Alex Halderman - Alex Halderman
![]() | Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto problémech na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
J. Alex Halderman | |
---|---|
![]() | |
narozený | C. Leden 1981 (věk 40) |
Národnost | americký |
Alma mater | Univerzita Princeton |
Známý jako | Americké prezidentské volby z roku 2016 líčí |
Ocenění | Společenstvo pro výzkum Sloan, Cena Pwnie |
Vědecká kariéra | |
Pole | Počítačová věda |
Instituce | Michiganská univerzita |
Doktorský poradce | Edward Felten |
webová stránka | Domovská stránka J. Alexa Haldermana |
J. Alex Halderman (narozený C. Leden 1981) je profesorem Výpočetní technika a informatika na Michiganská univerzita, kde je také ředitelem Centra pro počítačovou bezpečnost a společnost. Výzkum společnosti Halderman se zaměřuje na zabezpečení počítače a Soukromí, s důrazem na problémy, které obecně ovlivňují společnost a veřejnou politiku.
Vzdělávání
Halderman byl oceněn A.B. summa cum laude v červnu 2003 M.A. v červnu 2005 a Ph.D. v červnu 2009 vše z informatiky od Univerzita Princeton.[Citace je zapotřebí ]
Akademická kariéra
Jako student v Princetonu hrál Halderman významnou roli při odhalování nedostatků Správa digitálních práv software používaný na kompaktní disky. V roce 2004 zjistil, že volá systém DRM MediaMax CD-3 lze obejít jednoduše podržením klávesa Shift při vkládání CD.[Citace je zapotřebí ] Společnost, která za ním stojí, mu krátce vyhrožovala soudním sporem ve výši 10 milionů dolarů a dostala ho na titulní stránku USA dnes.[1] Později, v roce 2005, pomohl ukázat, že volá systém DRM Rozšířená ochrana proti kopírování fungoval stejně jako a rootkit a oslabilo zabezpečení počítačů, ve kterých se přehrávaly zvukové disky CD.[Citace je zapotřebí ] Následující Skandál rootkitů s ochranou proti kopírování Sony BMG vedlo ke stažení milionů CD, hromadných žalob a donucovacích opatření ze strany USA Federální obchodní komise.[Citace je zapotřebí ]
V roce 2008 vedl Halderman tým, který objevil útok za studena proti šifrování disku, který umožňuje útočníkovi s fyzickým přístupem k počítačovému zařízení extrahovat šifrovací klíče nebo jiná tajemství z jeho paměti. Technika, která byla zpočátku účinná proti téměř všem produktům šifrování celého disku na trhu, využívá DOUŠEK remanence dat k načtení obsahu paměti i po krátkém vypnutí zařízení.[2] Jedna verze této techniky zahrnuje chlazení modulů DRAM pomocí zmrazit sprej zpomalit rozpad dat, poté je odebrat z počítače a načíst je na externím zařízení. Stala se důležitou součástí počítačová forenzní praxe a také inspirovala širokou škálu obranného výzkumu, jako je kryptografie odolná proti úniku a hardwarové implementace šifrované paměti RAM. Za svou práci na vývoji útoku Halderman a jeho spoluautoři obdrželi Cena Pwnie za nejinovativnější výzkum a cenu za nejlepší studentskou práci od USENIX Bezpečnostní sympozium.
Na Michiganská univerzita, Halderman a spoluautoři provedli některé z prvních komplexních studií Cenzura internetu v Číně[3] a v Írán,[4] a pod zemí "pouliční sítě „na Kubě.[5] V roce 2009 vedl tým, který v roce odhalil bezpečnostní problémy a porušování autorských práv software pro cenzuru na straně klienta mandát čínské vlády.[6] Zjištění pomohla katalyzovat lidové protesty proti programu a vedla Čínu k obrácení politiky vyžadující instalaci na nových počítačích. V roce 2011 vynalezl Halderman a jeho studenti Telex, nový přístup k obcházení internetové cenzury, částečně umístěním technologie anticenzury do infrastruktury základní sítě mimo cenzurující zemi. S podporou od Ministerstvo zahraničí Spojených států, který tuto techniku nazval „generační skok vpřed“ v odporu proti cenzuře,[7] Halderman vedl spolupráci mezi institucemi, která dále rozvinula technologii a nasadila ji v měřítku ISP pod názvem Refraction Networking.[8] V roce 2015 velvyslanec Spojených států při OSN Samantha Power přivedl ho do New Yorku, aby předvedl tuto technologii na setkání po boku Valné shromáždění.[7]
V roce 2012 objevili Halderman a spoluautoři závažné nedostatky generátory náhodných čísel který oslabil kryptografie veřejného klíče používá HTTPS a SSH servery v milionech Internet věcí zařízení. Ony zveřejněné chyby zabezpečení 60 výrobcům zařízení a urychlil změny v Linux jádro.[9] Jejich práce získala cenu Best Paper Award na USENIX Security Symposium a byla jednou z nejvýznamnějších počítačových článků roku Recenze ACM Computing.[10] Halderman hrál významnou roli při opravě několika hlavních zranitelností v EU Protokol TLS. Byl spoluobjevitelem Nakupení plaveného dříví[11] a UTOPIT[12] útoky a provedla první posouzení dopadů FREKVENCE Záchvat.[13] Tyto tři nedostatky narušily bezpečnost desítek milionů HTTPS webové stránky a vedly ke změnám serverového softwaru HTTPS, webových prohlížečů a protokolu TLS. Protože pracovali využíváním zbytků způsobů, kterými byly úmyslně oslabeny starší verze protokolu kvůli omezením z 90. let na export kryptografie ze Spojených států,[14] měli ponaučení z probíhající veřejné politické debaty o kryptografické zadní vrátka pro vymáhání práva.[15]
Haldermanova práce Logjam také poskytla věrohodné vysvětlení hlavní otázky vznesené Zjevení Edwarda Snowdena: jak Národní bezpečnostní agentura může být dekódování velkých objemů šifrovaného síťového provozu. Extrapolací jejich výsledků na zdroje významné vlády dospěli vědci k závěru, že útočníci národních států by mohli věrohodně rozbít 1024bitové Výměna klíčů Diffie-Hellman pomocí účelového superpočítač.[16] Za cenu řádově sto milionů dolarů by mohla zpravodajská agentura rozbít kryptografii používanou asi dvěma třetinami všech virtuální privátní sítě.[17] Snowden veřejně odpověděl, že sdílí podezření vědců a obviňuje vládu USA z toho, že neuzavřela zranitelnost, která nechala tolik lidí v ohrožení.[18] Práce obdržela rok 2015 Cena Pwnie pro Most Innovative Research a byl jmenován nejlepším příspěvkem na konferenci ACM o počítačové a komunikační bezpečnosti.
V roce 2013 Halderman a jeho maturanti vytvořeno ZMap, a zdarma a open-source bezpečnostní skenování nástroj určený pro výzkum informační bezpečnosti.[19]Efektivním využíváním šířka pásma sítě „ZMap dokáže skenovat celý internet IPv4 adresní prostor za méně než hodinu, což vědcům umožní vyčíslit zranitelné systémy, sledovat přijetí bezpečnostních oprav a dokonce měřit dopad systému přírodní katastrofy které narušují přístup k internetu.[20] Halderman a spolupracovníci to použili ke sledování Zranitelnost OpenSSL Heartbleed[21] a zvýšil globální rychlost opravy o 50% varováním operátorů před neopravenými webovými servery.[22] Jejich práce získala ocenění Best Paper na konferenci ACM Internet Measurement Conference. V partnerství s Google, Haldermanova výzkumná skupina použila ke studiu bezpečnosti ZMap doručování e-mailů,[23] zvýraznění sedmi zemí, kam více než 20% příchozích zpráv Gmail přišlo nezašifrovaných kvůli síťoví útočníci.[24] Ke zmírnění problému, Gmail přidán indikátor informující uživatele, když obdrží zprávu, která nebyla doručena pomocí šifrování, což má za následek 25% nárůst příchozích zpráv odeslaných přes šifrované připojení.[25] Halderman a jeho spolupracovníci byli v roce 2015 oceněni IRTF Cena aplikovaného výzkumu v oblasti sítí.
Za účelem urychlení přijetí šifrování webovými servery uzavřel Halderman v roce 2012 partnerství Mozilla a Nadace Electronic Frontier Foundation založit Pojďme zašifrovat certifikační autoritu HTTPS. Pojďme zašifrovat poskytuje HTTPS certifikáty bez nákladů prostřednictvím automatizovaného protokolu, což výrazně snižuje složitost nastavení a udržování šifrování TLS. Od svého spuštění v roce 2016 se Let's Encrypt rozrostl na ochranu více než 150 milionů webových stránek.[26] Halderman a jeho studenti položili základ pro IETF -standardní protokol, který klienti používají k propojení s CA, Automatizované prostředí pro správu certifikátů.[27] Sedí ve správní radě Výzkumná skupina pro internetovou bezpečnost, nezisková organizace provozující Let's Encrypt.[28] Je také spoluzakladatelem a hlavním vědeckým pracovníkem společnosti Censys,[29] společnost zabývající se bezpečností sítí, která podle něj má za cíl „změnit způsob fungování zabezpečení tím, že bude kvantitativnější, přesnější a přesnější.“[30]
V roce 2015 byl Halderman součástí týmu navrhovatelů, který zahrnoval: Steven M. Bellovin, Matt Blaze, Nadia Heningerová, a Andrea Matwyshyn, kteří úspěšně navrhli výjimku z bezpečnostního výzkumu k části 1201 zákona Digital Millennium Copyright Act.[31]
Halderman byl oceněn a Společenstvo pro výzkum Sloan v roce 2015 Nadace Alfreda P. Sloana V roce 2019 byl jmenován členem Andrew Carnegie Fellow Carnegie Corporation of New York.[32] Byl profilován v listopadu 2016 vydání Playboy.[7]
Elektronické hlasování
Po Prezidentské volby v USA v roce 2016, počítačoví vědci, včetně Haldermana, naléhali na Clintonova kampaň požádat o přepočítání voleb ve Wisconsinu, Michiganu a Pensylvánii (tři státy houpačky, kde Trumf vyhrál těsně, zatímco Clinton těsně vyhrál New Hampshire a Maine) za účelem vyloučení možnosti, že hackování elektronických hlasovacích zařízení ovlivnilo zaznamenaný výsledek.[33][34][35]
Dne 21. června 2017 svědčil Halderman před Výběrový výbor Senátu Spojených států pro zpravodajské služby.[36][37][38] Slyšení s názvem „Rušení Ruska ve volbách v USA v roce 2016 "zaměřil se na roli federální vlády při ochraně amerických voleb před vnějšími zásahy. Halderman hovořil o svém vlastním výzkumu v oblasti počítačové vědy a kybernetické bezpečnosti. Zmínil jeden případ, kdy manipuloval s hlasovací automat a prokázal schopnost změnit výsledek voleb. Učinil také tři politická doporučení na ochranu voleb v USA: modernizaci a nahrazení zastaralých a zranitelných hlasovacích zařízení; důsledná a rutinní kontrola přesnosti výsledků amerických voleb; a uplatňování osvědčených postupů v oblasti kybernetické bezpečnosti při navrhování volebního vybavení a řízení voleb. Halderman položil otázky senátorů ohledně jeho výzkumu a politických doporučení. Na konci slyšení Předseda Burr ocenil Haldermana za jeho práci a poznamenal, jak důležitý je jeho výzkum.[Citace je zapotřebí ]
V návaznosti na 2020 prezidentské volby v USA, Halderman uvedl, že závada softwaru během neoficiálního hlasování nebyla způsobena podvodem, ale lidskou chybou,[39] a řekl konspirační teorii, že k přepnutí hlasů z Trumpa na byl použit superpočítač Biden byl „nesmysl“.[40]
Reference
- ^ Noden, Merrell (2006-03-22). „Kdo se bojí Alexe Haldermana '03?“. Princeton Alumni Weekly. Citováno 2019-06-09.
- ^ Halderman, J. Alex; Schoen, Seth D .; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A .; Feldman, Ariel J .; Appelbaum, Jacob; Felten, Edward W. (2009). „Abychom si nepamatovali: útoky typu„ boot-boot “na šifrovací klíče (PDF). Komunikace ACM. 52 (5): 91–98. doi:10.1145/1506409.1506429. ISSN 0001-0782. S2CID 7770695.
- ^ Xu, Xueyang; Mao, Z. Morley; Halderman, J. Alex (2011). „Cenzura internetu v Číně: Kde dochází k filtrování?“ (PDF). Pasivní a aktivní měření. Přednášky z informatiky. Springer. 6579: 133–142. doi:10.1007/978-3-642-19260-9_14. ISBN 978-3-642-19259-3.
- ^ Aryan, Simurgh; Aryan, Homa; Halderman, J. Alex (2013). „Internetová cenzura v Íránu: první pohled“ (PDF). Třetí seminář USENIX o bezplatné a otevřené komunikaci na internetu (FOCI).
- ^ Pujol, Eduardo; Scott, Will; Wustrow, Eric; Halderman, J. Alex (2017). „Počáteční měření sítě kubánské ulice“ (PDF). Konference ACM o internetovém měření.
- ^ Wolchok, Scott; Yao, Randy; Halderman, J. Alex (2009-06-18). „Analýza systému zelené přehrady“. Citováno 2019-06-09.
- ^ A b C Friess, Steve (29. září 2016). „Technologie zničí demokracii, pokud ji nezastaví“. Playboy. Archivovány od originál dne 25. listopadu 2016. Citováno 24. listopadu 2016.
- ^ Frolov, Sergey; Douglas, Fred; Scott, Will; McDonald, Allison; VanderSloot, Benjamin; Hynes, Rod; Kruger, Adam; Kallitsis, Michalis; Robinson, David G .; Borisov, Nikita; Halderman, J. Alex; Wustrow, Eric (2017). „Nasazení TapDance v měřítku ISP“ (PDF). 7. seminář USENIX o bezplatné a otevřené komunikaci na internetu.
- ^ Heninger, Nadia; Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2012). „Těžba vašich PS a Q: Detekce rozšířených slabých kláves v síťových zařízeních“ (PDF). 21. bezpečnostní symposium USENIX.
- ^ Condone, Angelo. „Pozoruhodné počítačové knihy a články z roku 2012“. Recenze ACM Computing.
- ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Zelená, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (2019). „Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice“ (PDF). Komunikace ACM. 61 (1): 106–114. doi:10.1145/3292035. S2CID 56894427.
- ^ Aviram, Nimrod; Schinzel, Sebastian; Somorovský, Juraj; Heninger, Nadia; Dankel, Maik; Steube, Jens; Valenta, Luke; Adrian, David; Halderman, J. Alex; Dukhovni, Viktor; Käsper, Emilia; Cohney, Shaanan; Engels, Susanne; Paar, Christof; Shavitt, Yuval (2016). „DROWN: Breaking TLS using SSLv2“ (PDF). 25. bezpečnostní sympozium USENIX.
- ^ „FREAK Attack“. 2015-03-03. Citováno 2019-06-10.
- ^ „Jaké faktory přispěly k DROWN?“. DROWN Attack. 2016.
- ^ Goodin, Dan (01.03.2016). „Více než 11 milionů HTTPS webů ohrožených novým dešifrovacím útokem“. Ars Technica. Citováno 2019-06-10.
- ^ Milgrom, Randy (2017). „Courage to Resist: The High-Stakes Adventures of J. Alex Halderman“. Michiganský inženýr.
- ^ Halderman, J. Alex; Heninger, Nadia (2015-10-14). „Jak NSA rozbíjí tolik kryptoměn?“. Svoboda-to-drotář. Citováno 2019-06-10.
- ^ Guthrie Weissman, Cale (2015-05-21). „Edward Snowden váží na obrovskou zranitelnost internetu, která mohla pomoci USA špehovat občany“. Business Insider. Citováno 2019-06-10.
- ^ Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2013). „ZMap: Rychlé internetové skenování a jeho bezpečnostní aplikace“ (PDF). 22. bezpečnostní sympozium USENIX.
- ^ Lee, Timothy B. (2013-08-13). „Tady najdete to, co prohledáte celý internet za hodinu.“. The Washington Post. Citováno 2019-06-11.
- ^ Durumeric, Zakir; Li, Frank; Kasten, James; Amann, Johanna; Beekman, Jethro; Plátce, Mathias; Weaver, Nicolas; Adrian, David; Paxson, Vern; Bailey, Michael; Halderman, J. Alex (2014). "Záležitost Heartbleed". 14. konference ACM o internetovém měření.
- ^ Gallagher, Sean (10.04.2014). „Vědci najdou tisíce potenciálních cílů pro chybu Heartbleed OpenSSL“. Ars Technica. Citováno 2019-06-10.
- ^ Durumeric, Zakir; Adrian, David; Mirian, Ariana; Kasten, James; Bursztein, Elie; Lidzborski, Nicholas; Thomas, Kurt; Eranti, Vijay; Bailey, Michael; Halderman, J. Alex (2015). „Ani sníh, ani déšť, ani MITM: Empirická analýza zabezpečení doručování e-mailů“. 15. konference ACM o internetovém měření.
- ^ Bursztein, Elie; Lidzborski, Nicolas (12. 11. 2015). „Nový výzkum: Podpora trendů a vznikajících hrozeb v e-mailové bezpečnosti“. Blog zabezpečení Google. Citováno 2019-06-11.
- ^ Lidzborski, Nicolas; Pevarnek, Jonathan (2016-03-24). „Více šifrování, více oznámení, více zabezpečení e-mailů“. Blog zabezpečení Google. Citováno 2019-06-11.
- ^ Aas, Josh (31. 12. 2018). „Těšíme se na rok 2019“. Pojďme zašifrovat blog. Citováno 2019-06-11.
- ^ Barnes, R .; Hoffman-Andrews, J .; McCarney, D .; Kasten, J. (03.03.2019). Prostředí pro automatickou správu certifikátů (ACME). IETF. doi:10.17487 / RFC8555. RFC 8555. Citováno 2019-03-13.
- ^ „O skupině Internet Security Research Group“. Výzkumná skupina pro internetovou bezpečnost. Citováno 2019-06-11.
- ^ „O nás - Censys“. Citováno 2019-06-09.
- ^ „Výroční zpráva o technickém přenosu za rok 2018“ (PDF). Michiganská univerzita. 2019. Citováno 2019-06-10.
- ^ „Oddíl 1201 Pravidla: Šesté tříleté řízení o stanovení výjimek ze zákazu obcházení“ (PDF).
- ^ „Dva profesoři UM získali Carnegie Fellowships“. Michigan News. 2019-04-23. Citováno 2019-06-09.
- ^ Dan Merica. „Počítačoví vědci ke kampani Clinton: výzva k výsledkům voleb“. CNN. Citováno 2016-11-23.
- ^ Gabriel, Trip; Sanger, David E. (2016-11-23). „Příznivci Hillary Clintonové požadují přepočítání hlasů ve státech bojiště“. The New York Times. Citováno 2017-06-26.
- ^ Halderman, J. Alex (2016-11-24). „Chcete vědět, zda byly volby napadeny? Podívejte se na hlasovací lístky“. Střední. Citováno 2016-11-24.
- ^ Naylor, Brian (21.06.2017). „Americké volební systémy jsou zranitelné, zákonodárci řekli souboje“. Národní veřejné rádio. Citováno 2017-06-26.
Můj závěr je, že naše vysoce počítačová volební infrastruktura je zranitelná vůči sabotážím, a dokonce i proti kybernetickým útokům, které by mohly změnit hlasy. Tyto skutečnosti riskují, že americkým lidem bude obtížnější důvěřovat výsledkům voleb. Vím, že americké hlasovací automaty jsou zranitelné, protože jsme je s kolegy hackli.
- ^ "Slyšení | Výbor pro zpravodajské služby". Americký senát. Citováno 2017-06-26.
- ^ „Odborné svědectví J. Alexe Haldermana“ (PDF). Americký senát. 21. 06. 2017. Citováno 2017-06-26.
- ^ „Kontrola voleb v USA: Hlasování mrtvé?“. 10. listopadu 2020. Citováno 4. prosince 2020.
- ^ Fichera, Angelo; Spencer, Saranac (13. listopadu 2020). „Falešná teorie tvrdí, že superpočítač změnil hlasy ve volbách“. Citováno 4. prosince 2020.
Podobně nám J. Alex Halderman, profesor výpočetní techniky a inženýrství na University of Michigan, řekl, že konspirační teorie je „nesmysl“.