Дж. Алекс Халдерман
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Дж. Алекс Халдерман | |
---|---|
Рожденный | в. Январь 1981 г. (43 года) |
Альма-матер | Принстонский университет |
Известный | Пересчет голосов на президентских выборах в США 2016 г. |
Награды | Исследовательская стипендия Слоана , Премия Пуни |
Научная карьера | |
Поля | Информатика |
Учреждения | Мичиганский университет |
Докторантура | Эдвард Фельтен |
Веб-сайт | Домашняя страница Дж. Алекса Халдермана |
Дж. Алекс Халдерман (родился примерно в январе 1981 г.) — профессор информатики и инженерии , Мичиганского университета где он также является директором Центра компьютерной безопасности и общества. Исследования Халдермана сосредоточены на компьютерной безопасности и конфиденциальности с акцентом на проблемах, которые широко влияют на общество и государственную политику.
Образование
[ редактировать ]Хальдерман был награжден степенью AB с отличием в июне 2003 года, степенью магистра в июне 2005 года и степенью доктора философии. в июне 2009 года — факультет компьютерных наук Принстонского университета . [1]
Академическая карьера
[ редактировать ]Будучи студентом Принстона, Халдерман сыграл значительную роль в выявлении недостатков в программном обеспечении управления цифровыми правами (DRM), используемом на компакт-дисках . В 2004 году он обнаружил, что систему DRM под названием MediaMax CD-3 можно обойти, просто удерживая клавишу Shift во время вставки компакт-диска. [ нужна ссылка ] Компания, стоящая за системой, ненадолго пригрозила ему иском на 10 миллионов долларов, в результате чего он оказался на первой полосе USA Today . [2] Позже, в 2005 году, он помог показать, что система DRM под названием Extended Copy Protection функционирует идентично руткиту и ослабляет безопасность компьютеров, на которых воспроизводятся аудио компакт-диски. [ нужна ссылка ] Последовавший за этим скандал с руткитами защиты от копирования Sony BMG привел к отзыву миллионов компакт-дисков, коллективным искам и принудительным действиям со стороны Федеральной торговой комиссии США . [ нужна ссылка ]
В 2008 году Хальдерман возглавил команду, которая обнаружила атаку с холодной загрузкой на шифрование диска , которая позволяет злоумышленнику, имеющему физический доступ к компьютерному устройству, извлечь ключи шифрования или другие секреты из его памяти. Этот метод, который изначально был эффективен практически против всех продуктов полнодискового шифрования, представленных на рынке, использует DRAM остаточные данные для извлечения содержимого памяти даже после кратковременного выключения устройства. [3] Одна из версий метода предполагает охлаждение модулей DRAM замораживающим спреем , чтобы замедлить разрушение данных, а затем их удаление из компьютера и чтение на внешнее устройство. Это стало важной частью практики компьютерной криминалистики , а также вдохновило на широкий спектр защитных исследований, таких как устойчивая к утечкам криптография и аппаратные реализации зашифрованной оперативной памяти. За свою работу по разработке атаки Халдерман и его соавторы получили премию Пуни за самые инновационные исследования и премию за лучшую студенческую работу на симпозиуме по безопасности USENIX .
В Мичиганском университете Халдерман и соавторы провели одни из первых комплексных исследований интернет-цензуры в Китае. [4] и в Иране , [5] и подземных « уличных сетей » на Кубе. [6] В 2009 году он возглавил группу, которая выявила проблемы безопасности и нарушения авторских прав в программном обеспечении с цензурой на стороне клиента, санкционированном правительством Китая. [7] Полученные данные послужили катализатором народного протеста против программы, что привело к тому, что Китай отказался от своей политики, требующей установки программы на новые компьютеры. В 2011 году Хальдерман и его ученики изобрели Telex — новый подход к обходу цензуры в Интернете, частично за счет размещения антицензурной технологии в базовой сетевой инфраструктуре за пределами страны, подвергающей цензуре. При поддержке Государственного департамента США , который назвал эту технику «скачком поколений вперед» в сопротивлении цензуре, [8] Хальдерман возглавил межинституциональное сотрудничество, которое продолжило разработку технологии и внедрило ее в масштабах интернет-провайдеров под названием Refraction Networking. [9] В 2015 году посол США в ООН Саманта Пауэр привезла его в Нью-Йорк, чтобы продемонстрировать технологию на встрече с Генеральной Ассамблеей . [8]
В 2012 году Халдерман и соавторы обнаружили серьезные недостатки в генераторах случайных чисел , которые ослабили криптографию с открытым ключом, используемую для серверов HTTPS и SSH в миллионах устройств Интернета вещей . Они раскрыли уязвимости 60 производителям устройств и подтолкнули к внесению изменений в ядро Linux . [10] Их работа получила награду за лучшую статью на симпозиуме по безопасности USENIX и была названа одной из заметных компьютерных статей года по версии ACM Computing Reviews . [11] Халдерман сыграл значительную роль в исправлении нескольких крупных уязвимостей в протоколе TLS . Он был одним из первооткрывателей Бревенчатого затора. [12] и УТОНИТЬ [13] атак и провел первую оценку последствий атаки FREAK . [14] Эти три уязвимости поставили под угрозу безопасность десятков миллионов HTTPS-сайтов и привели к изменениям в программном обеспечении HTTPS-сервера, веб-браузерах и протоколе TLS. Поскольку они работали, используя остатки способов, которыми старые версии протокола были намеренно ослаблены из-за ограничений 1990-х годов на экспорт криптографии из Соединенных Штатов , [15] они извлекли уроки для продолжающихся дебатов по государственной политике о криптографических лазейках для правоохранительных органов . [16]
Работа Халдермана Logjam также дала правдоподобное объяснение главному вопросу, поднятому разоблачениями Эдварда Сноудена : как Агентство национальной безопасности могло декодировать большие объемы зашифрованного сетевого трафика. Экстраполируя свои результаты на ресурсы крупного правительства, исследователи пришли к выводу, что злоумышленники на национальном уровне могут взломать 1024-битный обмен ключами Диффи-Хеллмана, используя специально созданный суперкомпьютер . [17] Затратив порядка ста миллионов долларов, разведывательное агентство могло бы взломать криптографию, используемую примерно в двух третях всех виртуальных частных сетей . [18] Сноуден публично ответил, что разделяет подозрения исследователей и обвинил правительство США в том, что оно не смогло закрыть уязвимость, из-за которой так много людей подвергались риску. [19] Работа получила премию Pwnie Award 2015 за самые инновационные исследования и была названа лучшей статьей на конференции ACM по компьютерной и коммуникационной безопасности.
В 2013 году Халдерман и его аспиранты создали ZMap , с открытым исходным кодом, бесплатный инструмент сканирования безопасности предназначенный для исследований в области информационной безопасности. [20] Эффективно используя пропускную способность сети в Интернете IPv4 , ZMap может сканировать все адресное пространство менее чем за час, позволяя исследователям количественно оценивать уязвимые системы, отслеживать принятие обновлений безопасности и даже измерять воздействие стихийных бедствий , нарушающих доступ к Интернету. [21] Хальдерман и его коллеги использовали его для отслеживания уязвимости OpenSSL Heartbleed. [22] и увеличил глобальную скорость установки исправлений на 50%, предупредив операторов о непропатченных веб-серверах. [23] Их работа получила награду за лучшую статью на Интернет-конференции ACM по измерениям. В сотрудничестве с Google исследовательская группа Халдермана использовала ZMap для изучения безопасности доставки электронной почты . [24] Выделим семь стран, в которых более 20% входящих сообщений Gmail поступают незашифрованными из-за сетевых злоумышленников . [25] Чтобы решить эту проблему, Gmail добавил индикатор, сообщающий пользователям, когда они получают сообщение, которое не было доставлено с использованием шифрования, что привело к увеличению количества входящих сообщений, отправленных по зашифрованному соединению, на 25%. [26] Хальдерман и его коллеги были удостоены премии IRTF в области прикладных сетевых исследований 2015 года.
Чтобы ускорить внедрение шифрования веб-серверами, Халдерман в 2012 году в партнерстве с Mozilla и Electronic Frontier Foundation основал центр сертификации HTTPS Let's Encrypt . Let's Encrypt предоставляет сертификаты HTTPS бесплатно через автоматизированный протокол, что значительно снижает сложность настройки и поддержки шифрования TLS. С момента своего запуска в 2016 году Let's Encrypt защитил более 150 миллионов веб-сайтов. [27] Халдерман и его ученики заложили основу стандартного протокола IETF , который клиенты используют для взаимодействия с центром сертификации — автоматизированной средой управления сертификатами . [28] Он входит в совет директоров Internet Security Research Group , некоммерческой организации, которая управляет Let's Encrypt. [29] Он также является соучредителем и главным научным сотрудником Censys. [30] компания по сетевой безопасности, которая, по его словам, стремится «изменить способ работы безопасности, сделав ее более количественной, более точной и аккуратной». [31]
В 2015 году Хальдерман был частью команды сторонников, в которую входили Стивен М. Белловин , Мэтт Блейз , Надя Хенингер и Андреа М. Матвишин , которые успешно предложили исключение для исследований в области безопасности из раздела 1201 Закона об авторском праве в цифровую эпоху. [32]
Хальдерман был награжден исследовательской стипендией Слоана В 2015 году от Фонда Альфреда П. Слоана назвала его стипендиатом Эндрю Карнеги , а в 2019 году Корпорация Карнеги в Нью-Йорке . [33] О нем было написано в ноябрьском номере Playboy за 2016 год . [8]
Электронное голосование
[ редактировать ]После президентских выборов в США в 2016 году ученые-компьютерщики, в том числе Хальдерман, призвали кампанию Клинтон потребовать пересчета голосов в Висконсине, Мичигане и Пенсильвании (трех колеблющихся штатах, где Трамп победил с небольшим перевесом, а Клинтон с небольшим перевесом выиграла в Нью-Гэмпшире и Мэне) для с целью исключения возможности того, что взлом машин для электронного голосования повлиял на зарегистрированный результат. [34] [35] [36]
21 июня 2017 года Халдерман дал показания перед Специальным комитетом Сената США по разведке . [37] [38] [39] Слушания под названием « Вмешательство России в выборы в США 2016 года » были сосредоточены на роли федерального правительства в защите выборов в США от внешнего вмешательства. Хальдерман рассказал о своих собственных исследованиях в области информатики и кибербезопасности. Он рассказал об одном случае, когда он вмешался в машину для голосования и продемонстрировал способность изменить результат выборов . Он также дал три политические рекомендации по защите выборов в США: модернизация и замена устаревших и уязвимых машин для голосования; последовательная и регулярная проверка точности результатов американских выборов; и применение передового опыта кибербезопасности при разработке оборудования для голосования и управлении выборами. Хальдерман ответил на вопросы сенаторов о своих исследованиях и политических рекомендациях. В конце слушания председатель Берр похвалил Халдермана за его работу и отметил, насколько важны его исследования. [ нужна ссылка ]
После президентских выборов в США 2020 года Хальдерман заявил, что сбой программного обеспечения во время неофициального подсчета голосов был вызван не мошенничеством, а, скорее, человеческой ошибкой. [40] и заявил, что теория заговора о том, что суперкомпьютер использовался для переключения голосов от Трампа к Байдену, является «чепухой». [41]
Его отчет свидетеля-эксперта по делу Джорджии об уязвимостях машин для голосования был засекречен , но его разыскивают истцы по другому делу и сотрудник избирательной комиссии в Луизиане. [42]
В 2022 году CISA выпустило рекомендацию «Уязвимости, влияющие на системы голосования Доминиона ImageCast X», основанную на исследовании Халдермана. [43]
Ссылки
[ редактировать ]- ^ «Дж. Алекс Халдерман» . jhalderm.com . Проверено 8 мая 2022 г.
- ^ Ноден, Меррелл (22 марта 2006 г.). «Кто боится Алекса Халдермана '03?» . Еженедельник выпускников Принстона . Проверено 9 июня 2019 г.
- ^ Халдерман, Дж. Алекс; Шон, Сет Д.; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А.; Фельдман, Ариэль Дж.; Аппельбаум, Джейкоб; Фельтен, Эдвард В. (2009). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» (PDF) . Коммуникации АКМ . 52 (5): 91–98. дои : 10.1145/1506409.1506429 . ISSN 0001-0782 . S2CID 7770695 .
- ^ Сюй, Сюэян; Мао, З. Морли ; Хальдерман, Дж. Алекс (2011). «Интернет-цензура в Китае: где происходит фильтрация?» (PDF) . Пассивное и активное измерение . Конспекты лекций по информатике. 6579 . Спрингер: 133–142. Бибкод : 2011LNCS.6579..133X . дои : 10.1007/978-3-642-19260-9_14 . ISBN 978-3-642-19259-3 .
- ^ Ариан, Симург; Ариан, Хома; Хальдерман, Дж. Алекс (2013). «Интернет-цензура в Иране: первый взгляд» (PDF) . Третий семинар USENIX по свободным и открытым коммуникациям в Интернете (FOCI) .
- ^ Пухоль, Эдуардо; Скотт, Уилл; Вустроу, Эрик; Хальдерман, Дж. Алекс (2017). «Первоначальные измерения кубинской уличной сети» (PDF) . Интернет-конференция ACM по измерениям .
- ^ Волчок, Скотт; Яо, Рэнди; Хальдерман, Дж. Алекс (18 июня 2009 г.). «Анализ системы цензуры Green Dam» . Проверено 9 июня 2019 г.
- ^ Jump up to: а б с Фрисс, Стив (29 сентября 2016 г.). «Технологии уничтожат демократию, если этот человек не остановит ее» . Плейбой . Архивировано из оригинала 25 ноября 2016 года . Проверено 24 ноября 2016 г.
- ^ Фролов, Сергей; Дуглас, Фред; Скотт, Уилл; Макдональд, Эллисон; ВандерСлот, Бенджамин; Хайнс, Род; Крюгер, Адам; Каллицис, Михалис; Робинсон, Дэвид Г.; Борисов Никита; Халдерман, Дж. Алекс; Вустроу, Эрик (2017). «Развертывание TapDance в масштабе интернет-провайдера» (PDF) . 7-й семинар USENIX по свободным и открытым коммуникациям в Интернете .
- ^ Хенингер, Надя; Дурумерик, Закир; Вустроу, Эрик; Хальдерман, Дж. Алекс (2012). «Извлечение ваших Ps и Q: обнаружение широко распространенных слабых ключей в сетевых устройствах» (PDF) . 21-й симпозиум USENIX по безопасности .
- ^ Кондон, Анджела. «Известные книги и статьи по вычислительной технике 2012 года» . Обзоры вычислений ACM .
- ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; ВандерСлот, Бенджамин; Вустроу, Эрик; Занелла-Бегелен, Сантьяго; Циммерманн, Пол (2019). «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике» (PDF) . Коммуникации АКМ . 61 (1): 106–114. дои : 10.1145/3292035 . S2CID 56894427 .
- ^ Авирам, Нимрод; Шинцель, Себастьян; Соморовский, Юрай; Хенингер, Надя; Дядя Майк; Штойбе, Йенс; Валента, Люк; Адриан, Дэвид; Халдерман, Дж. Алекс; Духовный, Виктор; Каспер, Эмили; Кохни, Шанан; Энгельс, Сюзанна; Парр, Кристофер; Шавитт, Юваль (2016). «DROWN: Взлом TLS с помощью SSLv2» (PDF ) 25-й симпозиум USENIX по безопасности .
- ^ «Атака фриков» . 03.03.2015 . Проверено 10 июня 2019 г.
- ^ «Какие факторы способствовали DROWN?» . Атака УТОНИТЕЛЯ . 2016.
- ^ Гудин, Дэн (01 марта 2016 г.). «Более 11 миллионов веб-сайтов HTTPS подвергаются опасности из-за новой атаки дешифрования» . Арс Техника . Проверено 10 июня 2019 г.
- ^ Милгром, Рэнди (2017). «Мужество сопротивляться: приключения Дж. Алекса Халдермана с высокими ставками» . Мичиганский инженер .
- ^ Халдерман, Дж. Алекс; Хенингер, Надя (14 октября 2015 г.). «Как АНБ взламывает столько криптовалют?» . Свобода для мастера . Проверено 10 июня 2019 г.
- ^ Гатри Вайсман, Кейл (21 мая 2015 г.). «Эдвард Сноуден рассуждает об огромной уязвимости Интернета, которая могла бы помочь США шпионить за гражданами» . Бизнес-инсайдер . Проверено 10 июня 2019 г.
- ^ Дурумерик, Закир; Вустроу, Эрик; Хальдерман, Дж. Алекс (2013). «ZMap: быстрое сканирование по всему Интернету и его приложения для обеспечения безопасности» (PDF) . 22-й симпозиум USENIX по безопасности .
- ^ Ли, Тимоти Б. (13 августа 2013 г.). «Вот что вы обнаружите, просканировав весь Интернет за час» . Вашингтон Пост . Проверено 11 июня 2019 г.
- ^ Дурумерик, Закир; Ли, Фрэнк; Кастен, Джеймс; Аманн, Джоанна; Бикман, Джетро; Пайер, Матиас ; Уивер, Николас; Адриан, Дэвид; Паксон, Верн; Бейли, Майкл; Хальдерман, Дж. Алекс (2014). «Дело сердечного кровотечения». Материалы конференции по измерениям в Интернете 2014 года . стр. 475–488. дои : 10.1145/2663716.2663755 . ISBN 9781450332132 . S2CID 142767 .
{{cite book}}
: CS1 maint: дата и год ( ссылка ) - ^ Галлахер, Шон (10 апреля 2014 г.). «Исследователи обнаружили тысячи потенциальных целей для ошибки Heartbleed OpenSSL» . Арс Техника . Проверено 10 июня 2019 г.
- ^ Дурумерик, Закир; Адриан, Дэвид; Мириан, Ариана; Кастен, Джеймс; Бурштейн, Эли; Лидзборский, Николай; Томас, Курт; Эранти, Виджай; Бейли, Майкл; Хальдерман, Дж. Алекс (2015). «Ни снег, ни дождь, ни MITM: эмпирический анализ безопасности доставки электронной почты». 15-я конференция ACM по интернет-измерениям .
- ^ Бурштейн, Эли; Лидзборски, Николас (12 ноября 2015 г.). «Новое исследование: Обнадеживающие тенденции и возникающие угрозы в безопасности электронной почты» . Блог Google по безопасности . Проверено 11 июня 2019 г.
- ^ Лидзборский, Николас; Певарнек, Джонатан (24 марта 2016 г.). «Больше шифрования, больше уведомлений, больше безопасности электронной почты» . Блог Google по безопасности . Проверено 11 июня 2019 г.
- ^ Аас, Джош (31 декабря 2018 г.). «В ожидании 2019 года» . Давайте зашифруем блог . Проверено 11 июня 2019 г.
- ^ Барнс, Р.; Хоффман-Эндрюс, Дж.; Маккарни, Д.; Кастен, Дж. (12 марта 2019 г.). Среда автоматического управления сертификатами (ACME) . IETF . дои : 10.17487/RFC8555 . RFC 8555 . Проверено 13 марта 2019 г.
- ^ «О группе исследований интернет-безопасности» . Группа исследований интернет-безопасности . Проверено 11 июня 2019 г.
- ^ «О нас — Ценсис» . Проверено 9 июня 2019 г.
- ^ «Годовой отчет о передаче технологий за 2018 год» (PDF) . Мичиганский университет . 2019 . Проверено 10 июня 2019 г.
- ^ «Раздел 1201 Нормотворчество: шестое трехлетнее разбирательство по определению исключений из запрета на обход» (PDF) .
- ^ «Два профессора УМ награждены стипендиями Карнеги» . Мичиганские новости. 23 апреля 2019 г. Проверено 9 июня 2019 г.
- ^ Дэн Мерика (23 ноября 2016 г.). «Ученые-компьютерщики в предвыборной кампании Клинтон: оспаривание результатов выборов» . CNN . Проверено 23 ноября 2016 г.
- ^ Габриэль, Трип; Сэнгер, Дэвид Э. (23 ноября 2016 г.). «Сторонники Хиллари Клинтон призывают к пересчету голосов в штатах поля битвы» . Нью-Йорк Таймс . Проверено 26 июня 2017 г.
- ^ Хальдерман, Дж. Алекс (24 ноября 2016 г.). «Хотите знать, были ли взломаны выборы? Посмотрите на бюллетени» . Середина . Проверено 24 ноября 2016 г.
- ^ Нэйлор, Брайан (21 июня 2017 г.). «Избирательная система США уязвима, заявили законодатели на дуэльных слушаниях» . Национальное общественное радио . Проверено 26 июня 2017 г.
Мой вывод заключается в том, что наша высококомпьютеризированная избирательная инфраструктура уязвима для саботажа и даже для кибератак, которые могут изменить результаты голосования. Эти реалии рискуют затруднить доверие американского народа к результатам наших выборов. Я знаю, что машины для голосования в Америке уязвимы, потому что мы с коллегами взломали их.
- ^ «Слушания | Комитет по разведке» . Сенат США . Проверено 26 июня 2017 г.
- ^ «Свидетельство эксперта Дж. Алекса Халдермана» (PDF) . Сенат США. 21 июня 2017 г. Проверено 26 июня 2017 г.
- ^ «Проверка фактов выборов в США: голосование мертво?» . 10 ноября 2020 г. . Проверено 4 декабря 2020 г.
- ^ Фичера, Анджело; Спенсер, Саранак (13 ноября 2020 г.). «Фальшивая теория утверждает, что суперкомпьютер поменял голоса на выборах» . Проверено 4 декабря 2020 г.
Точно так же Дж. Алекс Халдерман, профессор информатики и инженерии Мичиганского университета, сказал нам, что теория заговора — это «ерунда».
- ^ Кейт Брамбак. Ассошиэйтед Пресс. (13 января 2022 г.) «Fox News, другие ищут доступ к репортажам об машинах для голосования». Веб-сайт USNews Проверено 12 марта 2022 г.
- ^ «Уязвимости, влияющие на системы голосования Dominion ImageCast X | CISA» . www.cisa.gov . 3 июня 2022 г.