Алекс Халдерман

редактировать
J. Алекс Халдерман
J. Алекс Халдерман - 2018.jpg
Родилсяc.январь 1981 (возраст 39). Пенсильвания, США
НациональностьАмериканец
Альма-матерПринстонский университет
Известен дляпересчета президентских выборов в США в 2016 году
НаградыСтипендия Sloan Research, Премия Pwnie
Научная карьера
ФилдсИнформатика
УчрежденияМичиганский университет
Консультант Эдвард Фелтен
Веб-сайтДж. Домашняя страница Alex Halderman

J. Алекс Халдерман (родился ок. январь 1981 г.) - профессор компьютерных наук и инженерии в Мичиганском университете, где он также является директором Центр компьютерной безопасности и общества. Исследование Халдермана сосредоточено на компьютерной безопасности и конфиденциальности, с акцентом на проблемы, которые широко влияют на общество и государственную политику.

Содержание
  • 1 Образование
  • 2 Академическая карьера
  • 3 Электронное голосование
  • 4 Ссылки
  • 5 Внешние ссылки
Образование

Халдерман был награжден AB с отличием в июне 2003 г., магистр в июне 2005 г. и доктор философии в июне 2009 г., все по информатике от Принстонский университет.

Академическая карьера

Будучи студентом Принстона, Халдерман сыграл значительную роль в выявлении недостатков в программном обеспечении управления цифровыми правами, используемом на компакт-дисках. В 2004 году он обнаружил, что систему DRM под названием MediaMax CD-3 можно обойти, просто удерживая нажатой клавишу Shift при вставке компакт-диска. Компания, стоящая за системой, ненадолго пригрозила ему судебным иском на 10 миллионов долларов, в результате чего он оказался на первой полосе USA Today. Позже, в 2005 году, он помог показать, что система DRM под названием Расширенная защита от копирования функционирует идентично руткиту и ослабляет безопасность компьютеров, на которых воспроизводятся аудио компакт-диски. Последовавший за этим скандал с руткитами Sony BMG с защитой от копирования привел к отзыву миллионов компакт-дисков, коллективным искам и принудительным мерам со стороны Федеральной торговой комиссии США.

В 2008 году Халдерман возглавил команду, которая обнаружил атаку холодной загрузки против шифрования диска, которая позволяет злоумышленнику, имеющему физический доступ к компьютерному устройству, извлекать ключи шифрования или другие секреты из его памяти. Этот метод, который изначально был эффективен практически против всех представленных на рынке продуктов для шифрования полных дисков, использует DRAM остаточные данные для извлечения содержимого памяти даже после кратковременного отключения питания устройства. Один из вариантов метода включает охлаждение модулей DRAM с помощью спрея для замораживания для замедления разрушения данных, затем их извлечение из компьютера и считывание во внешнем устройстве. Он стал важной частью практики компьютерной криминалистики, а также вдохновил на широкий спектр защитных исследований, таких как устойчивая к утечкам криптография и аппаратные реализации зашифрованной RAM. За свою работу по разработке атаки Халдерман и его соавторы получили премию Pwnie за самые инновационные исследования и премию за лучшую студенческую работу на симпозиуме по безопасности USENIX.

В Мичиганском университете Халдерман с соавторами выполнили некоторые из первых всесторонних исследований цензуры в Интернете в Китае и в Иране, а также метро «уличные сети » на Кубе. В 2009 году он возглавил команду, которая выявила проблемы безопасности и нарушения авторских прав в клиентском программном обеспечении для цензуры, санкционированном правительством Китая. Полученные данные помогли спровоцировать массовые протесты против программы, заставив Китай пересмотреть свою политику, требуя ее установки на новые ПК. В 2011 году Халдерман и его ученики изобрели Telex, новый подход к обходу цензуры в Интернете, частично за счет внедрения технологии защиты от цензуры в базовую сетевую инфраструктуру за пределами страны, где проводится цензура. При поддержке Госдепартамента США, который назвал эту технику «скачком между поколениями» в сопротивлении цензуре, Халдерман возглавил межведомственное сотрудничество, которое дало дальнейшее развитие технологии и развернуло ее в масштабе ISP под название Refraction Networking. В 2015 году посол США в Организации Объединенных Наций Саманта Пауэр привезла его в Нью-Йорк, чтобы продемонстрировать технологию на встрече в рамках Генеральной ассамблеи.

. В 2012 году Халдерман и соавторы обнаружили серьезные недостатки в генераторы случайных чисел, которые ослабили криптографию с открытым ключом, используемую для HTTPS и SSH серверов в миллионах Интернета вещей устройств. Они раскрыли уязвимости 60 производителям устройств и спровоцировали изменения в ядре Linux. Их работа получила награду за лучшую работу на симпозиуме по безопасности USENIX и была названа одной из заметных статей года в области вычислительной техники по версии журнала ACM Computing Reviews. Халдерман сыграл значительную роль в устранении нескольких серьезных уязвимостей в протоколе TLS. Он был соавтором атак Logjam и DROWN, а также провел первую оценку воздействия атаки FREAK. Три уязвимости поставили под угрозу безопасность десятков миллионов веб-сайтов HTTPS и привели к изменениям в программном обеспечении сервера HTTPS, веб-браузерах и протоколе TLS. Поскольку они работали, используя остатки способов, которыми старые версии протокола были намеренно ослаблены из-за ограничений 1990-х годов на экспорт криптографии из Соединенных Штатов, они извлекли уроки для продолжающихся дебатов о государственной политике. о криптографических лазейках для правоохранительных органов..

Работа Халдермана «Тупик» также дала правдоподобное объяснение важному вопросу, поднятому откровениями Эдварда Сноудена : как Агентство национальной безопасности могло декодировать большие объемы зашифрованного сетевого трафика. Экстраполируя свои результаты на ресурсы крупного правительства, исследователи пришли к выводу, что злоумышленники из национального государства могут правдоподобно взломать 1024-битный обмен ключами Диффи-Хеллмана, используя специально сконструированный суперкомпьютер. За сумму порядка ста миллионов долларов спецслужба могла взломать криптографию, используемую примерно двумя третями всех виртуальных частных сетей. Сноуден публично ответил, что он разделяет подозрения исследователей и обвиняет правительство США в том, что оно не смогло устранить уязвимость, которая подвергала такому риску множество людей. Работа была удостоена награды Pwnie Award 2015 года за самые инновационные исследования и была названа лучшей статьей на конференции ACM по компьютерной и коммуникационной безопасности.

В 2013 году Халдерман и его аспиранты создали ZMap, бесплатный инструмент сканирования безопасности с открытым исходным кодом. предназначен для исследования информационной безопасности. Эффективно используя пропускную способность сети, ZMap может сканировать все адресное пространство IPv4 в Интернете менее чем за час, что позволяет исследователям количественно оценивать уязвимые системы и отслеживать внедрение исправлений безопасности и даже измерить влияние стихийных бедствий, нарушающих доступ в Интернет. Халдерман и соавторы использовали его для отслеживания уязвимости OpenSSL Heartbleed и повысили глобальную скорость исправления на 50%, предупредив операторов о непропатченных веб-серверах. Их работа получила награду за лучшую работу на конференции ACM Internet Measurement Conference. В сотрудничестве с Google исследовательская группа Халдермана использовала ZMap для изучения безопасности доставки электронной почты, выделив семь стран, в которые более 20% входящих сообщений Gmail приходили в незашифрованном виде из-за сети . нападающие. Чтобы смягчить проблему, Gmail добавил индикатор, позволяющий пользователям знать, когда они получают сообщение, которое не было доставлено с использованием шифрования, что привело к увеличению количества входящих сообщений, отправленных через зашифрованное соединение, на 25%. Халдерман и его сотрудники были отмечены премией IRTF за прикладные сетевые исследования 2015 года.

Чтобы ускорить внедрение шифрования веб-серверами, Halderman в 2012 году в партнерстве с Mozilla и Electronic Frontier Foundation основал Let's Encrypt HTTPS центр сертификации. Let's Encrypt предоставляет сертификаты HTTPS бесплатно через автоматизированный протокол, что значительно снижает сложность настройки и поддержки шифрования TLS. С момента своего запуска в 2016 году Let's Encrypt вырос до защиты более 150 миллионов веб-сайтов. Халдерман и его ученики заложили основу для стандартного протокола IETF, который клиенты используют для взаимодействия с CA, Автоматизированная среда управления сертификатами. Он входит в совет директоров Internet Security Research Group, некоммерческой организации, которая управляет Let's Encrypt. Он также является соучредителем и главным научным сотрудником Censys, компании, занимающейся сетевой безопасностью, которая, по его словам, стремится «изменить способ работы безопасности, сделав ее более количественной, точной и точной».

Халдерман был получил исследовательскую стипендию Слоуна в 2015 году от Фонда Альфреда П. Слоана, а в 2019 году он был назван стипендиатом Эндрю Карнеги Корпорацией Карнеги в Нью-Йорке. О нем рассказывалось в ноябрьском выпуске Playboy.

Электронное голосование

за ноябрь 2016 г. После президентских выборов в США компьютерные ученые, в том числе Халдерман, призвали Клинтон кампания по запросу пересчета результатов выборов в Висконсине, Мичигане и Пенсильвании (три колеблющихся штата, где Трамп выиграл с небольшим перевесом, а Клинтон с узким преимуществом выиграл Нью-Гэмпшир и Мэн) для этой цели. об исключении возможности того, что взлом электронных машин для голосования повлиял на зарегистрированный результат.

21 июня 2017 года Халдерман дал показания перед Специальным комитетом Сената США по разведке. Слушание под названием «Вмешательство России в выборы в США в 2016 году » было сосредоточено на роли федерального правительства в защите выборов в США от внешнего вмешательства. Халдерман рассказал о своих исследованиях в области информатики и кибербезопасности. Он рассказал об одном случае, когда он взломал машину для голосования, а продемонстрировал способность изменить результат выборов. Он также сделал три стратегических рекомендации по защите выборов в США: модернизация и замена устаревших и уязвимых машин для голосования; постоянная и регулярная проверка точности результатов американских выборов; и применение передовых методов кибербезопасности при проектировании оборудования для голосования и организации выборов. Халдерман ответил на вопросы сенаторов о своих исследованиях и политических рекомендациях. В конце слушания председатель Берр похвалил Халдермана за его работу и отметил важность его исследования.

Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-10 20:39:02
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте