Алекс Халдерман - Alex Halderman

Дж. Алекс Халдерман
Дж. Алекс Халдерман - 2018.jpg
Родилсяc. Январь 1981 (39 лет)
НациональностьАмериканец
Альма-матерУниверситет Принстона
ИзвестенИтоги президентских выборов в США в 2016 году
НаградыСтипендия Sloan Research, Премия Pwnie
Научная карьера
ПоляИнформатика
Учрежденияуниверситет Мичигана
ДокторантЭдвард Фелтен
Интернет сайтДомашняя страница J. Alex Halderman

Дж. Алекс Халдерман (Родился c. Январь 1981 г.) является профессором Компьютерные науки и инженерия на университет Мичигана, где он также является директором Центра компьютерной безопасности и общества. Исследования Халдермана сосредоточены на компьютерная безопасность и Конфиденциальность, с упором на проблемы, которые широко влияют на общество и государственную политику.

Образование

Хальдерман был награжден А.Б. с отличием в июне 2003 г. М.А. в июне 2005 г., а Кандидат наук. в июне 2009 г. все по информатике от Университет Принстона.[нужна цитата ]

Академическая карьера

Будучи студентом Принстона, Халдерман сыграл значительную роль в выявлении недостатков в Управление цифровыми правами программное обеспечение, используемое на компакт-диски. В 2004 году он обнаружил, что система DRM называется MediaMax CD-3 можно обойти, просто удерживая клавиша переключения вставляя компакт-диск.[нужна цитата ] Компания, стоящая за системой, на короткое время пригрозила ему судебным иском на 10 миллионов долларов, в результате чего он оказался на первой полосе USA Today.[1] Позже, в 2005 году, он помог показать, что система DRM называется Расширенная защита от копирования функционировал идентично руткит и ослабили безопасность компьютеров, на которых воспроизводились аудио компакт-диски.[нужна цитата ] Последующий Скандал с руткитами Sony BMG привели к отзыву миллионов компакт-дисков, коллективным искам и принудительным мерам со стороны США. Федеральная торговая комиссия.[нужна цитата ]

В 2008 году Халдерман возглавил команду, открывшую холодная атака против шифрование диска, который позволяет злоумышленнику, имеющему физический доступ к компьютерному устройству, извлекать ключи шифрования или другие секреты из его памяти. Этот метод, который изначально был эффективен почти против всех представленных на рынке продуктов для шифрования полных дисков, использует DRAM остаточные данные для получения содержимого памяти даже после кратковременного отключения питания устройства.[2] Один из вариантов метода включает охлаждение модулей DRAM с помощью морозильный спрей чтобы замедлить распад данных, затем удалив их с компьютера и прочитав на внешнем устройстве. Это стало важной частью компьютерная криминалистика Практика, а также вдохновила на широкий спектр защитных исследований, таких как устойчивая к утечкам криптография и аппаратные реализации зашифрованной RAM. За свою работу по разработке атаки Халдерман и его соавторы получили награду. Премия Pwnie за самые инновационные исследования и награду за лучшую студенческую работу USENIX Симпозиум по безопасности.

На университет Мичигана, Халдерман и соавторы выполнили одни из первых всесторонних исследований Интернет-цензура в Китае[3] И в Иран,[4] и подполья »уличные сети "на Кубе.[5] В 2009 году он возглавил команду, которая обнаружила проблемы с безопасностью и нарушение авторских прав в клиентское программное обеспечение для цензуры санкционировано китайским правительством.[6] Полученные данные помогли спровоцировать массовые протесты против программы, что привело к тому, что Китай полностью изменил свою политику, требуя ее установки на новые ПК. В 2011 году Халдерман и его ученики изобрели Телекс, новый подход к обходу цензуры в Интернете, частично путем размещения технологии антицензуры в базовой сетевой инфраструктуре за пределами страны, где проводится цензура. При поддержке Государственный департамент США, который назвал метод "скачком между поколениями" в сопротивлении цензуре,[7] Халдерман руководил межведомственным сотрудничеством, которое дало дальнейшее развитие технологии и развернуло ее в масштабе ISP под названием Refraction Networking.[8] В 2015 году посол США в ООН Саманта Пауэр привезли его в Нью-Йорк, чтобы продемонстрировать технологию на встрече вместе с Генеральная Ассамблея.[7]

В 2012 году Халдерман и соавторы обнаружили серьезные недостатки в генераторы случайных чисел что ослабило криптография с открытым ключом используется для HTTPS и SSH серверов в миллионах Интернет вещей устройств. Oни обнаруженные уязвимости 60 производителям устройств и стимулировали изменения Linux ядро.[9] Их работа получила награду за лучшую работу на симпозиуме по безопасности USENIX и была названа одной из заметных статей года по компьютерным технологиям. ACM Computing Обзоры.[10] Халдерман сыграл значительную роль в устранении нескольких основных уязвимостей в Протокол TLS. Он был одним из первооткрывателей Затор[11] и Утоплен[12] атак, и провели первую оценку воздействия FREAK атака.[13] Три уязвимости поставили под угрозу безопасность десятков миллионов HTTPS веб-сайтах и ​​привели к изменениям в программном обеспечении сервера HTTPS, веб-браузерах и протоколе TLS. Поскольку они работали, используя остатки способов, которыми старые версии протокола были намеренно ослаблены из-за ограничений 1990-х годов на экспорт криптографии из США,[14] они извлекли уроки из продолжающейся дискуссии о государственной политике криптографические лазейки для правоохранительных органов.[15]

Работа Халдермана в «Тупике» также дала правдоподобное объяснение важному вопросу, поднятому Откровения Эдварда Сноудена: как Национальное Агенство Безопасности может декодировать большие объемы зашифрованного сетевого трафика. Экстраполируя свои результаты на ресурсы крупного правительства, исследователи пришли к выводу, что злоумышленники, атакующие национальное государство, могут правдоподобно взломать 1024-битные данные. Обмен ключами Диффи-Хеллмана используя специально созданный суперкомпьютер.[16] За сумму порядка ста миллионов долларов спецслужба могла взломать криптографию, используемую примерно двумя третями всех виртуальные частные сети.[17] Сноуден публично ответил, что он разделяет подозрения исследователей и обвинил правительство США в том, что оно не смогло устранить уязвимость, из-за которой многие люди оказались в опасности.[18] Работа получила 2015 год. Премия Pwnie за самые инновационные исследования и был назван лучшим докладом на конференции ACM по компьютерной и коммуникационной безопасности.

В 2013 году Халдерман и его аспирантов создан ZMap, а бесплатно и с открытым исходным кодом сканирование безопасности инструмент, предназначенный для исследования информационной безопасности.[19]Эффективно используя пропускная способность сети, ZMap может сканировать весь Интернет IPv4 адресное пространство менее чем за час, что позволяет исследователям количественно определять уязвимые системы, отслеживать внедрение исправлений безопасности и даже измерять влияние Стихийные бедствия которые нарушают доступ в Интернет.[20] Халдерман и его сотрудники использовали его для отслеживания Уязвимость OpenSSL Heartbleed[21] и повысил глобальную скорость установки исправлений на 50%, предупредив операторов о непропатченных веб-серверах.[22] Их работа получила награду за лучшую работу на конференции ACM Internet Measurement Conference. В сотрудничестве с Google, Исследовательская группа Халдермана использовала ZMap для изучения безопасности доставка по электронной почте,[23] выделив семь стран, в которые более 20% входящих сообщений Gmail приходили незашифрованными из-за сетевые злоумышленники.[24] Чтобы смягчить проблему, Gmail добавлен индикатор, позволяющий пользователям узнать, когда они получают сообщение, которое не было доставлено с использованием шифрования, что привело к увеличению количества входящих сообщений, отправленных через зашифрованное соединение, на 25%.[25] Халдерман и его сотрудники были отмечены премией 2015 г. IRTF Премия за прикладные сетевые исследования.

Чтобы ускорить внедрение шифрования веб-серверами, Халдерман в 2012 году сотрудничал с Mozilla и Фонд электронных рубежей основать Центр сертификации Let's Encrypt HTTPS. Let's Encrypt предоставляет Сертификаты HTTPS бесплатно с помощью автоматизированного протокола, что значительно снижает сложность настройки и поддержки шифрования TLS. С момента своего запуска в 2016 году Let's Encrypt вырос до защиты более 150 миллионов веб-сайтов.[26] Халдерман и его ученики заложили основу IETF -стандартный протокол, который клиенты используют для взаимодействия с CA, Автоматизированная среда управления сертификатами.[27] Он входит в совет директоров Исследовательская группа по интернет-безопасности, некоммерческая организация, работающая с Let's Encrypt.[28] Он также является соучредителем и главным научным сотрудником Censys,[29] компания по сетевой безопасности, которая, по его словам, стремится «изменить способ работы безопасности, сделав его более количественным, точным и точным».[30]

В 2015 году Халдерман был частью команды сторонников, в которую входили: Стивен М. Белловин, Мэтт Блейз, Надя Хенингер, и Андреа Матвишин, которая успешно предложила исключение для исследований в области безопасности в соответствии с разделом 1201 Закона о защите авторских прав в цифровую эпоху.[31]

Халдерман был награжден Стипендия Sloan Research в 2015 году Фонд Альфреда П. Слоана, а в 2019 году он был назван научным сотрудником Эндрю Карнеги Корпорация Карнеги Нью-Йорка.[32] О нем рассказывалось в выпуске журнала за ноябрь 2016 г. Плейбой.[7]

Электронное голосование

После Президентские выборы в США 2016 компьютерные ученые, в том числе Хальдерман, призвали Кампания Клинтона запросить пересчет выборов в Висконсине, Мичигане и Пенсильвании (три колеблющихся штата, где Трамп выиграл с небольшим, в то время как Клинтон выиграл с небольшим перевесом в Нью-Гэмпшире и Мэн) с целью исключения возможности того, что взлом электронных машин для голосования повлиял на зарегистрированный результат.[33][34][35]

21 июня 2017 г. Халдерман дал показания перед Специальный комитет Сената США по разведке.[36][37][38] Слушание под названием "Российское вмешательство в выборы в США в 2016 году "сосредоточился на роли федерального правительства в защите выборов в США от внешнего вмешательства. Халдерман рассказал о своих собственных исследованиях в области информатики и кибербезопасности. Он рассказал об одном случае, когда он вмешался в машина для голосования и продемонстрировал способность изменить исход выборов. Он также сделал три стратегических рекомендации по защите выборов в США: модернизация и замена устаревших и уязвимых машин для голосования; постоянная и регулярная проверка точности результатов американских выборов; и применение передовых методов кибербезопасности при проектировании оборудования для голосования и организации выборов. Халдерман ответил на вопросы сенаторов о своих исследованиях и политических рекомендациях. В конце слушания Председатель Берр похвалил Халдермана за его работу и отметил, насколько важны его исследования.[нужна цитата ]

После Президентские выборы в США 2020 Халдерман заявил, что сбой программного обеспечения во время неофициального подсчета голосов был вызван не мошенничеством, а, скорее, человеческой ошибкой,[39] и сказал, что теория заговора о том, что суперкомпьютер использовался для переключения голосов с Трампа на Байден была "ерунда".[40]

использованная литература

  1. ^ Ноден, Меррелл (22 марта 2006 г.). "Кто боится Алекса Холдермана '03?". Еженедельник выпускников Принстона. Получено 2019-06-09.
  2. ^ Халдерман, Дж. Алекс; Schoen, Seth D .; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А .; Фельдман, Ариэль Дж .; Аппельбаум, Иаков; Фелтен, Эдвард В. (2009). «Чтобы мы не вспомнили: атаки холодной загрузки на ключи шифрования» (PDF). Коммуникации ACM. 52 (5): 91–98. Дои:10.1145/1506409.1506429. ISSN  0001-0782. S2CID  7770695.
  3. ^ Сюй, Сюэян; Мао, З. Морли; Халдерман, Дж. Алекс (2011). "Интернет-цензура в Китае: где происходит фильтрация?" (PDF). Пассивное и активное измерение. Конспект лекций по информатике. Springer. 6579: 133–142. Дои:10.1007/978-3-642-19260-9_14. ISBN  978-3-642-19259-3.
  4. ^ Ариан, Симург; Арийский, хома; Халдерман, Дж. Алекс (2013). «Интернет-цензура в Иране: первый взгляд» (PDF). Третий семинар USENIX по свободным и открытым коммуникациям в Интернете (FOCI).
  5. ^ Пухоль, Эдуардо; Скотт, Уилл; Вустров, Эрик; Халдерман, Дж. Алекс (2017). «Первоначальные измерения кубинской уличной сети» (PDF). Конференция по измерениям в Интернете ACM.
  6. ^ Волчок, Скотт; Яо, Рэнди; Халдерман, Дж. Алекс (18.06.2009). «Анализ системы цензуры Green Dam». Получено 2019-06-09.
  7. ^ а б c Фрисс, Стив (29 сентября 2016 г.). «Технологии разрушат демократию, если этот человек не остановит ее». Плейбой. Архивировано из оригинал 25 ноября 2016 г.. Получено 24 ноября 2016.
  8. ^ Фролов, Сергей; Дуглас, Фред; Скотт, Уилл; Макдональд, Эллисон; VanderSloot, Бенджамин; Хайнс, Род; Крюгер, Адам; Каллицис, Михалис; Робинсон, Дэвид Дж .; Борисов, Никита; Халдерман, Дж. Алекс; Вустров, Эрик (2017). «Развертывание TapDance в масштабе интернет-провайдеров» (PDF). 7-й семинар USENIX по свободным и открытым коммуникациям в Интернете.
  9. ^ Хенингер, Надя; Дурумерик, Закир; Вустров, Эрик; Халдерман, Дж. Алекс (2012). «Изучение ваших P и Q: обнаружение широко распространенных слабых ключей в сетевых устройствах» (PDF). 21-й симпозиум по безопасности USENIX.
  10. ^ Кондон, Анджела. «Известные книги и статьи по вычислительной технике 2012 года». ACM Computing Обзоры.
  11. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; VanderSloot, Бенджамин; Вустров, Эрик; Занелла-Бегелен, Сантьяго; Циммерманн, Пауль (2019). "Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике" (PDF). Коммуникации ACM. 61 (1): 106–114. Дои:10.1145/3292035. S2CID  56894427.
  12. ^ Авирам, Нимрод; Шинцель, Себастьян; Соморовский, Джурай; Хенингер, Надя; Данкель, Майк; Steube, Jens; Валента, Люк; Адриан, Дэвид; Халдерман, Дж. Алекс; Духовный, Виктор; Кэспер, Эмилия; Кохни, Шаанан; Энгельс, Сюзанна; Паар, Кристоф; Шавитт, Юваль (2016). «DROWN: нарушение TLS с использованием SSLv2» (PDF). 25-й симпозиум по безопасности USENIX.
  13. ^ "ЧУДОВАЯ атака". 2015-03-03. Получено 2019-06-10.
  14. ^ "Какие факторы способствовали DROWN?". Атака DROWN. 2016.
  15. ^ Гудин, Дэн (2016-03-01). «Более 11 миллионов веб-сайтов HTTPS подверглись опасности новой атаки дешифрования». Ars Technica. Получено 2019-06-10.
  16. ^ Милгром, Рэнди (2017). «Мужество сопротивляться: приключения Дж. Алекса Холдермана с высокими ставками». Мичиганский инженер.
  17. ^ Халдерман, Дж. Алекс; Хенингер, Надя (2015-10-14). «Как АНБ взламывает столько криптовалюты?». Свобода возиться. Получено 2019-06-10.
  18. ^ Гатри Вайсман, Кейл (21 мая 2015 г.). «Эдвард Сноуден взвешивает огромную уязвимость Интернета, которая могла бы помочь США шпионить за гражданами». Business Insider. Получено 2019-06-10.
  19. ^ Дурумерик, Закир; Вустров, Эрик; Халдерман, Дж. Алекс (2013). "ZMap: быстрое сканирование в Интернете и его приложения безопасности" (PDF). 22-й симпозиум по безопасности USENIX.
  20. ^ Ли, Тимоти Б. (13 августа 2013 г.). «Вот что вы обнаружите, если за час просканируете весь Интернет». Вашингтон Пост. Получено 2019-06-11.
  21. ^ Дурумерик, Закир; Ли, Фрэнк; Кастен, Джеймс; Аманн, Йоханна; Бикман, Джетро; Плательщик, Матиас; Уивер, Николас; Адриан, Дэвид; Паксон, Верн; Бейли, Майкл; Халдерман, Дж. Алекс (2014). "Дело обескровливания". 14-я конференция ACM Internet Measurement.
  22. ^ Галлахер, Шон (10 апреля 2014 г.). «Исследователи находят тысячи потенциальных целей для ошибки Heartbleed OpenSSL». Ars Technica. Получено 2019-06-10.
  23. ^ Дурумерик, Закир; Адриан, Дэвид; Мириан, Ариана; Кастен, Джеймс; Бурштейн, Эли; Лидзборский, Николай; Томас, Курт; Эранти, Виджай; Бейли, Майкл; Халдерман, Дж. Алекс (2015). «Ни снег, ни дождь, ни MITM: эмпирический анализ безопасности доставки электронной почты». 15-я конференция ACM Internet Measurement.
  24. ^ Бурштейн, Эли; Лидзборский, Николас (12.11.2015). «Новое исследование: обнадеживающие тенденции и новые угрозы в области безопасности электронной почты». Блог по безопасности Google. Получено 2019-06-11.
  25. ^ Лидзборский, Николас; Певарнек, Джонатан (24 марта 2016 г.). «Больше шифрования, больше уведомлений, больше безопасности электронной почты». Блог по безопасности Google. Получено 2019-06-11.
  26. ^ Аас, Джош (31 декабря 2018 г.). «С нетерпением жду 2019 года». Блог Let's Encrypt. Получено 2019-06-11.
  27. ^ Barnes, R .; Hoffman-Andrews, J .; McCarney, D .; Кастен, Дж. (12 марта 2019 г.). Среда автоматического управления сертификатами (ACME). IETF. Дои:10.17487 / RFC8555. RFC 8555. Получено 2019-03-13.
  28. ^ «Об исследовательской группе по интернет-безопасности». Исследовательская группа по интернет-безопасности. Получено 2019-06-11.
  29. ^ «О нас - Censys». Получено 2019-06-09.
  30. ^ «Годовой отчет о передаче технологий за 2018 год» (PDF). университет Мичигана. 2019. Получено 2019-06-10.
  31. ^ «Раздел 1201 нормотворчества: шестое трехлетнее разбирательство по определению изъятий из запрета на обход» (PDF).
  32. ^ «Два профессора Университета Мичиган получили стипендии Карнеги». Новости Мичигана. 2019-04-23. Получено 2019-06-09.
  33. ^ Дэн Мерика. «Компьютерные ученые выступают перед кампанией Клинтон: оспаривайте результаты выборов». CNN. Получено 2016-11-23.
  34. ^ Габриэль, Поездка; Сэнгер, Дэвид Э. (23 ноября 2016 г.). «Сторонники Хиллари Клинтон призывают к пересчету голосов на полях сражений». Нью-Йорк Таймс. Получено 2017-06-26.
  35. ^ Халдерман, Дж. Алекс (24 ноября 2016 г.). «Хотите узнать, были ли выборы взломаны? Посмотрите на бюллетени». Средняя. Получено 2016-11-24.
  36. ^ Нейлор, Брайан (21.06.2017). «Избирательные системы США уязвимы, - заявили законодатели на дуэльных слушаниях». Национальное общественное радио. Получено 2017-06-26. Я пришел к выводу, что наша высоко компьютеризированная избирательная инфраструктура уязвима для саботажа и даже кибератак, которые могут изменить количество голосов. Эти реальности рискуют усложнить доверие американскому народу к результатам наших выборов. Я знаю, что машины для голосования в Америке уязвимы, потому что я и мои коллеги взломали их.
  37. ^ «Слушания | Разведывательный комитет». Сенат США. Получено 2017-06-26.
  38. ^ "Свидетельство эксперта Дж. Алекса Хальдермана" (PDF). Сенат США. 2017-06-21. Получено 2017-06-26.
  39. ^ "Проверка фактов выборов в США: голосование умерло?". 10 ноября 2020 г.. Получено 4 декабря, 2020.
  40. ^ Фичера, Анджело; Спенсер, Саранак (13 ноября 2020 г.). «Фальшивая теория утверждает, что голоса на выборах переключаются с помощью суперкомпьютера». Получено 4 декабря, 2020. Точно так же Дж. Алекс Халдерман, профессор компьютерных наук и инженерии в Мичиганском университете, сказал нам, что теория заговора - это «ерунда».

внешние ссылки