloskładnikowe i wszystko, co wiąże się z bezpieczeństwem Waszych kont. Mamy już wiele pytań w kolejce, ale niekoniecznie będę się kierował głównie nimi podczas tego spotkania, ponieważ chcę wyjaśnić pewne trudne tematy. I może mieć więcej sensu, abym mówił o danym temacie trochę dłużej niż zwykle, a może trochę krócej, i wytyczył własną ścieżkę przez te zagadnienia. Są one nieco skomplikowane. Bezpieczeństwo to trudny temat. Więc zamiast próbować znaleźć to jedno idealne pytanie, mogę tego nie robić. Z drugiej strony, mam kilka świetnych pytań na początek. Więc przede wszystkim, dziękuję wszystkim za dołączenie. To przyjemność

jak zawsze spędzać sobotnie poranki, pracując z Wami nad nowymi i interesującymi tematami związanymi z Bitcoinem i otwartymi blockchainami. Jak zatem hasła i uwierzytelnianie wieloskładnikowe mają się do Bitcoina i otwartych blockchainów? Cóż, wiecie, aby utrzymać bezpieczeństwo swoich kryptowalut, musicie dbać o bezpieczeństwo wszystkich swoich kont. Bardzo interesujące w kryptowalutach jest to, że dla wielu osób jest to pierwszy raz, kiedy muszą dokładnie przemyśleć bezpieczeństwo swojej tożsamości online i urządzeń podłączonych do sieci. Ponieważ teraz leżą tam pieniądze, co czyni je znacznie bardziej łakomym kąskiem. W przeszłości ludzie nie byli zbytnio zmotywowani do ochrony własnego bezpieczeństwa, ponieważ kiedy traci się prywatność, kiedy informacje zostają zhakowane, nie odczuwa się tego od razu. Ma to wiele złych konsekwencji, ale te konsekwencje nie są bezpośrednio

widoczne i nie są natychmiast odczuwalne. Jeśli ktoś wejdzie i ukradnie kilkaset dolarów, kilka tysięcy dolarów lub, co gorsza, dziesiątki tysięcy z Twoich urządzeń cyfrowych, poczujesz to i to natychmiast. I możesz to namacalnie powiązać, a właściwie nienamacalnie, mówiąc ściślej. Możesz to nienamacalnie, ale bardzo, bardzo zauważalnie powiązać ze swoim bezpieczeństwem. Więc jest to jedna z tych rzeczy, która niestety jest lekcją, jakiej można się nauczyć tylko poprzez bolesne doświadczenie. Mogę więc spędzić dużo czasu, tłumacząc nowicjuszom, jak i dlaczego powinni zabezpieczać swoje konta. Dopóki nie zainstalują gorącego portfela kryptowalutowego na jednym ze swoich urządzeń, a następnie nie stracą pieniędzy, które się w nim znajdują. Bardzo trudno jest zrozumieć lub zmotywować się tym, o czym mówię. Kolejną rzeczą, którą naprawdę ważne jest, aby zrozumieć w całej tej rozmowie, jest to, że bezpieczeństwo

to kwestia równowagi. Wszystko sprowadza się do równowagi. To zarządzanie ryzykiem. Nie ma czegoś takiego jak 100% bezpieczeństwa. Nie ma czegoś takiego jak idealne bezpieczeństwo. I nie można zabezpieczyć się przed wszystkimi zagrożeniami. Musisz dowiedzieć się, z jakimi zagrożeniami się mierzysz. Musisz ustalić, przed iloma z tych zagrożeń możesz się faktycznie uchronić i ile wysiłku włożysz w ochronę przed nimi, w zależności od tego, co tak naprawdę chronisz. Musisz również zorientować się, kiedy rozwiązanie, które budujesz, systemy, których używasz, stają się tak skomplikowane, że same w sobie stają się zagrożeniem dla bezpieczeństwa. Często widzimy, jak nowicjusze, zwłaszcza w przestrzeni kryptowalut, tworzą rozwiązania, które są zdecydowanie zbyt skomplikowane. A potem lądujemy po niewłaściwej stronie równowagi między bezpieczeństwem a odpornością. Gdzie mechanizm zabezpieczania Twojej kryptowaluty jest tak skomplikowany, że w rzeczywistości kończysz

na jej utracie, ponieważ używasz czegoś niestandardowego, ponieważ zapominasz hasła, ponieważ nikt nie wie dokładnie, co zrobiłeś, a Ty nie jesteś dostępny, aby im pomóc. Bezpieczeństwa nie da się więc osiągnąć w stu procentach i wszystko sprowadza się do równowagi. A prostota jest często kluczowym elementem bezpieczeństwa. Proste rozwiązania bezpieczeństwa, które możesz zastosować w ramach swoich umiejętności technicznych i które możesz stosować konsekwentnie. I które pozwalają na odzyskanie dostępu w razie problemów, są lepsze niż skomplikowane rozwiązania bezpieczeństwa, które zmuszają Cię do przekroczenia Twojego poziomu umiejętności, wprowadzają na nieznane terytorium i zwiększają prawdopodobieństwo popełnienia błędu. Często słyszy się na ten temat wiele złych rad. Ludzie będą Ci doradzać wdrożenie czegoś, co wydaje się być bardzo, bardzo skomplikowanym schematem bezpieczeństwa. A ponieważ jest to tak skomplikowane, wydaje się bezpieczne. Wydaje się, że jest to

Proste podejście do bezpieczeństwa (8:40)

dużo się dzieje, więc to musi być bardzo skomplikowane i poważne. W wielu przypadkach kończy się to przekroczeniem własnych możliwości technicznych i faktyczną utratą pieniędzy, nie z powodu kradzieży, ale błędu, który popełniasz, ponieważ działasz poza swoim poziomem umiejętności. Zachowajmy więc prostotę. Oprzyjmy się na standardach. Korzystajmy z najlepszych praktyk, powszechnych narzędzi i używajmy ich konsekwentnie. Dzięki temu możemy być bardzo bezpieczni. Przejdziemy od razu do, przejdziemy od razu do pierwszego pytania. Jak dotąd na streamie jest 220 osób. Dziękuję za opinie na temat obrazu i dźwięku. Zawsze dobrze to wiedzieć. Żebyście wiedzieli, mieliśmy dziś wcześniej małą przerwę w dostawie prądu w tej lokalizacji, a jeśli stracimy prąd, dowiecie się o tym, ponieważ stream się zatrzyma. A router internetowy i Wi-Fi potrzebują co najmniej pięciu minut

na ponowne uruchomienie. Być może uda mi się wrócić, ale nawet jeśli to tylko sekunda przerwy w zasilaniu, będę musiał poczekać pięć minut, zanim będę mógł wrócić. Jeśli nie będę mógł wrócić, damy wam znać na czacie. Proszę więc o cierpliwość i mam nadzieję, że nas nie rozłączy. Ale wiecie, to jedno z ryzyk, z którymi musimy sobie dziś radzić. Przejdźmy do naszego pierwszego pytania na dziś. Pierwsze pytanie pochodzi od anonima, a wybranie słowa anonim do zadania pytania to pierwszy i dobry mechanizm bezpieczeństwa. Jaki jest najlepszy sposób na zarządzanie wieloma unikalnymi, silnymi hasłami, jeśli mam dysleksję i nie jestem świetny w zapamiętywaniu długich haseł? To świetne pytanie. To świetne pytanie, ponieważ dotyka szerszego problemu, jakim jest trudność w zapamiętywaniu rzeczy. Wszyscy myślimy, że potrafimy zapamiętywać lepiej niż

w rzeczywistości potrafimy. A niektórzy z nas mają trudności z pamięcią, czytaniem, pisaniem lub innymi umiejętnościami, które pomagają nam w zapamiętywaniu haseł. I być może wiedzą, że nie potrafią zbyt dobrze zapamiętywać. Więc anonim pyta o to z perspektywy kogoś, kto cierpi na dysleksję, ale dotyczy to w równym stopniu każdego. Każdego, kto ma ludzką, zawodną pamięć. Ludzie są naprawdę kiepscy w zapamiętywaniu przez długi czas, zwłaszcza rzeczy, które nie zapadają w pamięć, ponieważ nie są powiązane z obrazami, doświadczeniami ani emocjami. Zapamiętywanie rzeczy, które nie mają związku z naszym życiem, jest prawie niemożliwe, ponieważ nasz mózg jest bardzo dobry w optymalizowaniu i usuwaniu informacji, które nie są istotne. Jeśli nie masz emocji, doświadczenia, obrazu powiązanego z tym, co próbujesz zapamiętać, mózg stwierdzi, że nie jest to już istotne dla jego algorytmu pamięci podręcznej i to odrzuci. A wiele

osób zapomina hasła właśnie z tego powodu. Dlatego użyję tutaj kilku zasobów, aby odpowiedzieć na to pytanie szerzej i pomóc ludziom zrozumieć podstawowe zasady dotyczące haseł. W tym celu użyję kilku pomocy wizualnych. Zazwyczaj nie używam pomocy wizualnych, ale myślę, że w tym konkretnym przypadku będą przydatne. Zobaczymy, jak pójdzie. W porządku, więc pierwszą rzeczą, o której będziemy rozmawiać, są systemy zarządzania hasłami. Przez dziesięciolecia uczyliśmy użytkowników tworzenia długich, losowych haseł alfanumerycznych z szeroką gamą znaków. To są hasła, których ludzie nie są w stanie zapamiętać. To są hasła, które w rzeczywistości zachęcają do złych zachowań. Zachęcają do zachowań, w których ostatecznie używasz tego samego sprytnego wzorca, Satoshi Nakamoto z literami O zastąpionymi zerami, pierwszą literą drugiego słowa napisaną wielką literą i literą T zastąpioną

przez siódemkę i znakiem hash na końcu. I teraz masz cyfry, małe litery, wielkie litery i znaki. Ale jeśli musisz użyć tego na więcej niż jednej stronie, wprowadzasz małą zmianę. Wtedy być może musisz dodać cyfrę na końcu. I w ten sposób kończysz z tym naprawdę trudnym problemem z pamięcią, polegającym na tym, że strony zmuszają cię do tworzenia wariacji, ale wariacje sprawiają, że zapamiętanie staje się niemożliwe, zwłaszcza przy haśle o takiej złożoności. W rezultacie używasz tego samego hasła na wielu stronach. Tak robi prawie każdy. A to jest bardzo, bardzo złe dla bezpieczeństwa. Jednym z najlepszych zasobów do zrozumienia, jak rozwiązać ten problem, jest w rzeczywistości komiks. Więc to, co zamierzam zrobić, to dać wam dwie rady. Pierwsza to: nie próbujcie tworzyć własnych haseł,

Menedżery haseł (13:50)

używaj menedżera haseł. Menedżer haseł to oprogramowanie, które generuje dla ciebie losowe hasła i je zapamiętuje. Systemy te rozwiązują dwa problemy: ludzka pamięć jest zawodna, a ludzka losowość jest jeszcze gorsza. Jesteśmy bardzo słabi w byciu losowymi. Jesteśmy bardzo słabi w zapamiętywaniu i podwójnie słabi w zapamiętywaniu losowych rzeczy. Więc nie możesz rozwiązać tego problemu, będąc bardziej zdyscyplinowanym, inteligentniejszym czy ostrożniejszym. Nie naprawisz tego, przyklejając karteczki na monitorze i robiąc te wszystkie rzeczy, które tu widzisz, prawda? Które cały czas widujesz w biurach. Zapisanie hasła nie jest złym pomysłem. O ile miejsce, w którym je zapisujesz, jest faktycznie bezpieczne. Więc najbardziej podstawową formą menedżera haseł jest mały notes, notes na hasła. I wiecie, choć powiem, że nie jest to zbyt nowoczesne, to

niezbyt zaawansowane technologicznie i nie rozwiązuje problemu generowania losowych haseł. Szczerze mówiąc, to rozwiązanie, z którego korzystają moi rodzice. Ponieważ jeśli je zapiszą, mogą mieć większą różnorodność w swoich hasłach. A jeśli trzymają ten mały notes w bezpiecznym miejscu, na przykład w domu, w zamkniętej szufladzie czy czymś podobnym, jest to całkiem trwały mechanizm. Większość z was jest prawdopodobnie bardziej zaawansowana technicznie niż moi rodzice. Porozmawiajmy więc o lepszym rozwiązaniu dla was. Lepszym rozwiązaniem jest pobranie oprogramowania, które zrobi to za was. Istnieje cała gama menedżerów haseł. Świetna wiadomość jest taka, że w zakresie podstawowej funkcjonalności są one darmowe. Możesz użyć produktu takiego jak Last Password lub LastPass, 1Password, Bitwarden i wielu innych, KeePass itd. Te programy będą

miały mnóstwo różnych funkcji i będziesz musiał ustalić, których z nich tak naprawdę potrzebujesz. Moja rada to zacząć od ustalenia, na jakich urządzeniach musisz z niego korzystać, ponieważ jedną z największych zalet używania menedżera haseł jest to, że możesz mieć wszystkie swoje hasła zsynchronizowane na wszystkich swoich urządzeniach. Więc jeśli używasz Windowsa, Androida i iOS, to prawdopodobnie będzie łatwe. Wszystkie menedżery haseł będą obsługiwać te platformy i wszystko będzie w porządku. Chcesz również, aby obsługiwały przeglądarki, z których korzystasz. Czyli Chrome, Firefox, Edge, Opera, Brave lub cokolwiek innego, czego używasz, w formie rozszerzenia, aby móc automatycznie wypełniać i przesyłać hasła w formularzach internetowych. Myślę, że wszyscy widzieliście, jak w mojej kamerze właśnie zapełniła się karta. Prosto w trakcie streama, to

było pomocne. Tak, moja karta SD właśnie się zapełniła, więc nie nagrywam już na kamerze. Ups. No cóż, nieważne. Kontynuujmy. Więc jednym ze sposobów na wybór menedżera haseł jest ustalenie, jakie urządzenia musisz obsługiwać. A jeśli masz jakieś nietypowe urządzenia, staje się to nieco trudniejsze. Na przykład ja używam Linuksa na komputerze stacjonarnym. Używam Linuksa na desktopie od bardzo dawna. I wiecie, myślę, że ten rok to faktycznie rok Linuksa na desktopach. To się wydarzy, ludzie. Nie, wcale nie. Ale w każdym razie, używam go, sprawdza się u mnie, ale nie jest powszechnie wspierany. Więc nie wszystkie menedżery haseł działają lub działają dobrze na desktopach z Linuksem. Na szczęście większość menedżerów haseł działa w przeglądarce jako rozszerzenie, co czyni je w dużej mierze wieloplatformowymi. Więc dla mnie,

Wybór menedżera haseł na różnych urządzeniach (18:22)

menedżer haseł musi działać na Androidzie, Windowsie, Linuksie, w Chrome, Firefoksie, na iOS i tak dalej, i tak dalej. Dzięki temu mogę go zainstalować na wszystkich moich urządzeniach i mieć dostęp do wszystkich moich haseł na każdym z nich. W porządku. Odpowiadając na pytanie zadane przez anonima: jaki jest najlepszy sposób na zarządzanie wieloma unikalnymi, silnymi hasłami, jeśli mam dysleksję i nie radzę sobie z zapamiętywaniem długich haseł? Najlepszym sposobem jest użycie menedżera haseł, który losowo generuje dla ciebie unikalne, silne hasła. A kiedy już wybierzesz menedżera haseł, ustawiasz jedno hasło i to jedno hasło jest hasłem do twojego menedżera haseł. Sugerowałbym również użycie mechanizmu uwierzytelniania dwuskładnikowego, aby nikt nie mógł po prostu się zalogować i pobrać twojego pliku z hasłami, używając tylko tego jednego hasła. Potrzebujesz drugiego składnika uwierzytelniania. Porozmawiamy

o tym w drugiej części dzisiejszego wideo. Mamy też kolejne pytanie od publiczności: jak mogę zaufać temu oprogramowaniu? Cóż, prosta odpowiedź brzmi: szukasz oprogramowania, które jest powszechnie używane, recenzowane i audytowane przez specjalistów ds. bezpieczeństwa, ma otwarte źródło (open source) lub spełnia wszystkie te warunki naraz. Myślę, że wszystkie te, o których wspomniałem wcześniej, spełniają te wymagania. Wróćmy teraz do tego, o czym mówiłem wcześniej: pamiętacie, jak powiedziałem, że bezpieczeństwo nigdy nie wynosi sto procent i jest kwestią równoważenia oraz ograniczania ryzyka? Połóżmy więc te dwa ryzyka na stole. Ryzyko pierwsze: czy mogę zaufać menedżerowi haseł? I co się stanie, jeśli pobrany przeze mnie menedżer haseł zostanie złamany, jest podatny na ataki lub ma błąd, którego nie zauważyły miliony innych użytkowników i specjalistów ds. bezpieczeństwa, którzy go

recenzują? Ryzyko drugie: czy mogę zaufać własnemu mózgowi? Cóż, jeśli postawisz sprawę w ten sposób, staje się jasne, że problem polega na tym, iż jakikolwiek menedżer haseł jest lepszy niż żaden. To ten sam rodzaj zarządzania ryzykiem, z którym mamy do czynienia, gdy mówimy o portfelu sprzętowym w porównaniu do portfela programowego w świecie kryptowalut. Czy mogę zaufać producentowi portfeli sprzętowych? Cóż, w pewnym stopniu tak, ale nie w stu procentach. Istnieje tu pewne ryzyko. Jak to ryzyko ma się do braku portfela sprzętowego? I znowu, odpowiedź brzmi: jakikolwiek portfel sprzętowy jest lepszy niż żaden. Jakim ryzykiem możesz więc faktycznie zarządzać? Ważne jest, aby przy wyborze menedżera haseł upewnić się, że masz właściwe oprogramowanie. Żebyś nie pobierał go po prostu z jakiejś przypadkowej strony internetowej, z kuponem z Groupona, na coś, co i tak było darmowe, a

potem zainfekował swój system trojanem. Wracając jednak do sedna: jakikolwiek menedżer haseł jest lepszy niż żaden. Nie powinieneś więc próbować samodzielnie wymyślać unikalnych haseł. Jeśli strona internetowa prosi cię o alfanumeryczne hasło składające się z ośmiu lub więcej znaków, robisz to, co ja. Klikasz mały przycisk z napisem „wygeneruj bezpieczne hasło”. Ustawiasz długość na 31 znaków, 75 znaków, 213 znaków. Lubię bawić się stronami internetowymi, żeby sprawdzić, jak długie hasło mogę stworzyć, zanim zaczną krzyczeć, że jest za długie. Po tych wszystkich latach, gdy menedżery haseł i systemy krzyczały na mnie, że hasło nie jest wystarczająco długie, że nie jest wystarczająco skomplikowane, chcę zobaczyć, jak strony internetowe zaczynają krzyczeć, że jest za długie. Że jest zbyt skomplikowane. Daj spokój, stary, co ty robisz? Moja baza danych tego nie pomieści. Wygeneruj więc silne, losowe hasło. Czy jestem w stanie zapamiętać to hasło?

Oczywiście, że nie. Mam 800 haseł w moich menedżerach haseł, wszystkie mają ponad 20 znaków, są całkowicie losowymi ciągami alfanumerycznymi z symbolami, wielkimi i małymi literami oraz cyframi. Zapamiętanie choćby jednego z nich jest dla mnie niemożliwe, nie mówiąc już o wszystkich 800, ale pamiętam moje hasło główne. Dobrze, zobaczmy, jakie mamy inne pytania. Przejdźmy do kolejnego pytania, które da mi okazję do poruszenia następnego tematu, o którym chcę porozmawiać. Anonim pyta: czy istnieją minimalne standardy bezpieczeństwa dla haseł lub fraz dostępowych, ponieważ gdy używam generatora silnych haseł, nie działa on w wielu przypadkach? Tak. Strony internetowe mają absurdalne oczekiwania wobec haseł i często są to złe oczekiwania. Promują na przykład sprzeczne zasady. Podam wam przykład. Hasło musi mieć więcej niż osiem znaków, być alfanumeryczne z symbolami i cyframi, ale wyłączyliśmy możliwość wklejania do formularza. Co

Złe zasady dotyczące haseł (24:02)

robisz? Co ty robisz? Dlaczego prosisz mnie o wybranie skomplikowanego hasła, do którego oczywiście użyję generatora, a potem nie pozwalasz mi go wkleić. Albo nie pozwalasz mi go wkleić w polu potwierdzenia w formularzu? Oszalałeś? Co ty robisz? Przestań to robić. Albo inne hasła, które wymagają od 8 do 12 znaków. Naprawdę? Chcesz, żebym zrobił je skomplikowanym, ale nie za bardzo. Więc nie mogę użyć 13 znaków, co nie ma żadnego sensu. Albo dziwne kombinacje symboli. O tak, możemy użyć symboli, ale tylko krzyżyka, wykrzyknika i gwiazdki. Pojedynczego cudzysłowu i małpy nie przyjmujemy, bo to zdezorientuje nasze wyrażenia regularne (regex). To wszystko są naprawdę, naprawdę złe zasady dotyczące haseł. Albo zasady zmiany hasła co miesiąc, ale bez ponownego używania tych z poprzedniego miesiąca i utrzymywania ich

w tak dziwnie skomplikowanej formie. To wszystko są dziwne zasady dotyczące haseł i natkniesz się na wiele z nich. Koniec końców, nie możesz oczekiwać, że różne strony internetowe różnych firm, które mają różne zespoły ds. bezpieczeństwa, polityki bezpieczeństwa i różne poziomy świadomości bezpieczeństwa, wymyślą dobrą politykę, która sprawdzi się u większości ich użytkowników. Pamiętaj, że próbują współpracować z użytkownikami, których przekrój sięga od „próbuję wpisać 37-znakowe, losowo wygenerowane hasło z mojego menedżera haseł” po „raz, dwa, trzy, cztery, pięć, sześć, siedem, osiem”. Które jest najwyraźniej najpopularniejszym hasłem w internecie, albo „hasło raz, dwa, trzy, cztery”, które jest chyba drugim najpopularniejszym hasłem w internecie. Więc znalezienie polityki, która działa dla wszystkich tych ludzi, jest bardzo, bardzo trudne dla stron internetowych. Więc to, co ja robię,

to po prostu próbuję dalej. Wrzucam losowo wygenerowane hasło takiego typu, jaki lubię, wiesz, 37 znaków i wszystkie symbole. A potem strona zaczyna narzekać i mówi: „nie za bardzo lubię gwiazdki, dlaczego mi to robisz?”. Więc wyłączam niektóre symbole, albo strona mówi, że jest za długie, więc je skracam. Albo mówi: „właściwie potrzebuję też co najmniej dwóch wielkich liter, ale nie może zaczynać się od cyfry”. A ja na to: „Ugh, daj spokój”. Po prostu kombinuję, aż uzyskam coś, co zadziała. Ale bez względu na to, co mi wyjdzie, będę miał dwie gwarancje. Będzie długie i skomplikowane, i będzie całkowicie losowo wygenerowane, a nie oparte na ludzkim mózgu, który miałby je dla mnie wymyślić lub zapamiętać. I używam największej złożoności, na jaką mogę sobie pozwolić. Dobrze, więc anonimowy użytkownik

zadaje nam kolejne pytanie, co pozwala mi kontynuować tę narrację. „Może to głupie pytanie, ale czy menedżer haseł nie znajduje się w chmurze i przez to nie mógłby być łatwym celem dla hakerów?” Świetne pytanie, anonimie. Oto jak działają te narzędzia. Kopia zapasowa twojej bazy haseł jest przechowywana w chmurze. Jednak ta kopia zapasowa jest zaszyfrowana i to zaszyfrowana metodą end-to-end. Oznacza to, że jest szyfrowana na twojej lokalnej maszynie. Jest wysyłana w formie zaszyfrowanej do chmury i jest ponownie deszyfrowana tylko na twojej lokalnej maszynie. Sposób, w jaki jest szyfrowana i deszyfrowana, opiera się na twoim haśle głównym. A to hasło główne samo w sobie jest przepuszczane przez coś, co nazywa się „rozciągaczem” (stretcher). To, co robi ten rozciągacz, to używa algorytmu rozciągania hasła, a właściwie jest to algorytm haszowania. Polega to na tym, że bierze słowa lub znaki, które wpisujesz jako swoje główne

hasło, a następnie przepuszcza je przez tysiące rund haszowania. To zajmuje trochę czasu, a w rezultacie powstaje hasło, którego nie można złamać metodą brute force. Ponieważ powiedzmy, że wpisałem hasło i zaszyfrowałem je lub zhaszowałem tylko raz, a następnie wysłałem na serwer. Świetnie, cóż, to jest podatne na trudny, a właściwie dość łatwy atak, który nazywa się atakiem z użyciem tablic tęczowych (rainbow table). Następnie atakujący wziąłby wszystkie najpopularniejsze hasła, jakie możesz sobie wyobrazić, zhaszowałby je i stworzył bazę danych zhaszowanych haseł, które można by wykorzystać do tego ataku. Z drugiej strony, mógłbym po prostu próbować różnych haseł raz za razem, aż znajdę to właściwe. Typowy atak brute force. Ale jeśli każde hasło jest zhaszowane 25 000 razy, 50 000 razy lub sto tysięcy razy, za każdym razem, gdy ja

Jak szyfrowane są bazy haseł (29:19)

wpisanie tego na moim komputerze zajmuje dwie do trzech sekund. Co nie jest dla mnie wielkim problemem. Dwie do trzech sekund przy pierwszym logowaniu do przeglądarki lub komputera, aby uruchomić menedżera haseł, dwie do trzech sekund. Ale jeśli musisz dodać dwie do trzech sekund za każdym razem, gdy wpisujesz hasło, cóż, to całkowicie psuje podejście oparte na atakach brute force. Sprawia to również, że niemożliwe jest wygenerowanie bazy wstępnie obliczonych hashów haseł, ponieważ wypróbowanie zaledwie kilku tysięcy kombinacji zajęłoby zbyt dużo czasu. A jeśli twoje hasło główne jest wystarczająco złożone, potrzeba znacznie więcej niż tylko kilku tysięcy kombinacji haseł, aby je odtworzyć. Więc baza haseł jest zazwyczaj szyfrowana za pomocą dość prostego, opartego na standardach algorytmu szyfrowania. AES256 jest prawdopodobnie najczęściej używanym do tego celu, ale to coś w tym stylu

właśnie. Jest to symetryczny algorytm szyfrowania, który używa jednego klucza, klucza prywatnego do szyfrowania i deszyfrowania danych. Ten sam klucz jest używany do szyfrowania i deszyfrowania, dlatego nazywa się to symetrycznym algorytmem szyfrowania. A ten klucz jest tworzony poprzez wielokrotne haszowanie twojej głównej frazy hasła. Więc dopóki wprowadzasz swoją główną frazę hasła tylko na lokalnym urządzeniu, a to urządzenie jest zaufane, zyskujesz wysoki stopień bezpieczeństwa. Tak, baza haseł znajduje się w chmurze, ale jest zaszyfrowana i nikt nie może jej otworzyć, chyba że ma twoją główną frazę hasła, której nigdy nie wpisujesz na niczym innym niż na jednym z własnych urządzeń. Oczywiście, są tu pewne problemy. Ponieważ jeśli masz keyloggera na swoim lokalnym urządzeniu, może on przechwycić wpisywanie głównej frazy hasła. Ale co ciekawe, to nie

wystarczy atakującemu, jeśli masz uwierzytelnianie dwuskładnikowe, a powodem, dla którego to nie wystarczy atakującemu, jest to, że może on przechwycić twoją główną frazę hasła, ale nie może pobrać zaszyfrowanej bazy danych z chmury bez drugiego składnika uwierzytelniania, który miejmy nadzieję jest powiązany z twoją maszyną lub czymś innym. A oni nie mają tego drugiego składnika – więcej o uwierzytelnianiu dwuskładnikowym za chwilę. Budujemy warstwy. Nie wiem, czy widzisz, co tu robimy, ale tak, przyglądamy się każdemu z problemów, które mogą wystąpić, i dodajemy warstwy bezpieczeństwa. Bezpieczeństwo to nie jest jedna rzecz, która zatrzymuje wszystko. Bezpieczeństwo polega na stawianiu barier na drodze atakującego. I owszem, mógłbyś przełamać tę barierę, ale tuż za nią jest kolejna. A potem, jeśli przełamiesz tę barierę, tuż za nią jest

kolejna bariera. A jeśli sprawię, że bariery będą wystarczająco silne, ale także liczne – warstwy, warstwy i jeszcze raz warstwy bezpieczeństwa – i upewnię się również, że umiejętności potrzebne do przełamania jednej warstwy różnią się od umiejętności potrzebnych do przełamania innej. I upewnię się, że narzędzia i budżety potrzebne do przełamania jednej warstwy są inne niż w przypadku kolejnej. Wtedy szansa na to, że przedrzesz się przez te wszystkie warstwy, bez mojego zauważenia, bez mojego powstrzymania tego i zrobisz to z sukcesem, a nawet zrobisz to na dużą skalę przeciwko wielu, wielu ofiarom, jest bardzo, bardzo, bardzo zredukowana. I o to w tym wszystkim chodzi. W porządku, wezmę tu szybki łyk kawy i porozmawiam z wami trochę na czacie, podczas gdy będę szukał innych pytań, które, tak, innych pytań, które moglibyście chcieć zadać. Pozwólcie, że wyświetlę

małą stronę, na której dziękuję wszystkim patronom, którzy umożliwiają mi tworzenie tego rodzaju materiałów edukacyjnych, podczas gdy ja piję kawę z mojego nowego kubka z napisem „zasady bez władców” (rules without rulers). To jedno z moich bardziej popularnych wystąpień w ostatnim czasie. W zestawie jest mały pomarańczowy Bitcoin. O mój Boże, przestań nam to reklamować, i tak kupimy twoje gadżety. Po prostu kontynuuj z dobrymi treściami. Za sekundę. I jesteśmy z powrotem. Okej, mogę to odłożyć na bok. Obrócę to, żeby ładnie wyglądało. Proszę bardzo. W porządku. Więc przeglądałem pytania, próbując znaleźć takie, które pozwoliłoby mi kontynuować tę małą narrację w jak najbardziej zwięzły sposób. Więc teraz porozmawiajmy o frazach haseł, a w tym pomoże mi Bruce, który pyta: co myślisz o używaniu silnych haseł jako fraz do portfela.

Frazy hasła portfela i BIP-39 (35:02)

A to, o czym mówi tutaj Bruce, to opcjonalna fraza hasła, która jest dostępna dla tych, którzy używają frazy mnemonicznej BIP-39. Jest ona również znana jako 25. słowo, ponieważ frazy mnemoniczne składają się z 24 słów. I teoretycznie, dodaje się 25. słowo, ale ja nie zamierzam dodawać 25. słowa, zamiast tego nazwiemy to tym, czym to w rzeczywistości jest, czyli opcjonalną frazą hasła, która może składać się z więcej niż jednego słowa. Więc to jest fraza hasła portfela. Jest to dodatkowa, opcjonalna fraza hasła, którą dodajesz do swojej frazy mnemonicznej, aby zapewnić jej drugi składnik uwierzytelniania. Dzięki temu, jeśli ktoś ukradnie 24 słowa zapisane na kartce papieru, na przykład w twoim biurze, nie będzie mógł od razu zabrać twoich pieniędzy, ponieważ istnieje jeszcze fraza hasła portfela. Przypomnijcie sobie, jak mówiliśmy o jednym haśle, haśle głównym, które jest

używane w menedżerze haseł. Mówiliśmy, że jest ono wielokrotnie haszowane, co zapobiega atakom typu brute force. Dokładnie to samo robi się z opcjonalną frazą hasła i frazą mnemoniczną w standardzie BIP-39. Algorytm rozciągania klucza o nazwie PBKDF2 jest używany do rozciągnięcia go za pomocą SHA-512 poprzez zastosowanie 2000 rund SHA-512. Jest to pewien kompromis w standardzie BIP-39, ponieważ standard BIP-39, czyli standard fraz mnemonicznych dla portfeli, musi być w stanie działać na urządzeniach takich jak portfel sprzętowy, które są małymi urządzeniami USB o takich rozmiarach i nie mają dużej mocy obliczeniowej. Więc w rzeczywistości wykonanie 2000 rund SHA-512 zajmuje kilka sekund. Dwie, trzy sekundy. Oznacza to, że niestety nie jest to bardzo dobra ochrona; jest wystarczająca, ale można ją złamać metodą brute

force, jeśli dysponuje się znacznie potężniejszym komputerem. Więc jeśli użyjesz na przykład GPU, albo jeszcze lepiej, układu ASIC zaprojektowanego dla SHA-512 lub urządzenia FPGA dla SHA-512, to możesz wykonać 2000 rund w ułamku sekundy. Dlatego możesz wypróbować setki, a może tysiące haseł lub fraz hasła na sekundę na tym samym seedzie. Co pozwoli ci zaatakować frazę mnemoniczną BIP-39 z opcjonalną frazą hasła, dysponując odpowiednią ilością sprzętu w ramach budżetu. Ale znowu, nie jest to trywialne. Mówimy tu więc o warstwach zabezpieczeń. Porozmawiajmy więc o frazach hasła. Używamy terminu fraza hasła (passphrase) zamiast hasło (password), aby zaznaczyć, że nie jest to pojedyncze słowo. To w rzeczywistości cała fraza. Tak samo jak fraza mnemoniczna jest frazą. Jest to seria słów oddzielonych spacjami. Dzięki temu znacznie łatwiej ją zapamiętać, a także

zapisać i odczytać, nawet jeśli zapis jest nieco zniszczony, nadal można go odczytać. Okazuje się, że ludzie są naprawdę świetni w rozpoznawaniu wzorców. Więc jeśli zapiszesz własnym charakterem pisma serię słów małymi literami, będziesz w stanie je odczytać, nawet jeśli dwie trzecie słowa będzie rozmazane, albo przynajmniej będziesz mógł całkiem trafnie zgadnąć. A jeśli te słowa mają dla ciebie jakieś znaczenie lub potrafisz stworzyć z nich w głowie obraz, to w rzeczywistości zapamiętasz frazę o wiele lepiej niż losowo wygenerowane hasło składające się z wielkich i małych liter oraz cyfr. Ale żeby wyjaśnić to trochę lepiej, skorzystam z pomocy Randalla Munroe. Być może słyszeliście już, jak mówiłem o Randallu Munroe w przeszłości. Randall Munroe to artysta grafik, który tworzy komiks internetowy o nazwie

XKCD. A XKCD to komiks, który przedstawia różne koncepcje techniczne, a także przezabawną krytykę społeczną i wszelkiego rodzaju fantastyczne pomysły. To naprawdę bardzo mądre pomysły, przedstawione w świetny sposób. I wiecie, to jedna z tych sytuacji, gdzie istnieje komiks XKCD, rysunek XKCD dla prawie każdej koncepcji, którą chcecie dobrze wyjaśnić. Więc użyję takiego, o którym wielu z was prawdopodobnie już słyszało, znanego jako „correct horse battery staple”. A jeśli brzmi to jak bełkot, zostańcie ze mną na chwilę. W porządku, spójrzmy na to na naszym ekranie. Więc ten nazywa się, ten komiks nazywa się „hasła”. Przez 20 lat starań z powodzeniem nauczyliśmy wszystkich używać haseł, które są trudne do zapamiętania dla ludzi, ale łatwe do odgadnięcia dla komputerów. I jeśli spojrzycie tutaj na

Koncepcja frazy hasłowej XKCD (40:47)

w lewym górnym rogu, to jest typowe hasło, o które jesteś proszony na stronie internetowej. Czyli są to wielkie i małe litery, cyfry i symbole w jakimś porządku. To, co tu widzisz, to typowa rzecz, którą robią użytkownicy, aby je wygenerować i zapamiętać – próbują zniekształcić jakieś słowo. W tym przypadku jest to słowo Troubadour (Trubadur). Wędrowny muzyk, który śpiewa o wyczynach bohaterów. Myślę, że to właśnie oznacza Trubadur. Trubadur i trójka. Więc w tym przypadku widzisz coś, co wygląda na losowe, ale tak naprawdę nie jest. Teraz tę konkretną rzecz można przeanalizować z punktu widzenia komputera. Z perspektywy matematycznej, z perspektywy teorii informacji, aby zobaczyć, jak bardzo jest to losowe. Albo ile losowości zawiera tego typu rzecz. Więc w tym konkretnym przypadku mamy około 28 bitów entropii. Oznacza to, że ta

ilość złożoności mogłaby zostać wyrażona za pomocą liczby binarnej o 28 cyfrach binarnych, dwa do potęgi 28. Co, gdybyś był w stanie zgadywać z prędkością tysiąca prób na sekundę, zajęłoby ci trzy dni na złamanie metodą brute force. Więc jest to w zasadzie usługa internetowa lub coś w tym stylu, gdzie próbujesz wielu zgadnięć na sekundę. Jeśli masz bazę danych, którą ukradłeś ze strony internetowej, oczywiście możesz zastosować znacznie więcej niż tysiąc prób na sekundę na przeciętnym komputerze. Ale w każdym razie, jest to w rzeczywistości łatwe do odgadnięcia dla komputerów. I jest to łatwe do odgadnięcia dla komputerów, ponieważ 28 bitów entropii to za mało, ale mimo że jest to łatwe do odgadnięcia dla komputerów i złamania metodą brute force po prostu przez wypróbowanie wszystkich możliwych kombinacji wielkich i małych liter w tej sekwencji, jest to w rzeczywistości bardzo trudne do zapamiętania dla ludzi. I tuż

poniżej Randal Monroe pokazuje nam inne podejście, polegające na użyciu zwykłych angielskich słów, oddzielonych spacjami. To jest mnemoniczna fraza hasłowa, a nie hasło. I w tym przypadku, wybierając po prostu cztery słowa losowo, tylko cztery. Cztery losowe słowa w rzeczywistości dają, jeśli założysz, że pochodzą z dużego słownika, może słownika języka angielskiego, który zawiera sto tysięcy słów. Wtedy otrzymujesz około 44 bitów entropii. 44 bity entropii dają ci 550 lat przy tysiącu prób na sekundę. I 55 lat przy 10 000 prób na sekundę. Pięć lat przy 100 000 prób na sekundę. To jest w rzeczywistości trudne do złamania metodą brute force, a to tylko cztery słowa. Ale co najważniejsze, jest to łatwe do zapamiętania dla ludzi. Właśnie dlatego używamy fraz mnemonicznych w BIP 39. Więc jeśli pomyślisz o „correct horse battery staple”, możesz to stworzyć, mimo że są to losowe

słowa, możesz stworzyć ten dziwny obraz mentalny, który daje ci podstawę do skojarzeń. A skojarzenia to sposób, w jaki działa pamięć u ludzi. Więc masz ten mały rysunek, który jest tutaj zrobiony. To jest zszywka do baterii (battery staple), zgadza się (correct). Więc to jest koń (horse) mówiący, że to jest zszywka do baterii, i ktoś mówiący „zgadza się, to jest zszywka do baterii”, „correct horse battery staple”. I jeśli po prostu powiesz te cztery słowa jakiemuś geekowi, natychmiast będzie wiedział, o czym mówisz, ponieważ ta fraza jest tak łatwa do zapamiętania, że miliony ludzi w całym internecie z powodzeniem zapamiętały ją z tego jednego komiksu i przykładu. Wielkie dzięki dla Xkcd.org, to miejsce, gdzie możesz wejść i zobaczyć tę serię komiksów. Fantastyczna robota. XKCD. Ale myślę, że to pomaga zrozumieć sedno sprawy. Więc to jest fraza hasłowa i jest to znacznie lepszy sposób na stworzenie

Używanie fraz hasłowych do portfeli i szyfrowania (45:27)

główne hasło do menedżera haseł, a także opcjonalna fraza hasłowa do twojego portfela. Dzięki temu możesz w rzeczywistości utworzyć opcjonalną frazę hasłową dla swoich portfeli. Jest to naprawdę trudne do złamania metodą brute force, nawet przy użyciu GPU lub FPGA. Nawet jeśli możesz wykonać 2000 rund SHA-512, nadal mówimy o miesiącach, jeśli nie latach, zanim ktoś zdoła złamać metodą brute force coś, co składa się zaledwie z czterech lub pięciu słów. Jeśli użyjesz sześciu słów, zyskujesz naprawdę bardzo silny mechanizm. Oczywiście nie użyłbyś tylko tego. Powiedzmy więc, że masz frazę mnemoniczną BIP-39 i chcesz dodać opcjonalną frazę hasłową, więc mówisz: okej, wybiorę losowo cztery słowa ze słownika. I to będzie moja opcjonalna fraza hasłowa, a ja mogę nauczyć się tych czterech słów na pamięć i je zapamiętać. A także utworzę ich kopię

zapasową w dodatkowej lokalizacji, ponieważ chociaż mogę je zapamiętać, co jeśli coś mi się stanie. Czy chcę, aby mój spadek przepadł bez śladu, ponieważ nikt nie będzie w stanie znaleźć opcjonalnej frazy hasłowej, której użyłem? Nie, oczywiście, że nie. Więc będę musiał zrobić kopię zapasową również tej frazy hasłowej, zrobię kopię zapasową frazy mnemonicznej, czyli seeda. Zrobię też kopię zapasową opcjonalnej frazy hasłowej i będę je trzymać w dwóch różnych lokalizacjach. Zrobię to również w taki sposób, że jeśli ktoś podejrzy mojego seeda, będę wiedział, że to zrobił, abym mógł przenieść swoje środki, zanim zdąży sprawdzić wszystkie możliwe kombinacje frazy hasłowej przy użyciu potężnego komputera. Sposób, w jaki to robię, jest bardzo, bardzo mało zaawansowany technologicznie. To plastikowa torba, plastikowa torba z zabezpieczeniem przed otwarciem. Można je kupić w

paczkach po sto sztuk w sklepach internetowych na całym świecie. Są używane do zbiórek gotówki podczas gier w bingo, w kościołach i tym podobnych. Służą do zapobiegania kradzieżom przez pracowników. Są nieprzezroczyste, a po ich zaklejeniu nie da się ich otworzyć niepostrzeżenie – rozerwanie lub rozcięcie pozostawi ślad. Nie można ich zamrozić, podgrzać ani odkleić i zakleić ponownie bez pozostawienia śladu. Więc jeśli włożysz swoją frazę mnemoniczną i opcjonalną frazę hasłową do takiej zabezpieczonej torby, a ktoś do niej zajrzy, będziesz o tym wiedział. Jeśli więc co kilka miesięcy będziesz kontrolować swoje miejsca przechowywania, zyskasz dobre podstawy bezpieczeństwa. Dobrze, będę powoli kończył. Będziemy kontynuować przez kolejne 45 minut, w przybliżeniu, ponieważ wciąż mam wiele do powiedzenia na temat dwuskładnikowego

uwierzytelniania. Chciałem jednak, abyście zrozumieli, jak podchodzimy do koncepcji frazy hasłowej. W następnym segmencie opowiem o tym, jak bezpiecznie wygenerować frazę hasłową. Przejdźmy do burzy emoji i proszę, wzywam wszystkich członków społeczności na YouTube, aby zademonstrowali wszystkim niesamowitą, kreatywną i ekspresyjną moc niestandardowych emoji z mojego kanału, odpalając burzę emoji, start. W porządku, wróciłem. Chcesz więc utworzyć frazę hasłową. I wiesz, że ta fraza hasłowa prawdopodobnie będzie najlepsza, jeśli przyjmie formę tego, co znamy jako frazę hasłową XKCD: "correct horse battery staple". Seria losowo wybranych angielskich słów, z którymi możesz stworzyć skojarzenie myślowe, obraz, który do nich pasuje. Użyjesz tej frazy hasłowej, być może jako głównego hasła do swojego menedżera haseł, które będziesz musiał wpisywać

Bezpieczne generowanie fraz hasłowych (50:25)

wielokrotnie w ciągu dnia na różnych urządzeniach. Używam podobnych fraz hasłowych do innych celów i nie powtarzam tej samej frazy. Odkryłem jednak, że jestem w stanie zapamiętać trzy lub cztery z nich, zanim stanie się to skomplikowane. Będę więc potrzebował takiej frazy jako opcjonalnej frazy hasłowej do mojego portfela BIP39. Będę również potrzebował takiej frazy do szyfrowania dysku twardego w moim laptopie. Wolę używać zaszyfrowanego dysku twardego. Zanim uruchomisz mojego laptopa lub w zasadzie dowolne z moich urządzeń, musisz wprowadzić frazę hasłową. Ta fraza również ma taką formę. Jest to mnemoniczna fraza hasłowa. Składa się z serii angielskich słów oddzielonych spacjami. Dla zachowania spójności zawsze wpisuję moje mnemoniczne frazy hasłowe małymi literami, ze zwykłymi spacjami pomiędzy nimi. Czyli: słowo małymi literami, spacja, słowo małymi literami, spacja, słowo małymi literami, enter. Mogą one

mieć długość od czterech do ośmiu słów. Musisz zdecydować, jakiego poziomu bezpieczeństwa potrzebujesz, a to zależy od tego, gdzie jej używasz. Ile rund haszowania jest używanych do wygenerowania klucza szyfrującego, który pochodzi z tej frazy hasłowej, i z jakim poziomem zagrożenia masz do czynienia w tych przypadkach. Ale cztery to prawdopodobnie minimalna liczba słów, jakiej powinieneś użyć, a osiem to prawdopodobnie maksimum, zanim zaczniesz zapominać i się mylić. Zwłaszcza w przypadku frazy hasłowej, której nie używasz zbyt często. Im częściej używasz frazy hasłowej, im częściej ją wpisujesz, tym dłuższą możesz ją zrobić. Ponieważ wtedy zostaniesz zmuszony do zapamiętania jej poprzez praktykę. Mogę więc użyć nieco dłuższej frazy hasłowej w moim menedżerze haseł, ponieważ wpisuję ją każdego dnia. Użyję nieco krótszej frazy hasłowej,

na przykład, jako opcjonalnej frazy hasłowej w portfelu, i jeszcze krótszej jako opcjonalnej frazy hasłowej na moich urządzeniach, do zaszyfrowanego rozruchu mojego dysku twardego, ponieważ wpisuję ją powiedzmy raz w miesiącu i łatwiej mi ją zapomnieć. Jak więc wybieramy te słowa? Jest na to kilka sposobów, ale zależy nam, aby były losowe. Nie chcesz, żeby to była piosenka. Tekst do, sam nie wiem. Miałem właśnie podać tytuł piosenki, ale myślę, że wywołałoby to zbyt duże kontrowersje. Więc całkowicie to pominę. Nie chcesz, żeby to był okrzyk bojowy twojej drużyny piłkarskiej. Nie chcesz, żeby to był slogan twojego stanu. Nie chcesz, żeby to był cytat ze Star Treka. Dlaczego? Ponieważ wszystkie te frazy istnieją w słownikach, które

zebrali hakerzy. Cokolwiek, co mogłoby dać wynik po wpisaniu w Google jako fraza – czego oczywiście nie zrobisz, ponieważ to łamie zasady bezpieczeństwa – nigdy nie powinno być używane. Nigdy nie powinieneś używać frazy, która kiedykolwiek została wypowiedziana lub jest prawdopodobne, że ktoś ją kiedykolwiek wypowie. Zamiast tego powinieneś wybrać losowe słowa, a następnie spróbować stworzyć w głowie obraz lub skojarzenie, które ma dla ciebie znaczenie. Może to być bardzo dziwne i absurdalne, o ile ma dla ciebie sens, a ty potrafisz odtworzyć ten obraz w głowie i trochę poćwiczyć. To dobry sposób. Jak więc wybrać losowe słowa? Cóż, można to zrobić na kilka sposobów. Mógłbyś otwierać słownik na różnych stronach i kłaść palec bez patrzenia, co nie jest zbyt

dobre. Prawdopodobnie spędzisz większość czasu wybierając środkową trzecią część stron w słowniku i środkową trzecią część strony swoim palcem. Ale w rzeczywistości jest to wystarczająco dobre, ponieważ słownik zawiera mnóstwo słów. Ładny, duży, gruby słownik. Uzyskasz więc wystarczającą losowość. To prosty sposób, który możesz zastosować w domu bez żadnego dodatkowego wysiłku. Jeśli chcesz pójść o krok dalej, możesz użyć techniki zwanej diceware. D-I-C-E-W-A-R-E. Diceware to mechanizm, w którym masz listę słów, którą możesz pobrać. Możesz pobrać listę indeksów diceware, strona internetowa, którą znajdziesz to... Możesz to dość łatwo znaleźć w Google. Pierwsza, która się pojawia, czyli diceware.D-M-U-T-H dmuth.org, jest tą właściwą. Jeśli wejdziesz na tę stronę, możesz pobrać listę. A teraz, co jest

Metoda diceware (55:27)

Ciekawe w tej liście jest to, że jest ona indeksowana liczbami, których cyfry mieszczą się w przedziale od jeden do sześć, co pozwala na użycie kości, zwykłych kości, standardowych kości do gry. Rzucasz kośćmi pięć razy i tworzysz pięciocyfrową liczbę, w której wszystkie cyfry są od jeden do sześć, a następnie szukasz słowa, które odpowiada temu indeksowi na liście diceware, zapisujesz je i masz losowość. Masz losowość, która została zaprojektowana do użycia ze zwykłymi kośćmi, co jest wygodne. Jeśli masz pod ręką jakieś kości, możesz to łatwo zrobić. To metoda niecyfrowa – pobierasz listę na swój komputer i po prostu wybierasz z niej słowa losowo. Ponownie, jest to świetny sposób na wygenerowanie jednego z tych losowych haseł. Oczywiście możesz też użyć programu na swoim komputerze. Problem polega oczywiście na tym,

że jeśli na twoim komputerze znajduje się już złośliwe oprogramowanie typu trojan lub keylogger, może to spowodować pewną trudność. Używam programu o nazwie XKCD pass, który w rzeczywistości tworzy hasła zgodne z komiksem XKCD. Generuję ich całe mnóstwo. A potem wybieram jedno losowo z tej bardzo, bardzo długiej listy. I nie zostawiam na komputerze żadnego śladu wskazującego, które z nich wybrałem. Po prostu przewijam, przewijam i przewijam bardzo długą listę. W ten sposób znacznie trudniej jest je przechwycić. Znowu, chodzi tu o warstwy. To nie jest idealne. W całym tym procesie jest wiele trudności i luk. W porządku. Omówiliśmy już bezpieczeństwo haseł i połączyliśmy ze sobą kilka tematów. Rozmawialiśmy o złożoności haseł. Rozmawialiśmy o warstwowym podejściu do bezpieczeństwa. Rozmawialiśmy o słabościach ludzkiej pamięci i ludzkiej losowości. Rozmawialiśmy o tym, dlaczego

używanie oprogramowania jest lepsze niż jego nieużywanie, nawet jeśli nie można mu ufać w stu procentach. Rozmawialiśmy o tym, jak wygenerować główne hasło i jakiego rodzaju głównego hasła powinieneś użyć, które następnie możesz wykorzystać do wygenerowania w menedżerze haseł haseł sesji lub haseł do stron, które są złożone, alfanumeryczne i losowe, niemożliwe do zapamiętania, i pozwolić menedżerowi haseł je zapamiętać. Następnym tematem jest uwierzytelnianie dwuskładnikowe. Czym jest uwierzytelnianie dwuskładnikowe? Uwierzytelnianie dwuskładnikowe ma miejsce wtedy, gdy używasz dwóch różnych sposobów na uwierzytelnienie się. Uwierzytelnianie w zasadzie oznacza udowodnienie, że jesteś tym, za kogo się podajesz. A uwierzytelnianie dwuskładnikowe oznacza użycie dwóch odrębnych mechanizmów, aby udowodnić, że jesteś tym, za kogo się podajesz. W bezpieczeństwie komputerowym opisujemy uwierzytelnianie wieloskładnikowe i składniki uwierzytelniania jako jedną z trzech rzeczy. Trzy możliwe składniki, które możesz

posiadać, to coś, co wiesz – hasło jest przykładem czegoś, co wiesz. Zapamiętujesz je, a zatem je znasz. Uwierzytelnianie oparte na wiedzy jest również formą tego składnika „coś, co wiesz”, na przykład: gdzie się urodziłeś? Jakiej marki był twój pierwszy mikser do ciasta? Kto był pierwszą osobą, którą pocałowałeś w szkole? Cokolwiek by to nie było. Oczywiście, coś, co wiesz, jest składnikiem i to dobrym składnikiem. Ale tylko wtedy, gdy po pierwsze, potrafisz to zapamiętać, a nikt inny nie może tego łatwo odgadnąć. I w tym miejscu pojawia się cała ta złożoność, o której mówiliśmy w kontekście haseł. Druga forma uwierzytelniania. Składnikiem uwierzytelniania jest coś, czym jesteś. A coś, czym jesteś, zazwyczaj odnosi się do danych biometrycznych – niezmiennego pomiaru twojej fizycznej istoty, którego nie można sfałszować. Zatem odcisk palca, skan tęczówki, dźwięk twojego głosu, gdy

powtarzasz frazę, którą masz powtórzyć. Twój chód, twój wzrost, twoja twarz do rozpoznawania twarzy – wszystkie te rzeczy są składnikami biometrycznymi. Czyli czymś, czym jesteś. Składniki biometryczne mają swoje zalety i wady. Mogą być używane jako dodatek do innego składnika. Oczywiście, dużą wadą danych biometrycznych jest to, że jeśli zostaną skopiowane lub utracone, nie można ich wymienić. Jeśli więc na przykład moje odciski palców wyciekną i każdy będzie miał do nich dostęp, i będzie mógł je odtworzyć za pomocą lateksu, jak widzieliście na tych wszystkich filmach szpiegowskich, to nie mogę zmienić swoich odcisków palców. W związku z tym te dane biometryczne nie są już dla mnie użyteczne. Widzieliśmy, że dane biometryczne są dość trudne w zastosowaniu, ale bardzo przydatne jako drugi składnik, nigdy jako główny. Nigdy nie użyłbym danych biometrycznych jako jedynego sposobu na uwierzytelnienie się, powiedzmy do mojego

Uwierzytelnianie biometryczne (1:00:44)

telefonu. Ponieważ, jak widzieliście i jak wie każde ośmioletnie dziecko, jeśli przyłożysz iPhone'a mamy do jej palca, gdy śpi na kanapie, możesz wejść i kupować rzeczy na Amazonie. Możesz być swoim własnym, osobistym Świętym Mikołajem. Wystarczy, że uzyskasz dostęp do kciuka mamy lub twarzy taty, trzymając urządzenie do rozpoznawania twarzy przed jego twarzą. Podczas gdy tata smacznie chrapie po całej tej pracy na imprezie przy grillu. Sama biometria nie wystarczy, ale stanowi bardzo dobry drugi składnik. Ostatnim składnikiem jest coś, co masz, coś, co posiadasz. Ten czynnik biometryczny jest zazwyczaj zawarty w dodatkowym urządzeniu. Jest to urządzenie, które stanowi czynnik bezpieczeństwa, który trzymasz w ręku. Klucz to składnik uwierzytelniania oparty na tym, co posiadasz. Klucz cyfrowy, klucz prywatny, a nawet fizyczny

klucz do otwierania drzwi. Obecnie coraz częściej mamy do czynienia z drugimi składnikami opartymi na czymś, co posiadasz, które mają postać urządzeń USB. Właściwie to mam jedno na stałe podłączone do mojego laptopa. Wielu z was prawdopodobnie słyszało, jak o nich wcześniej mówiłem. To jest YubiKey, a ten YubiKey to urządzenie tak małe, że kiedy wkładam je do portu USB mojego laptopa, jedyną rzeczą, która wystaje, jest mała metalowa wypustka, która jest wrażliwa na dotyk. Kiedy próbuję go użyć, wymaga ode mnie dotknięcia. A kiedy go dotykam, aktywuję go i wysyła kod z mojego komputera. Teraz nie możesz zalogować się do mojego komputera i wielu innych usług, z których korzystam, bez dotknięcia w celu uwierzytelnienia z boku mojego komputera. Jeśli więc ukradniesz moją bazę danych lub moje główne hasło, albo

odgadniesz moje hasło, nadal nie możesz deszyfrować ani otworzyć tych urządzeń, ani uzyskać dostępu do moich różnych kont, ponieważ nie masz tej rzeczy. Ja mam tę rzecz. I oczywiście jest to dodatkowy czynnik bezpieczeństwa. Sam w sobie nie wystarczy, ponieważ gdyby komuś udało się ukraść mojego laptopa, to teraz ma tę rzecz, ale na szczęście nie ma mojego hasła, które jest drugim składnikiem. Ogólnie rzecz biorąc, kiedy mówimy o uwierzytelnianiu wieloskładnikowym, uznajemy, że żaden pojedynczy składnik uwierzytelniania nie jest wystarczający sam w sobie. Wszystkie składniki uwierzytelniania mają swoje punkty awarii. Ale jeśli używasz uwierzytelniania wieloskładnikowego, a twoje składniki uwierzytelniania są zróżnicowane, to w przypadku awarii jednego z nich, drugi pozostaje twoją ochroną. Masz więc warstwy. Wiecie, w każdym filmie szpiegowskim, kiedy w zasadzie odcinają palec

złoczyńcy, zanoszą go do czytnika linii papilarnych i używają go do otwarcia drzwi, cóż, żadne drzwi tak nie działają. Wszystkie wymagają również kodu PIN, właśnie po to, aby w przypadku kradzieży kodu PIN nie mieć palca. A jeśli ukradniesz palec i go odetniesz, nie znasz kodu PIN. Potrzeba obu. Żaden producent takiego urządzenia nie zrobiłby tego tak, aby można było je otworzyć tylko za pomocą jednego. W rzeczywistości, kiedy ludzie konfigurują swoje telefony tak, aby otwierały się tylko za pomocą biometrii, jest to niezwykle niebezpieczne i musisz upewnić się, że masz dodatkowy mechanizm. Świetne pytanie uzupełniające na czacie: co jeśli zgubię mój YubiKey, mój klucz bezpieczeństwa? Cóż, właściwie mam ich kilka. Mam trzy. Jeden z nich przechowuję w innej lokalizacji jako moją ostateczną, absolutną kopię zapasową.

Mam drugi, którego nie trzymam podłączonego do laptopa, ale zabieram ze sobą. Często można zobaczyć, jak specjaliści od bezpieczeństwa noszą go na smyczy na szyi lub przypiętego jako brelok. Te urządzenia są dość solidne i często projektuje się je tak, aby można je było przypiąć do breloka. Możesz więc zabrać je ze swoimi kluczami, co ma sens. Podobny model bezpieczeństwa – są niemal niezniszczalne. Możesz przejechać po nich ciężarówką, a i tak będą działać. Mam więc zarejestrowane wszystkie trzy z tych kluczy bezpieczeństwa, tak aby każdy z nich działał, i musiałbym zgubić wszystkie trzy, zanim straciłbym dostęp. Ale wszystkie trzy znajdują się w miejscach, do których trudno się dostać. A głównym ryzykiem, głównym zagrożeniem, z którym próbuję sobie tutaj poradzić, jest zdalne włamanie. Tak, jeśli włamiesz się do mojego domu, biura

Klucze bezpieczeństwa i YubiKey (1:05:51)

albo w nieujawnionej lokalizacji numer pięć, a ty jesteś złą pokojówką, która włamuje się do mojego pokoju hotelowego czy coś w tym stylu, możesz znaleźć te urządzenia, ale wtedy prawdopodobnie nie masz mojego hasła. Jeśli włamiesz się do moich systemów i zdobędziesz moje hasło, nie masz urządzenia. Jeśli spróbujesz użyć hasła, aby zalogować się do jednego z moich urządzeń, nie stuknę w bok komputera, aby dać ci dostęp. I szczerze mówiąc, wiesz, że kiedy zostawiam komputer bez nadzoru, wyjmuję YubiKey i zabieram go ze sobą. Więc znowu, chodzi o warstwy. Uwierzytelnianie dwuskładnikowe oznacza użycie co najmniej dwóch składników, aby uwierzytelnić się w dowolnej usłudze lub urządzeniu. A są to: coś, co wiesz, coś, co masz i coś, czym jesteś. Każdy z tych trzech może być użyty jako drugi składnik. I oczywiście możesz

użyć uwierzytelniania trójskładnikowego, jeśli chcesz, chociaż jest to dość nietypowe, w tym momencie staje się to uciążliwe i skomplikowane. Trudne do odzyskania, łatwo zablokować sobie dostęp. Więc dwa to zazwyczaj magiczna liczba i dlatego nazywamy to 2FA, uwierzytelnianiem dwuskładnikowym. Inni nazywają to MFA od uwierzytelniania wieloskładnikowego (ang. multiple factor authentication lub multi-factor authentication). To dokładnie to samo. Istnieje inny standard, który jest standardem uniwersalnego formatu dla kluczy bezpieczeństwa, takich jak ten mały YubiKey, który wam pokazałem, używany w branży. Został on stworzony przez organizację normalizacyjną o nazwie FIDO Alliance i nazywa się U2F, czyli uniwersalny drugi składnik (ang. universal two factor). Jeśli zauważycie na slajdzie z moim kodem, jest tam "learn U2F universal two factor". U, cyfra dwa, litera F, U2F. To po prostu standard dla sprzętowego urządzenia wieloskładnikowego, które można podłączyć, połączyć lub

przesyłać dane przez Bluetooth lub NFC do urządzenia, w którym próbujesz się uwierzytelnić. W porządku, przejdźmy do pytania. Nie tego. Gdzie ono jest? Może teraz? Okej, sekunda. Wygląda na to, że pytanie nie jest podświetlone. Nie jestem pewien dlaczego. Dajcie mi sekundę, proszę. Naprawię to. Muszę odświeżyć przeglądarkę. Miejmy nadzieję, że nie poprosi mnie o skomplikowane hasło. Okej, wydaje się, że jest jakiś... o, chwila, moment. Coś poszło nie tak z moim Slido, więc właściwie nie widzę podświetlonych pytań. Nie wiem, dlaczego tak się dzieje. Nigdy wcześniej tego nie widziałem. O, jest ankieta. Najwyraźniej jest aktywna ankieta, która teraz przeszkadza mi w zobaczeniu pytań. Nie wiem dlaczego. Wybaczcie. O, jest. Samo się naprawiło. Przepraszam za problemy techniczne. Dlaczego wiadomość tekstowa

jest słabym uwierzytelnianiem dwuskładnikowym, czy to lepsze niż nic? Wiele banków używa SMS-ów, jak ktoś inny zauważył, używają wiadomości tekstowych SMS jako uwierzytelniania dwuskładnikowego. Więc dlaczego wiadomość tekstowa to słabe uwierzytelnianie dwuskładnikowe? W porządku. Więc jakim rodzajem składnika jest wiadomość tekstowa? Zobaczmy, czy uda nam się to rozgryźć. Czy to coś, co wiesz? Nie, w tym momencie tego nie wiesz. Wygląda na to, że trwa jakaś ankieta, która przeszkadza. Przepraszam. Slido z jakiegoś powodu zaczęło się od ankiety. To dziwne. W porządku. Czy wiadomość tekstowa to dobry drugi składnik? Jakim rodzajem składnika jest? Czy to coś, co wiesz? Nie, ponieważ tego nie wiesz, kiedy jest wysyłana do ciebie jako wiadomość tekstowa, nie wiesz tego, dopiero się o tym dowiadujesz. Więc to nie jest coś, co wiesz. Czy to

Dlaczego SMS to słabe uwierzytelnianie dwuskładnikowe (1:11:00)

czymś, kim jesteś? Nie, to nie jest coś, kim jesteś. Czy to coś, co posiadasz? Poniekąd. Możesz pomyśleć: okej, to coś, co posiadam, posiadam telefon, który odbiera wiadomość tekstową. Ale wiadomość tekstowa nie jest wysyłana na telefon, jest wysyłana na numer telefonu. Czy posiadasz numer telefonu? Odpowiedź brzmi: tak naprawdę numer telefonu to karta SIM, a raczej konto, z którym połączona jest karta SIM w twoim telefonie, a kto jest właścicielem tego konta? Odpowiedź brzmi: Vodafone, Verizon, AT&T, T-Mobile lub ktokolwiek inny. Więc problem z uwierzytelnianiem dwuskładnikowym za pomocą wiadomości tekstowej polega na tym, że nie jesteś właścicielem numeru telefonu. Jest nim firma telekomunikacyjna. A firma telekomunikacyjna ma gówniane bezpieczeństwo. To wszystko, to naprawdę takie proste. Więc wszystko, co musisz zrobić, to zadzwonić do obsługi klienta w firmie telekomunikacyjnej,

odtworzyć w tle dźwięk płaczącego dziecka, udawać, że rozmawiasz z sfrustrowaną opiekunką, podczas gdy dziecko krzyczy. A twój mąż lub żona krzyczy na ciebie w tle. Masz załamanie i naprawdę zły dzień. A bardzo pomocni i bardzo empatyczni pracownicy obsługi klienta ominą wszystkie kontrole bezpieczeństwa, ponieważ nie wiesz, jakie hasło twój współmałżonek ustawił na koncie, a to naprawdę nagły wypadek i musisz się z nim skontaktować. I z radością przeniosą numer na twój nowy telefon, który musi zostać aktywowany natychmiast, ponieważ to nagły wypadek. Jeśli brzmi to jak teoretyczny atak, to w rzeczywistości istnieje fantastyczna demonstracja, która ma miejsce na Def Con, Black Hat i innych konferencjach hakerskich, gdzie przeprowadzają tak zwane ataki socjotechniczne. I

jednym z najlepszych z nich jest wideo, na którym bardzo, bardzo utalentowany haker socjotechniczny zademonstrował dziennikarzowi, jak szybko może przejąć jego numer telefonu, dzwoniąc do firmy telekomunikacyjnej, odtwarzając w tle nagranie krzyczącego dziecka i błagając o pomoc w tym nagłym wypadku. I dosłownie niecałe 10 minut później przejął numer telefonu, a następnie użył go do zresetowania konta e-mail, a potem do zresetowania wszystkich innych kont i w zasadzie skompromitowania całej jego cyfrowej tożsamości w mniej niż 15 minut. Właśnie dlatego wiadomości tekstowe są słabą formą uwierzytelniania dwuskładnikowego. I to naprawdę ważne, abyś ich nie używał, jeśli możesz tego uniknąć. Ale odpowiadając na anonimowe pytanie, czy to lepsze niż nic? Jest to lepsze niż nic. Jest to lepsze niż nic, jeśli

możesz uniknąć używania go na kontach, gdzie masz do wyboru lepsze opcje. Więc na wszystkich kontach, na których możesz użyć czegoś innego niż wiadomości tekstowe, zrób to. Kolejną rzeczą jest bardzo dokładne przemyślenie, kto jest twoim operatorem telefonicznym. Wielu specjalistów ds. bezpieczeństwa korzysta z usług operatorów, którzy nie mają ludzkiej obsługi klienta podatnej na socjotechnikę, a same konta są chronione silnym uwierzytelnianiem dwuskładnikowym. Na przykład projekt Fi od Google (F-I), który jest wirtualnym operatorem sieci, nie zatrudnia ludzi, z którymi można porozmawiać. Łączysz się, uzyskujesz dostęp i konfigurujesz to konto telefoniczne za pośrednictwem konta Google, które możesz zabezpieczyć silnym uwierzytelnianiem dwuskładnikowym, takim jak uniwersalny token dwuskładnikowy. Oznacza to, że twój numer nie może zostać przeniesiony, co z kolei oznacza, że możesz bezpieczniej używać tego numeru do zabezpieczania opartego na wiadomościach tekstowych

uwierzytelniania dwuskładnikowego w miejscach takich jak twój bank, które są beznadziejne pod względem bezpieczeństwa. Jeśli chodzi o firmy najgorsze pod względem bezpieczeństwa, są to banki, firmy telekomunikacyjne, a dopiero potem faktyczni dostawcy usług, którzy mają przyzwoite zespoły ds. bezpieczeństwa. Więc wszystko sprowadza się do warstw. Jeśli nie masz innej opcji, jak tylko użyć wiadomości tekstowej jako drugiego składnika uwierzytelniania, to powiem ci, że sam korzystam z niektórych usług, w których nie mam innej opcji niż użycie wiadomości tekstowej. Wtedy upewnij się, że ta wiadomość tekstowa trafia na konto, które jest dobrze zabezpieczone. Nawet u swojego operatora telefonicznego możesz ustawić PIN na swoim koncie. Możesz wyłączyć możliwość przeniesienia numeru. Możesz zrobić wiele różnych rzeczy, aby wzmocnić to konto. Ale jeśli możesz, jeszcze lepiej przenieś swój numer do wirtualnego operatora sieci lub dostawcy usług, który nie ma ludzi, którzy mogą

Zabezpieczanie numeru telefonu (1:16:25)

paść ofiarą socjotechniki w celu przeniesienia twojego numeru. I to wymaga silnego uwierzytelniania czynników, które kontrolują twój numer telefonu. I jeśli możesz, unikaj tego. Szczególnie unikaj tego, jeśli jest to drugi składnik uwierzytelniania przy logowaniu na giełdę, na której przechowujesz kryptowaluty warte miliony dolarów. I oczywiście, piję tutaj do pewnego dość niesławnego eksperta od kryptowalut, który faktycznie przechowywał miliony dolarów w kryptowalucie w portfelu giełdowym, na gorącym portfelu, który był powierniczy (nie twoje monety), z uwierzytelnianiem dwuskładnikowym przez SMS obsługiwanym przez AT&T, i który obecnie pozywa AT&T za utratę jakichś, nie wiem, 50 milionów, stu milionów dolarów, jakiejś absurdalnej kwoty tego rzędu. Szczerze mówiąc, to taki rodzaj sprawy sądowej, w której jako biegły sądowy stanąłbym na mównicy i śmiał się przez 30 minut w twarz

powodowi. Gdyby powiedział, że to wina kogoś innego, że umieścił miliony dolarów na giełdzie zabezpieczonej wiadomością tekstową, uwierzytelnianiem dwuskładnikowym w AT&T. Nie miałbym dla niego zbyt wiele współczucia. Dobrze. Porozmawiajmy więc o uwierzytelnianiu dwuskładnikowym, które faktycznie działa. Mówiłem już o kluczu zabezpieczeń, który jest sprzętem, ale istnieje też inny, bardzo powszechny mechanizm, z którego wszyscy już korzystaliście, polegający na użyciu sześciocyfrowego numeru. Neeraj pomocnie zadał mi pytanie dokładnie na ten temat. Cześć Andreas, jak działa Google lub Microsoft Authenticator? Czy istnieje zdecentralizowany system, który może je zastąpić? Neeraj, to są zdecentralizowane systemy. Chociaż aplikacja jest tworzona przez scentralizowany podmiot, w rzeczywistości jest dość prosta. I w rezultacie jest ona faktycznie zdecentralizowana. Sekrety przechowywane w tych aplikacjach uwierzytelniających

są przechowywane tylko na twoim lokalnym urządzeniu. Oczywiście istnieją pewne wariacje. Niektóre z tych aplikacji, jak na przykład Offi, pozwalają na tworzenie kopii zapasowych i przenoszenie sekretów, które są podstawą twojego uwierzytelniania dwuskładnikowego, na inne urządzenie. Co czyni je wygodnymi, ale niebezpiecznymi. Jeśli masz włączoną obsługę wielu urządzeń w Offi lub innych systemach obsługujących kopie zapasowe, musisz ją wyłączyć i włączać tylko wtedy, gdy przenosisz dane na inny telefon lub urządzenie, na przykład, gdy wymieniasz smartfon na nowszy i musisz przenieść wszystkie te konta na nowe urządzenie. Google Authenticator faktycznie wprowadził tworzenie kopii zapasowych i przenoszenie w swojej najnowszej wersji. Nie wiem, jak to działa, ale jeśli działa w ten sposób, upewnij się, że masz to domyślnie wyłączone. Tak, aby tylko to lokalne urządzenie

mogło korzystać z tych kodów bezpieczeństwa. W przeciwnym razie to nie jest tak naprawdę uwierzytelnianie dwuskładnikowe, prawda? To nie jest coś, co posiadasz. To zapasowe hasło. To coś, co znasz, i co można łatwo ukraść, albo jest powiązane z twoim numerem telefonu. W takim przypadku wracamy do bezpieczeństwa opartego na wiadomościach tekstowych, o którym mówiliśmy wcześniej. Ktoś klonuje twoją kartę SIM, przejmuje twój numer. Instaluje oprogramowanie uwierzytelniające na smartfonie. Następnie pobiera kopię zapasową i przenosi ją na to urządzenie. I ma wszystkie twoje uwierzytelnienia dwuskładnikowe, które w rzeczywistości wcale nimi nie były. Więc to jest scenariusz awarii, ale najpierw porozmawiajmy o tym, jak to w ogóle działa. Więc jak działa Google lub Microsoft Authenticator? Najpierw nazwijmy tę rzecz. Jest to mechanizm zwany hasłem jednorazowym (OTP). Hasła jednorazowe mają kilkadziesiąt lat i były używane... cóż, niech się poprawię. Cyfrowe

hasła jednorazowe na urządzeniach przenośnych mają kilkadziesiąt lat. Same hasła jednorazowe mają w rzeczywistości tysiące lat. Ogólna koncepcja polega na tym, że jeśli wygenerujesz sekwencję losowych liczb, a dwie strony komunikacji mają kopię tej sekwencji lub mogą ją wygenerować, a nikt inny nie może. Wtedy nie ma czego ukraść ani odgadnąć. Klucze jednorazowe (one-time pads) są niemożliwą do złamania metodą szyfrowania, o ile potrafisz wygenerować te sekrety i nie dopuścić do ich kradzieży. A hasła jednorazowe, które są numerycznymi, sześciocyfrowymi kodami, są bardzo, bardzo trudne do kradzieży. O ile potrafisz utrzymać w tajemnicy główne sekrety, które je generują. Google i Microsoft Authenticator to szczególna podklasa haseł jednorazowych, nazywana hasłami jednorazowymi opartymi na czasie. A jeśli chcesz znaleźć aplikację, która obsługuje standard haseł jednorazowych opartych na czasie, używasz akronimu

Jednorazowe hasła oparte na czasie (1:21:56)

T-O-T-P. Czyli OTP to jednorazowe hasło (one-time password), a T-OTP to jednorazowe hasło oparte na czasie (time-based one-time password). Oparcie na czasie oznacza po prostu, że kod jest powiązany z aktualnym czasem i zmienia się co 30 sekund. Tak więc te rozwiązania wykorzystują sekret i zegar, który musi być mniej więcej poprawnie zsynchronizowany z aktualnym czasem, aby wygenerować konkretny kod dla określonego czasu, w którym chcesz go użyć. A ponieważ jest to 30-sekundowe okno czasowe, możesz się trochę spóźnić i masz trochę czasu, aby zobaczyć go na ekranie i wprowadzić na stronie internetowej. Ponieważ strona internetowa lub urządzenie, z którym się łączysz, ma ten sam sekret, a zegar jest mniej więcej zsynchronizowany, może odgadnąć, jaki kod powinieneś wprowadzić. Zazwyczaj sprawdza kod poprzedni i następny, aby wiedzieć, czy trochę się spóźniłeś,

na przykład o nieco ponad 30 sekund. Zaakceptuje je. Następnie widzisz na ekranie aktualny kod i małe odliczanie. Po 30 sekundach kod się zmienia i masz nową sześciocyfrową liczbę. Sposób, w jaki to działa, polega na użyciu klucza prywatnego. Z tego klucza prywatnego korzysta funkcja derywacji, która może przyjmować różne formy. Nie wiem, co jest standardowo używane w T-OTP. Zakładam, że to jakiś mechanizm oparty na funkcji hash z wykorzystaniem czasu. Za pomocą tej funkcji derywacji co 30 sekund generowane są nowe kody numeryczne. Możesz obliczyć z sekwencji, przepraszam, z sekretów i aktualnego czasu, prawidłowy kod dla obecnej chwili. Sam sekret znajduje się w kodzie QR, który usługa, z której próbujesz skorzystać, wyświetla za pierwszym razem. Więc kiedy zaczynasz używać jednego z

tych urządzeń – a wszystkie są kompatybilne, więc niezależnie od tego, czy używasz Google Authenticator, Microsoft Authenticator, Authy, Duo, czy jakiegokolwiek innego, a większość menedżerów haseł również ma wbudowaną jedną z tych usług T-OTP. Wszystko, co musisz zrobić, to zeskanować kod QR ze strony internetowej lub usługi, do której próbujesz dodać uwierzytelnianie dwuskładnikowe. Ten kod QR zawiera sekret. Ten sekret to alfanumeryczny, losowo wygenerowany ciąg znaków, który jest przypisany do Twojego konta. Strona internetowa generuje go dla Ciebie losowo. Prezentuje go w formie kodu QR. Skanujesz go swoim urządzeniem z Google Authenticator, a Twoje urządzenie z Google Authenticator zapisuje go jako sekret i zaczyna generować kody dla aktualnego czasu. Następnie wprowadzasz jeden z tych kodów na stronie internetowej. Może ona potwierdzić, że zrobiłeś to poprawnie, śledząc to i mówiąc: tak, to jest kod, którego oczekiwałem

w tym 30-sekundowym oknie. I w ten sposób ustanowiłeś uwierzytelnianie dwuskładnikowe. Trudnością w ich przypadku jest oczywiście kopia zapasowa. Istnieje wiele sposobów na zrobienie kopii zapasowej. Jednym ze sposobów – i szczerze mówiąc, prawdopodobnie najbezpieczniejszym – jest fizyczny wydruk. Więc kiedy masz ten kod QR na ekranie, kliknij drukuj. Mówię o fizycznych wydrukach, ponieważ możesz mieć ochotę zrobić coś innego, czyli zrobić mu zdjęcie. Oczywiście, aby zrobić mu zdjęcie, użyjesz swojego smartfona. Problem polega na tym, że to zdjęcie zostanie zapisane w chmurze. W tym momencie nie znajduje się już tylko na urządzeniu w Google Authenticator, w aplikacji uwierzytelniającej T-OTP. I w tym momencie nie jest to już bezpieczny drugi składnik. Robienie kopii zapasowych w

chmurze swoich sekretów uwierzytelniania dwuskładnikowego to zły pomysł. Właściwie lepiej jest użyć funkcji kopii zapasowej, którą może posiadać oprogramowanie do uwierzytelniania dwuskładnikowego, a która przynajmniej jest zaszyfrowana wybranym przez Ciebie hasłem. Gdzie umieszczasz to hasło? W swoim menedżerze haseł. Jak widać, kręcimy się tu w kółko i czasami może to być mylące. Wydrukuj więc kod QR, jeśli chcesz zrobić kopię zapasową, albo nie rób tego – w przypadku większości usług, jeśli zgubisz swój token lub aplikację do uwierzytelniania dwuskładnikowego, możesz poprosić o ich zresetowanie. Będą kazać Ci stawać na głowie, trzymać dowody tożsamości, robić selfie i potwierdzać tożsamość za pomocą wielu innych mechanizmów, takich jak e-maile, telefony i tym podobne. Wiele z tych usług da Ci również serię kodów zapasowych, które są wstępnie obliczonymi kodami numerycznymi, które możesz wprowadzić zamiast tych dynamicznie

Hierarchia uwierzytelniania dwuskładnikowego (1:26:44)

wygenerowane, które są statyczne. Służą one na wypadek utraty urządzenia uwierzytelniającego. A gdzie je przechowujesz? W swoim menedżerze haseł. Zatem uwierzytelnianie dwuskładnikowe za pomocą aplikacji generującej jednorazowe hasła oparte na czasie to silny, skuteczny i prosty w użyciu mechanizm, który możesz dziś dodać do wszystkich swoich kont. Teraz spójrzmy na hierarchię bezpieczeństwa. Uniwersalny klucz zabezpieczeń dwuskładnikowych – bardzo, bardzo silny, oparty na szyfrowaniu. Jeśli zarejestrujesz kilka z nich i będziesz je przechowywać w bezpiecznych miejscach, są bardzo trudne do złamania. Bardzo łatwo zrobić ich kopię zapasową, bo to fizyczna rzecz. Kopię zapasową robisz, trzymając w pobliżu inną fizyczną rzecz. Nie da się ich skopiować i nie da się ich ukraść tak, żebyś tego nie zauważył. Drugi poziom to jednorazowe hasła oparte na czasie, z których korzystasz, skanując kod QR w aplikacji takiej jak ta, o której mówił Neeraj. Dają one sześciocyfrowy

kod co 30 sekund. Ponownie, to sprawia, że twój telefon, czyli coś, co posiadasz, staje się drugim składnikiem, a te są nieco trudniejsze do skopiowania. A jeśli twój telefon zostanie skradziony, mogą być łatwe do złamania. Lubię zabezpieczać samą aplikację do uwierzytelniania dwuskładnikowego odciskiem palca, aby nie można było zobaczyć kodów numerycznych bez jego użycia. To w zasadzie trzeci składnik dodany do drugiego, który chroni mnie w przypadku, gdy ktoś ukradnie mój telefon, gdy jest on odblokowany, i mógłby dostać się do mojej aplikacji 2FA, ale nie może. I wreszcie, najniższy poziom to uwierzytelnianie dwuskładnikowe przez wiadomości SMS, które oczywiście nie jest bezpieczne, chyba że nie masz innej opcji – w takim przypadku jest to lepsze niż brak czegokolwiek. To są właśnie poziomy uwierzytelniania dwuskładnikowego. Zobaczmy, jakie mamy inne pytania, podczas gdy

zrobię tu krótką przerwę. Odtworzę wideo od moich patronów, które powie wam, dlaczego warto wspierać moją pracę w internecie. To, co dzisiaj robimy i co zawsze staram się robić, to dostarczanie wam wysokiej jakości materiałów edukacyjnych o Bitcoinie i otwartych blockchainach w sposób neutralny, bez sponsorów, bez poleceń, bez sprzedawania się reklamodawcom i bez bycia na łasce korporacyjnych interesów. Nikt za to nie płaci, oprócz was. Więc jeśli podoba wam się ta edukacja, jeśli z niej skorzystaliście, a nawet jeśli po prostu chcecie się odwdzięczyć i pomóc innym zdobyć tę wiedzę oraz pomóc mi i mojemu zespołowi kontynuować tę pracę, robić to lepiej i na szerszą skalę, rozważcie wsparcie mnie poprzez członkostwo na YouTube lub, co jeszcze lepsze, miesięczną subskrypcję na Patreonie. A oto dlaczego, słowami moich patronów.

  • Jestem patronem Andreasa, ponieważ natknąłem się na jego filmy w internecie i tak dowiedziałem się o Bitcoinie. W ten sposób poznałem Bitcoina. - Jestem dziś na spotkaniu towarzyskim zorganizowanym przez Andreasa w ramach wsparcia dla jego płatnych patronów. Właśnie wypiliśmy kilka drinków w centrum Londynu, więc to był naprawdę fajny wieczór. Poznałem wielu ludzi o podobnych poglądach. - Powinniśmy wspierać pracę, którą wykonuje Andreas. Robi tak wiele, aby wprowadzać nowych ludzi do Bitcoina i edukacji o Bitcoinie. - Jest świetnym nauczycielem. Potrafi wyjaśnić bardzo skomplikowane tematy w łatwy do zrozumienia sposób. Jest bardzo szczery i bardzo precyzyjny. Potrafi być przygotowany i intelektualnie uczciwy. Myślę, że to jego najlepsza cecha. - Wnosi taką jasność do naprawdę skomplikowanego tematu, jakim jest Bitcoin i branża wokół niego. - To była

dla mnie bardzo, bardzo dobra inspiracja i każdy Bitcoin, którego mu przekazuję, zostanie bardzo dobrze wykorzystany, pomagając nam zrozumieć Bitcoina. I myślę, że w pewnym momencie poprawi to świat. - Będąc patronem, mam okazję spotkać Andreasa i dlatego uwielbiam być patronem i zamierzam nim pozostać. - Myślę, że to po prostu dobra rzecz. Jeśli jesteś zainteresowany uczeniem się nowych rzeczy, a także chcesz wesprzeć społeczność Bitcoina, to musisz zostać patronem. - Bycie patronem sprawia, że czujesz się wyjątkowo. Możesz uczestniczyć w jego sesjach Q&A na żywo. Możesz spotkać się z nim na happy hours. To naprawdę świetne, całkowicie tego warte. Jestem bardzo, bardzo entuzjastycznie nastawiony do bycia patronem. - Chciałbym, aby mógł tworzyć swoje świetne i wartościowe treści w przyszłości wolnej od reklam i po prostu

Q&A: przenoszenie numerów telefonów i bezpieczeństwo aplikacji (1:31:37)

z pomocą swoich patronów. I dlatego wspieram go na Patronie. (łagodna muzyka) - W porządku, zanim przejdziemy do następnego pytania, mamy kilka świetnych nawiązań na czacie. Które mój producent pomocnie dla mnie opublikował. Po pierwsze, mamy nawiązanie od Lucii: czy każdy numer telefonu można przenieść do obsługi klienta bez udziału człowieka? To zależy od kraju, w którym jesteś zarejestrowany. Różne kraje mają różne przepisy dotyczące przenoszenia numerów między operatorami telekomunikacyjnymi. Ale szczerze mówiąc, większość krajów europejskich i z pewnością Ameryka Północna – wiem, że tak jest w Stanach Zjednoczonych i Kanadzie – nakazują operatorom honorowanie wniosków o przeniesienie. A to oznacza, że przy odpowiednim procesie możesz przenieść swój numer, nie tracąc go, i przejść do nowego operatora. A potem mógłbyś przejść do operatora, który nie ma obsługi

klienta, operatora bez udziału ludzi. Google Fi to ten, o którym słyszałem najwięcej w tym kontekście. Może być ich wiele, innych, które są podobnie zabezpieczone przed atakami polegającymi na przeniesieniu numeru. Jestem do tego przekonany, chociaż wiąże się to z pewnym ryzykiem dla prywatności z oczywistych powodów. Drugie pytanie pochodzi od Bena, a Ben pyta, jak sprawdzić, czy twoja aplikacja nie wycieka tajnego klucza. Ben, nie możesz wiedzieć, czy twoja aplikacja nie wycieka tajnego klucza. Możesz jedynie wybierać aplikacje, które są używane przez wiele osób w środowisku bezpieczeństwa, audytowane, recenzowane, być może o otwartym kodzie źródłowym, które przeszły audyt kodu i zostały stworzone przez niezawodne firmy. Które traktują bezpieczeństwo poważnie i mają długą historię niezawodności. Wymaga to zaufania do strony trzeciej. Jednak prawie wszystko, o czym mówiłem, wymaga zaufania do strony trzeciej. Pytanie więc brzmi, jak dużo zaufania

pokładasz w tej stronie trzeciej i kim ona jest? I jaka jest alternatywa? A jeśli alternatywą jest nieużywanie aplikacji i próba polegania na pamięci, to w rzeczywistości alternatywa jest gorsza. I to jest ta ostrożna równowaga, którą musisz osiągnąć w kwestii bezpieczeństwa. Coraz częściej widzimy, jak kolejne firmy próbują wdrażać różne mechanizmy zdecentralizowanego uwierzytelniania, zdecentralizowanej tożsamości, zdecentralizowanej walidacji, które są bezpieczniejsze. Multisig na Bitcoinie lub Ethereum jest na przykład często podstawą takich usług. Ale na razie te usługi są stosunkowo niedojrzałe, niezbyt szeroko wdrożone i jeszcze nieodpowiednie dla tego typu rozwiązań. Więc jestem bardzo pełen nadziei na przyszłość w tej dziedzinie. W międzyczasie pytanie, które powinieneś zadać, brzmi: co jest lepsze – korzystanie ze scentralizowanej usługi, która ma dobrą historię, czy niekorzystanie z żadnej usługi i próba polegania na

pamięci? I mogę na to odpowiedzieć definitywnie: lepiej jest używać menedżera haseł od zaufanej firmy, która ma dobrą historię, niż nie używać menedżera haseł i próbować polegać na zawodnej pamięci, zawodnej losowości i rozwiązaniach typu „zrób to sam”, które mogą przekraczać twoje kompetencje techniczne. Przejdźmy do następnego pytania. Pochodzi od Trixie: Andreas, uwielbiam te okulary. Ja też. Dziękuję, Trixie. Dzięki nim mogę w końcu przeczytać, co jest na moim laptopie. Robię dwa rodzaje transmisji na żywo. Niektóre są bardziej spontaniczne, bardziej oparte na pytaniach. Nie muszę za dużo czytać tego, co dzieje się na moim laptopie. Mam tam ładny monitor studyjny, który jest wystarczająco daleko, abym mógł z niego czytać przy moim słabnącym wzroku. A niektóre, jak dzisiejsza, są nieco bardziej złożone. Muszę robić dużo

Pytania i odpowiedzi: zamiana bankowych SMS-ów na silniejsze uwierzytelnianie (1:36:01)

czytania. Mam laptopa na stole. Więc potrzebuję tych rzeczy. Ale dziękuję, dygresja. Wróćmy do sedna tego pytania. Zacznę od nowa dla naszego montażysty. Trixie pyta: czy jest jakiś sposób, aby zamienić te głupie bankowe wiadomości tekstowe na offi lub coś podobnego? System haseł jednorazowych opartych na czasie. Offi to jeden z tych systemów T-OTP, jednorazowych haseł opartych na czasie. Trixie, nie, nie ma takiego sposobu. Chyba że twój bank posiada mechanizm obsługujący coś innego niż wiadomość tekstowa, nie możesz używać jednorazowego hasła opartego na czasie. Prawidłowa odpowiedź w tym przypadku to: używaj wiadomości tekstowych, ale zmień operatora telefonicznego na takiego, który wymaga silnego mechanizmu uwierzytelniania, takiego jak jednorazowe hasło oparte na czasie, lub jeszcze lepiej uniwersalnego drugiego składnika (U2F) z kluczem zabezpieczeń, albo takiego, u którego możesz skonfigurować te opcje. Dzięki temu twój numer nie będzie mógł zostać przeniesiony, ponieważ wymaga to silnego uwierzytelnienia. I

jeśli twój numer może zostać przeniesiony, to twoja bankowa wiadomość tekstowa jest znacznie, znacznie bezpieczniejsza. To było świetne pytanie od Trixie. Zobaczmy, jakie mamy tu jeszcze inne pytania. Nie widzę zbyt wielu innych pytań, więc... O, proszę bardzo. O, moderatorzy teraz gorączkowo, gorączkowo wyciągają pytania i ustawiają je dla mnie w kolejce, żebyśmy mogli znaleźć ich więcej. Mam nadzieję, że podoba wam się dzisiejsza sesja. Pozwólcie, że zrobię krótkie podsumowanie tego, czego się do tej pory nauczyliśmy. Bezpieczeństwo nigdy nie wynosi stu procent, w bezpieczeństwie chodzi o zarządzanie realistycznym ryzykiem w ramach własnych kompetencji technicznych za pomocą najprostszego i najbardziej konsekwentnie stosowanego rozwiązania, jakie można znaleźć, które jest nakładane na inne rozwiązania, aby zapewnić serię barier przeciwko zdeterminowanemu atakującemu. Jeśli odpowiednio dbasz o bezpieczeństwo, to zaczynasz czuć się komfortowo z tymi środkami. Możesz je stosować konsekwentnie, i

masz wystarczająco dużo warstw, które są starannie dopasowane zarówno do twoich umiejętności, jak i środowiska zagrożeń, aby sprawić, że atakujący nie ma ani czasu, ani zasobów, ani budżetu, ani interesu, ani tak naprawdę nagrody, aby cię zaatakować. Zamiast tego atakuje kogoś, kto jest łatwiejszym celem, i na tym w zasadzie polega bezpieczeństwo. Nie możesz być w tym idealny. Właściwie jesteś tylko człowiekiem. Więc z definicji będziesz niedoskonały. Musisz być w stanie realizować to konsekwentnie i w ramach swojego poziomu umiejętności, co oznacza, że musi to być wystarczająco proste. Nie da się tego rozwiązać za pomocą pojedynczego narzędzia, techniki, praktyki czy działania, więc musisz używać wielu narzędzi, wielu technik, wielu działań, nakładających się na siebie, najlepiej różnorodnych mechanizmów bezpieczeństwa, które wymagają od atakujących różnych umiejętności i które chronią przed różnymi zagrożeniami, tak aby można było je nawarstwiać i stworzyć kompleksowy system. I to nadal nie zapewni ci

stuprocentowego bezpieczeństwa, ale, wiesz, jeśli robisz to konsekwentnie, i jeśli robisz to celowo, i jeśli dobrze to dostosujesz, zarówno do swoich potrzeb w zakresie zagrożeń, jak i do swojego poziomu umiejętności, możesz dołączyć do elitarnej grupy ludzi, którzy mogą szczerze powiedzieć: nie zostałem zhakowany od lat. To najlepsze, co możesz zrobić, ale zazwyczaj to całkiem sporo. I stawia cię to znacznie wyżej niż wielu innych ludzi. Anonim pyta: czy mógłbyś podzielić się jakimiś obawami lub sugestiami dotyczącymi menedżerów haseł dla kogoś, kto jeszcze nie zabrał się za ich dokładne porównanie lub wypróbowanie. Przez lata używałem wielu różnych menedżerów haseł, są takie, które są bardzo, bardzo powszechnie używane, a które nie są moimi ulubionymi. Których niechętnie używam od czasu do czasu lub cały czas, w zależności od urządzenia, na którym pracuję. Są takie, które zyskały lub

straciły na popularności. Są też nowe, które zyskują na znaczeniu. Nie potrafię tak naprawdę powiedzieć, co będzie dla ciebie odpowiednie. Mogę ci powiedzieć, że prawdopodobnie dwa najpopularniejsze to system o nazwie LastPass i system o nazwie 1Password, jedynka jako cyfra jeden, a po niej słowo password, wszystko pisane łącznie. 1Password i LastPass są prawdopodobnie najbardziej znane. Poza tym istnieje wiele innych systemów o różnych możliwościach i cechach wyróżniających. Jednym z nieco nowszych, któremu przyglądam się z zainteresowaniem, jest Bitwarden, ponieważ jest to system open source, który jest wieloplatformowy i całkiem dobrze zaprojektowany. Ale koniec końców, tak jak dawałem tę samą radę na przykład w przypadku producentów portfeli sprzętowych, dam ci tę samą radę w przypadku menedżerów haseł. Różnice między, powiedzmy, trzema, czterema najlepszymi,

Q&A: porównanie menedżerów haseł (1:41:43)

pięć firm w tej branży, gdzie produkty różnią się od siebie w niewielkim, bardzo niewielkim stopniu. Wszystkie są całkiem dobre. Wszystkie są całkiem bezpieczne. Wszystkie są dość spójne. Różnica między jednym z czterech lub pięciu najlepszych menedżerów haseł a brakiem menedżera haseł w ogóle, poleganiem na własnej pamięci lub próbą zbudowania własnego rozwiązania, jest ogromna. Pytanie nie brzmi więc: którego z nich powinienem używać? Brzmi ono: czy w ogóle powinienem go używać? Odpowiedź brzmi: tak, i nie trać na to zbyt wiele czasu. Jednym ze sposobów podejścia do tego tematu jest sprawdzenie, czego używają inni członkowie twojej rodziny. Dzięki temu możesz łatwo udostępniać im hasła. Większość z tych rozwiązań to zamknięte ekosystemy. Więc jeśli wszyscy w twojej rodzinie mają Bitwarden, to lepiej, żebyś ty też używał Bitwarden. Jeśli twoja firma lub pracodawca używa jednego z nich, to prawdopodobnie

lepiej będzie, jeśli użyjesz tego samego do celów prywatnych, o ile możesz zachować dwa oddzielne konta, tylko po to, aby nie mieć uruchomionych zbyt wielu aplikacji i uniknąć zbytniej złożoności. Powtarzam, nie komplikuj. Jedyne pytanie, jakie powinieneś sobie zadać, to jak szybko mogę uruchomić jedno z tych narzędzi, odpowiednio je zabezpieczyć, a następnie zmienić wszystkie hasła na wszystkich stronach internetowych, zaczynając od tych najważniejszych. Anonimowy użytkownik pyta, czy początkowa konfiguracja Google Authenticator i implementacja klucza symetrycznego różni się od sieci Bitcoin, która używa szyfrowania asymetrycznego. Tak, różni się. Nie wiem, czym jest standard T-OTP, ponieważ nigdy mu się nie przyglądałem. Może to nawet nie być szyfrowanie symetryczne. Może to być algorytm rozciągania haseł. W rzeczywistości prawdopodobnie jest to jakaś sekwencja oparta na

derywacji przy użyciu hashy. Ale nie wiem, nie zgłębiałem tego. Nie jest to asymetryczne, tyle mogę powiedzieć. Więc nie jest to system klucza prywatnego i publicznego. Czym jest szyfrowanie symetryczne? Czym jest szyfrowanie asymetryczne? To kolejne pytanie, które pojawiło się na czacie. Szyfrowanie asymetryczne ma miejsce, gdy w parze znajdują się dwa klucze, które nazywamy kluczem prywatnym i kluczem publicznym, a to, co jest zaszyfrowane jednym, może zostać zdeszyfrowane tylko przez drugi i odwrotnie. Więc jeśli zaszyfrujesz coś swoim kluczem prywatnym, może to zostać zdeszyfrowane tylko twoim kluczem publicznym. A jeśli zaszyfrujesz coś kluczem publicznym, tylko osoba posiadająca klucz prywatny może to zdeszyfrować. Połączenie tych technik jest wykorzystywane do podpisów cyfrowych. Jest również używane do szyfrowania i deszyfrowania danych między dwoma odbiorcami. Oznacza to jednak, że

jeśli chcesz coś dla mnie zdeszyfrować, potrzebujesz mojego klucza publicznego. Jeśli zaszyfrujesz to dla mojego klucza publicznego, który jest publiczny i łatwy do udostępnienia, to tylko ja mogę to zdeszyfrować. Jeśli chcesz zaszyfrować to dla wielu osób, potrzebujesz wszystkich ich kluczy publicznych i musisz to zaszyfrować oddzielnie dla wszystkich ich kluczy publicznych. Szyfrowanie symetryczne to takie, w którym masz jeden klucz, który służy zarówno do szyfrowania, jak i deszyfrowania. W rzeczywistości do lat 70. szyfrowanie symetryczne było jedynym mechanizmem szyfrowania. Szyfrowanie asymetryczne nie zostało wynalezione, o ile się nie mylę, aż do lat 70. To jest właśnie różnica między szyfrowaniem symetrycznym a asymetrycznym. Zobaczmy, chyba mam tu jeszcze jedno. Kolejne pytanie uzupełniające od Carlosa. Kiedy będziemy używać podpisów Bitcoin do uwierzytelniania? Mógłbyś używać podpisów Bitcoin do uwierzytelniania już dziś. Problem polega na tym, że musisz być

ostrożny w tym, jak to ustrukturyzować i rozumieć, co dokładnie udowadniasz. Podpis Bitcoin i ogólnie użycie podpisów cyfrowych do uwierzytelniania dowodzi bardzo konkretnego i bardzo wąskiego zestawu rzeczy. Załóżmy więc, że każesz mi podpisać wiadomość moim kluczem prywatnym Bitcoin, wygenerować podpis, a następnie udostępnić go światu. Cóż, oto kilka rzeczy, których w ten sposób dowodzę. Dowodzę, że w momencie tworzenia podpisu byłem w posiadaniu klucza prywatnego. Oczywiście nie oznacza to, że nie wygenerowałem tego podpisu wiele lat temu. Nie wiesz, kiedy podpis został wygenerowany. Inną rzeczą jest to, że aby użyć tego w wykonalnym schemacie, osoba prosząca o podpis musi wykonać tak zwane wyzwanie-odpowiedź (challenge-response). Nie mogę po prostu powiedzieć „podpisz coś”, ponieważ jeśli otrzymam

Q&A: Podpisy Bitcoin do uwierzytelniania (1:47:01)

aby wybrać wiadomość, mogę w zasadzie wybrać wiadomość, którą ktoś inny podpisał dawno temu, przedstawić zastosowany przez niego podpis i powiedzieć ci, że właśnie to zrobiłem. A ty nie masz możliwości sprawdzenia, czy to prawda, czy nie. Dlatego w takim scenariuszu potrzebujesz mechanizmu wyzwanie-odpowiedź (challenge-response). Powiedziałbym więc: proszę, CarlosM, podpisz wiadomość o treści: Ja, CarlosM, w dniu... który dzisiaj mamy, piąty grudnia? Nawet nie wiem... w dniu 5 grudnia 2020 r. jestem w posiadaniu mojego klucza prywatnego. I podpisuję tę wiadomość na prośbę Andreasa. Rozumiesz, co mam na myśli? To osadza ją w czasie. Nie wiedziałbyś, jaka to wiadomość, dopóki nie poprosiłbym cię o podpisanie konkretnej wiadomości. Powiązujesz to z konkretną aktywnością. Poprosiłem

cię o umieszczenie tam informacji o czasie jej podpisania oraz tożsamości podpisującego. To znacznie utrudnia sprawę, ale wciąż nie wiem, czy to Carlos ją podpisał. Mieliśmy podobną rozmowę, gdy mówiliśmy o podpisywaniu za pomocą portfeli w celu udowodnienia, że jesteś właścicielem adresu w związku z nowymi zasadami podróżowania (travel rules), które są proponowane w USA i zostały już wdrożone w UE. I oczywiście, gdyby Carlos chciał udowodnić, że jest właścicielem adresu, a ja dałbym mu taką wiadomość, wszystko, co musiałby zrobić, to przekazać tę wiadomość Jimmy'emu, poprosić Jimmy'ego o jej podpisanie z oświadczeniem "tu Carlos", oddać ją Carlosowi, a Carlos dałby ją mnie. Wtedy myślałbym, że to dowodzi, iż Carlos ma klucz prywatny, podczas gdy w rzeczywistości ma go Jimmy i po prostu ze sobą współpracują. Więc to jest skomplikowane. To

nie jest tak proste, jak się wydaje na pierwszy rzut oka. Dobrze, zobaczmy. Odpowiem może na jeszcze jedno pytanie. O, to jest dobre. Bardzo mi się podoba. To pytanie od Jeffa. Jeff Tezos pyta: co z hasłami, które trzeba ręcznie wprowadzać za pomocą pilota do telewizora lub podobnych urządzeń, np. do Amazona czy Netflixa? Jak długie i trudne powinny być? Jeff, sam się z tym zmagałem. I mam na to odpowiedź, którą podam ci za sekundę. Wyobraź sobie scenariusz, o którym mówi Jeff: użyłeś menedżera haseł, aby wygenerować unikalny, 32-znakowy alfanumeryczny klucz z symbolami do swojego konta na Netflixie. Teraz musisz go wpisać na klawiaturze telewizora Roku, gdzie każdą literę trzeba wprowadzić, przesuwając mały kursor na odpowiednią literę na klawiaturze, naciskając enter,

a następnie wracając, schodząc do caps locka, włączając go, przesuwając się w górę do wielkiej litery, potem wyłączając caps lock, przechodząc do symbolu i przełączając się na klawiaturę numeryczną. O mój Boże, to zajmie godziny, całe godziny. Więc tak, w takich przypadkach, podobnie jak w sytuacjach, gdzie twoje bezpieczeństwo nie jest aż tak krytyczne, musisz zrobić coś, co ułatwi sprawę, gdy często musisz udostępniać ten klucz innym osobom. Dobrym przykładem byłoby hasło do Wi-Fi, prawda? W takich przypadkach użyłbym prostego hasła numerycznego lub alfabetycznego. Wszystko z jednej klasy znaków, ale nieco dłuższe. Nie obchodzi mnie, czy ktoś włamie się na mojego Netflixa i zauważy, że oglądam "Gambit królowej". Oczywiście, że oglądam "Gambit królowej". Wszyscy

oglądają "Gambit królowej". To tydzień "Gambitu królowej". Nie ma to dla mnie większego znaczenia, chociaż istnieją pewne kwestie bezpieczeństwa, takie jak możliwość ustalenia, gdzie jestem, kiedy to oglądam. Więc nadal potrzebuję hasła. Ale nie musi być ono aż tak długie, ponieważ jest mało prawdopodobne, że ktoś spróbuje je złamać. Prawdziwym problemem jest to, czy pamiętałem o zresetowaniu telewizora Roku, kiedy opuszczałem Airbnb. Aha. To dobre pytanie. Więc co robię? Zazwyczaj wybieram hasło numeryczne, alfabetyczne lub składające się z małych liter i dzielę je na grupy. Klasycznym rozwiązaniem, które bym zastosował, jest 12 cyfr oddzielonych znakami minusa lub łącznika. Oznacza to, że zrobię trzy grupy po cztery lub cztery grupy po trzy cyfry. Więc moje hasło będzie wyglądać mniej więcej tak: dziewięć trzy siedem myślnik trzy jeden dwa myślnik trzy

Q&A: hasła do pilotów TV i urządzeń o niskim poziomie bezpieczeństwa (1:52:10)

trzy jeden myślnik cztery jeden pięć. W tym momencie po prostu losowo wybieram liczby. Swoją drogą, to nie jest zbyt dobra losowość. Użyłbym generatora liczb losowych w moim menedżerze haseł. Kazałbym mu podać tylko cyfry i ustawić długość na 12. A potem zapisałbym to z myślnikami pomiędzy, pogrupowane w ładne czteroosobowe grupy, ponieważ łatwiej mi to odczytać z ekranu i wpisać na klawiaturze. Zazwyczaj cyfry i myślnik znajdują się na tej samej klawiaturze i są w bardzo bliskiej odległości, więc mogę to zrobić szybko, a co jeszcze lepsze, wiele pilotów pozwala na użycie numerycznej części klawiatury, która służyła do... W dawnych czasach mieliśmy kanały w telewizorze i te kanały wybierało się za pomocą numerycznego numeru kanału. Wiem, to oszałamiająca technologia.

Wiele pilotów ma więc klawiaturę numeryczną. To znowu znacznie ułatwia wpisanie hasła. Dziękuję, Jeff. To było świetne pytanie. I bardzo praktyczne pytanie o balansowanie bezpieczeństwem. Czy naprawdę, ale to naprawdę chcesz zadawać sobie tyle trudu, aby chronić konto, które nie jest aż tak bezpieczne, a gdzie większym ryzykiem jest to, że zapomnisz usunąć lub zresetować to hasło, gdy opuszczasz Airbnb i zostawisz je do znalezienia przez inne osoby, co w tym momencie może być nieco kłopotliwe. Podobne pytanie od Jeffa. Ups. O nie, to nie Jeff. Przepraszam, sekundkę. O, proszę bardzo. Zadziałało? Mam dziś małe opóźnienia w aplikacjach. Jak bezpieczne jest używanie tylko czterocyfrowego kodu PIN, takiego jak ten używany na przykład na wszystkich kartach bankowych, pyta Mike. Mike, to zależy, to

zależy od tego, gdzie możesz wpisać ten PIN. Powodem, dla którego czterocyfrowy PIN jest bezpieczny na kartach bankowych, jest to, że możesz go wpisać tylko do urządzenia zabezpieczającego, takiego jak terminal PIN lub bankomat. Urządzenia te są zaprojektowane tak, aby uniemożliwić próby wpisywania więcej niż określoną liczbę razy. A jeśli są to urządzenia nadzorowane, co oznacza, że jesteś na stacji benzynowej, przy kasie w supermarkecie, gdziekolwiek, gdzie stoi jakaś osoba, a ty wpisywałbyś go więcej niż kilka razy. Zobaczą, co robisz, i wezwą ochronę, jeśli spróbujesz wpisać 4000 różnych kombinacji. A kiedy jest to urządzenie nienadzorowane, przy którym mógłbyś po prostu siedzieć i próbować przez wiele godzin wszystkich możliwych kombinacji, to w rzeczywistości zablokuje się i połknie twoją kartę, jak wiesz, w przypadku bankomatów. Więc

jeśli wpiszę go źle cztery razy, albo sześć razy, albo trzy razy, w zależności od polityki banku, zrobi "gul" i połknie moją kartę, nie dając mi kolejnej szansy na próbę. Więc to nie tylko PIN, to kontekst tego, jak ten PIN jest używany. Gdzie jest wprowadzany, ile razy można spróbować i co się stanie, jeśli zawiodą te warstwowe mechanizmy bezpieczeństwa. Więc tak, czterocyfrowy PIN jest wystarczająco bezpieczny w kontekście urządzeń o kontrolowanym dostępie, takich jak bankomaty i terminale PIN, gdzie istnieją dodatkowe warstwy bezpieczeństwa, takie jak połknięcie karty w przypadku błędnego wpisania lub niepozwalanie na zbyt wiele prób. Myślę, że to dobrze. Omówiliśmy wiele tematów. Bardzo dziękuję za wszystkie te świetne pytania. Dziękuję za pozostawienie naprawdę dobrych komentarzy. Powiedzcie mi, co wam się podobało w

tej konkretnej sesji. Była trochę inna niż pozostałe, które zrobiliśmy. Powiedzcie mi, o czym jeszcze chcielibyście się dowiedzieć, aby pomóc wam w tej podróży przez Bitcoin i otwarte łańcuchy bloków. I nie zapominajcie, że przed nami wiele takich sesji. Pozwólcie, że pokażę wam nasze nadchodzące wydarzenia: Niezręczne Świąteczne Rozmowy, Niezręczne Świąteczne Rozmowy. To kolejne, które się zbliża. Uzbroję was w odpowiednie odpowiedzi, a także przezabawne historie od innych osób, które obecnie dzielą się w komentarzach na Patreonie i innych platformach swoimi rodzinnymi, niezręcznymi świątecznymi rozmowami. Głównie o Bitcoinie i otwartych łańcuchach bloków, czasami o tematach, które sprawiają, że jest to o wiele bardziej niezręczne, a których nie będziemy poruszać podczas transmisji na żywo. Następnie mamy nasze grudniowe Q&A na dowolny temat, gdzie możecie zadać każde pytanie, a ja mogę zdecydować się na nie odpowiedzieć. I

Zakończenie (1:57:25)

a na koniec mamy nasze wydarzenie 2021 Extravaganza. Aby dowiedzieć się, kiedy odbywają się te wydarzenia i poznać ich szczegóły, zasubskrybuj mój kanał. Włącz powiadomienia, klikając ikonę dzwonka, a dzięki temu jako pierwszy dowiesz się o nowych wydarzeniach. Dziękuję, że byliście dziś ze mną. Mieliśmy dziś na kanale podczas transmisji na żywo ponad 300 osób, które dołączyły do tej prawie dwugodzinnej prezentacji, ale mieliśmy wiele do omówienia. Pewnie zauważyliście, że podczas prezentacji miałem stos fantastycznie kolorowych książek w różnych barwach. I cóż, choć do podziwiania kolorów potrzebna byłaby wersja drukowana, to ich treść możecie przeczytać w formie e-booka. E-booka tego możecie kupić w moim sklepie pod adresem antonov.com/shop. Możecie tam również dostać kubki takie jak ten. A

swoją drogą, to naprawdę fantastyczne kubki. Są duże i ciężkie. Dobrze trzymają ciepło. Bardzo trudno je stłuc. Wiem, bo próbowałem. Upuściłem je kilka razy, a do tego mieszczą mnóstwo kawy, której wszyscy będziemy potrzebować, aby przetrwać te niezręczne świąteczne rozmowy. Więc do poniedziałku, przez najbliższe dwa dni, trwa nasza świąteczna wyprzedaż, która daje 20% zniżki na cały asortyment. Jedną z rzeczy, które możecie również kupić, są warsztaty "wybierz swoją kryptowalutę". I na nie również obowiązuje 20% zniżki. Świąteczna wyprzedaż 2020 jest dostępna w sklepie, wejdźcie na stronę główną sklepu, aby znaleźć kupon: antonov.com/shop. Nie zapomnijcie zostawić komentarzy pod tym filmem. Bardzo dziękuję za oglądanie. Życzę wspaniałego weekendu. Cześć wszystkim.

Czy ta strona była pomocna?