Press "Enter" to skip to content

Getting Control of Your Data | Ryan Ko | TEDxRuakura


che permetti a qualsiasi estraneo di guardare
le tue foto il tuo banking online
dichiarazione o alcuni dei sensibili
informazioni che memorizzi online come
come i tuoi dati sanitari e la tua storia
della tua cartella clinica ne vedo alcuni
stai scuotendo la testa adesso ma io
credo che la maggior parte di noi lo stia davvero facendo
in questo momento questo sta dicendo che il tuo
il telefono cellulare ti conosce meglio del tuo
sposo se posso essere abbastanza audace da
proporre questo è che il personale che lavora a
i fornitori di servizi online ti conoscono
meglio di quanto tu ti conosca nel 2010 a
ingegnere di affidabilità del sito di Google
è stato catturato a spiare almeno quattro
adolescenti, è una cosa grossa
preoccupazione ma quale grande preoccupazione maggiore
era che non era catturato dalla tecnologia
non è stato catturato da alcun tecnico
l’automazione è stato catturato dal loro
i genitori che riferiscono a Google su cosa
ha fatto nel notiziario era
ha anche detto che l’entità del danno
della sua spionaggio su persone che usano veramente
abuso dei suoi diritti di amministratore di sistema
non era chiaro ora questo è un grosso problema
per noi perché in un punto cruciale di questo problema
semplicemente espone un problema più grande
mancanza di controllo sui nostri dati una volta noi
caricarlo online ora come possiamo risolvere
questo problema come facciamo a sapere cosa succede
dietro la scena un gruppo di scienziati
informatici e aziende IT in
La Nuova Zelanda ci sta lavorando al momento
attraverso un governo finanziato e MBIA
borsa di fondi chiamata Stratus in Stratis
ci piace dire e proporre quei dati
il controllo può essere restituito se controlliamo
tre elementi del numero di controllo dati
uno per sapere il numero due su cui agire dopo
sai che qualcosa è andato storto
puoi effettivamente tornare indietro
oppure si può portare qualcuno per tenere conto di
alcune delle cose sbagliate sbagliate che loro
hanno fatto e il numero tre da conservare
la privacy dei nostri dati con tutti questi
tre elementi a cui estendiamo una possibilità
creare qualcosa che chiamiamo uccisione
cambiare un interruttore di uccisione ti permetterebbe di farlo
avere un controllo assoluto sul tuo
dati e allo stesso tempo questa uccisione
interruttore che sai potrebbe effettivamente dirti
cosa sta succedendo e puoi fermarti
qualcuno dall’accedere ai tuoi dati se tu
Non li voglio ora a Jennifer Lawrence
e molte altre celebrità nel 2014
Ho chiamato heck avrebbe voluto
tale uccisione commuta questo interruttore di uccisione
avrebbe fermato la diffusione della loro
informazioni sensibili e avrebbe
già li ha beneficiati di controllo e di
controllare il danno che è stato portato a
loro ora questo interruttore di uccisione è principalmente
basato su pochi elementi e lo farò
mostraci alcuni esempi dal gruppo
che abbiamo presso un’università di Waikato
lavorare davvero duramente per risolvere alcuni di
questi problemi sapere e agire
sapere e agire è su questo scientifico
problema chiamato provenance ora provenance
è la storia di derivazione dei dati se tu
conosci la storia di tutti i tuoi dati
può agire su di esso e tu porti qualcuno a
conto, ma come possiamo agire oltre
quello è il punto cruciale della domanda in
questo video ti mostrerò un
esempio di come un CCTV che abbiamo creato
chiamato logger di provenienza un programma che
guarda dentro un computer che guarda dentro
un sistema è in grado di esporre un sistema
amministratore da abusare del sistema
diritti di amministratore qui sopra
schermo in alto a destra vedi Alice e
come con ogni esempio di sicurezza che hai
Bob e Bob è in basso a destra
angolo dello schermo di Bob sta entrando nel
informazioni sui bonus annuali e Alice tu
sapere che lavorare sotto di lui non ha avuto un
un buon rapporto con lui aveva questo
sesto senso e probabilmente non lo è
ottenere qualche bonus così lei sta cercando di ottenere
ma il suo permesso è stato negato
e quindi ha usato il suo sistema
diritti di amministratore per accedere ai dati
e quando lo sta facendo lo schermo
la sinistra ci mostra le serrature del prager
Prager è stato in grado di esporre tutti questi
sezioni e registrare tutti questi
sezioni la prova che lei ha in realtà
abusato dei diritti di amministratore di sistema
ora questo ha esposto l’abuso del sistema
gli amministratori hanno tutti i diritti malevoli
addetti ai lavori innescati da eventi umani cosa
su una vasta maggioranza del cyber
incidenti di sicurezza al giorno d’oggi che sono
innescato da eventi software che abbiamo
ha lavorato a una soluzione mettendo Prager
nelle macchine per controllare e registrare
software dannoso che si verifica nel
computer di qui si vede un esempio
che stiamo studiando in questo momento
è il malware Loki Loki fa parte di a
famiglia di ransomware che blocca il tuo
computer e sblocca solo se si paga
il riscatto
ora Loki è molto attuale in Australia
Nuova Zelanda perché è il
il malware più redditizio che ci sia
sta accadendo adesso ed è il nostro lavoro
fermalo e il modo per fermarlo è quello
capire il nemico che capisci e
vedere cosa succede all’interno del sistema molto
dei sistemi là fuori e molto
sono le capacità di sicurezza informatica
monitorare le cose che stanno volando
al di fuori dei computer o attraverso il
reti ma pochissime di loro lo sono
effettivamente sto guardando all’interno del sistema
certo, alcuni di voi penseranno oh come
ho intenzione di dare un senso a questo te
so che questo non è un test per la vista sì
quindi cosa dovremmo fare abbiamo creato a
visualizzazione per vedere cosa succede
nel computer ora questo
visualizzazione lo chiamiamo programma visivo
ti permette di guardare dentro il computer
in questo momento quello che possiamo vedere dalle serrature
è che Loki stava cercando di studiare il
intero sistema quante cartelle e
directory e anche i file sono
là dentro
quali file sono i tuoi documenti Word tuoi
immagina i tuoi fogli di calcolo ed è
cercando di studiare tutto ciò che identifica
loro in modo che possano bloccarli e
una volta che li bloccano la visualizzazione
ti mostra che in realtà è in rosso e noi
può ingrandire i file e vedere cosa
è effettivamente successo ora questo ci dà
un po ‘di controllo in entrambi
il senso umano e automatizzato che ho
permette la provenienza e la provenienza coperte
di sapere e di agire sui tuoi dati
elementi di controllo ora passiamo al
quello finale che riguarda la conservazione di
privacy quando guardiamo realmente da
un punto di vista informatico noi
in realtà sono quasi sospettosi
tempo qualcuno ci dice che lo sai
in particolare un fornitore di servizi cloud
ci dice che tutto è crittografato
e sempre al sicuro perché fondamentalmente se
vuoi elaborare i dati se vuoi
uno più uno fa due al
il computer deve sapere che è un vantaggio
uno uguale a due ora questo è un grande
problema perché nessuno dei computer
in questo momento sono autorizzati a fare le cose
completamente crittografato se crittografato
informazioni che non potrai mai elaborare
i dati quindi la chiave per risolvere quello era
effettivamente sbloccato nel 2009 da un gruppo di
scienziati a Stanford e IBM è
chiamato crittografia morfica domestica
la crittografia omomorfica ti consente di
elaborare i dati in modo sicuro senza decrittografare
i dati crittografati quindi questo significa
è come un cassiere di banca che sai che vai
alla banca e la banca potrebbe essere il tuo
amico giusto e tu vai in banca e
dici loro che puoi aggiornare la banca
saldo per me ecco altri dieci dollari
e possono aggiornare la cosa e con
un po ‘di magia possono aggiornare la tua banca
equilibrio e darti le ultime dimissioni
solo tu puoi vedere ma sei un ficcanaso amico
non posso mai vedere un conto in banca sì sì
questo è il punto cruciale dell’omomorfismo
crittografia ma qual è qual è il problema
2009 fino ad ora ci sono alcuni problemi e
il problema è con il patto
callate di crittografia omomorfica
tecniche in questo momento, quindi la gara è iniziata
la gara è di risolvere questo problema per
esempio un kilobyte di dati in questo momento
richiede circa 15 minuti per crittografare
li omomorfo ora immagina di essere
caricando una fotografia adesso
ci saranno un sacco di caffè da bere
sai quando quando sei quando sei
in attesa che questa foto venga caricata
gli scienziati hanno pensato a
che ne dici di fare un passo indietro?
e cerca di non essere troppo ambizioso
invece di fare un pazzo omomorfo
crittografia facciamo un parziale
crittografia omomorfica come facciamo a
uno parziale ci concentriamo solo su una matematica
operazione per esempio aggiunta
moltiplicazione o divisione di sottrazione
solo uno di loro in una società democratica
troverai un’operazione che succede
ogni tre o quattro anni e questo è
votare bene se si usa la sottrazione per
votando allora probabilmente stai vivendo
sotto un dittatore quindi stiamo andando a mostrare
aggiungi anche un esempio
qui in questo esempio ne abbiamo otto
gli studenti votano sì o no per pagare il parcheggio
nel campus e questo argomento lo sai
ci permette di farti conoscere ma
alla fine abbiamo ottenuto quattro voti e quattro voti
quello dice sì e quattro voti che dicono no
è molto politicamente corretto ora cos’è
importante di questo è il voto
le stazioni non sono state in grado di vedere chi ha votato
per cosa e cosa è più autorizzante
restituire il controllo agli elettori era quello
ogni elettore è stato in grado di matematicamente
prova che il loro voto è stato conteggiato così
abilitando il controllo agli utenti che ho
ti ha mostrato molti esempi che hanno dimostrato
proliferare affari quando siamo tornati
controllare i dati per gli utenti e nel 1981 IBM
insieme a Microsoft operativo
i sistemi potenziano il mondo con il controllo
del loro calcolo del loro
produttività con il
movimento del microcomputer ognuno ha un
personal computer nella loro casa o loro
gli uffici e la sicurezza ora sono a una cuspide
di questo adesso 36 anni dopo
credo che abbiamo una forte possibilità di
muoviti e cambia il paesaggio che non possiamo
affidamento su qualcun altro più dobbiamo
iniziare una sicurezza informatica personale
rivoluzione che restituisce i dati di controllo a
utenti
grazie
[Applausi]
tu
Please follow and like us:

Be First to Comment

Lascia un commento