Дж. Алекс Халдерман - J. Alex Halderman

Дж. Алекс Халдерман
Дж. Алекс Халдерман - 2018.jpg
Родившийся c. Январь 1981 (39 лет)
Национальность Американец
Альма-матер Университет Принстон
Известен Итоги президентских выборов в США в 2016 году
Награды Стипендия Sloan Research , премия Pwnie
Научная карьера
Поля Компьютерная наука
Учреждения университет Мичигана
Докторант Эдвард Фелтен
Веб-сайт Домашняя страница J. Alex Halderman

Дж. Алекс Халдерман (родился в январе 1981 г.) - профессор компьютерных наук и инженерии в Мичиганском университете , где он также является директором Центра компьютерной безопасности и общества. Исследования Халдермана сосредоточены на компьютерной безопасности и конфиденциальности , с акцентом на проблемы, которые широко влияют на общество и государственную политику.

Образование

Халдерман был награжден AB summa cum laude в июне 2003 года, магистром в июне 2005 года и докторской степенью. в июне 2009 года окончил Принстонский университет по специальности «Компьютерные науки» .

Академическая карьера

Будучи студентом Принстона, Халдерман сыграл значительную роль в выявлении недостатков в программном обеспечении управления цифровыми правами, используемом на компакт-дисках . В 2004 году он обнаружил, что систему DRM под названием MediaMax CD-3 можно обойти, просто удерживая нажатой клавишу Shift при вставке компакт-диска. Компания, стоящая за системой, ненадолго пригрозила ему судебным иском на 10 миллионов долларов, в результате чего он попал на первую полосу USA Today . Позже, в 2005 году, он помог показать, что система DRM под названием Extended Copy Protection работает идентично руткиту и ослабляет безопасность компьютеров, на которых воспроизводятся аудио компакт-диски. Последовавший за этим скандал с руткитами Sony BMG, связанный с защитой от копирования, привел к отзыву миллионов компакт-дисков, коллективным искам и принудительным мерам со стороны Федеральной торговой комиссии США .

В 2008 году Халдерман возглавил команду, которая обнаружила атаку « холодной загрузки» на шифрование диска , которая позволяет злоумышленнику с физическим доступом к компьютерному устройству извлекать ключи шифрования или другие секреты из его памяти. Этот метод, который изначально был эффективен практически против всех представленных на рынке продуктов для полнодискового шифрования, использует остаточные данные DRAM для извлечения содержимого памяти даже после кратковременного отключения питания устройства. Одна из версий метода включает охлаждение модулей DRAM с помощью замораживающего спрея для замедления разрушения данных, затем их извлечение из компьютера и чтение на внешнем устройстве. Он стал важной частью практики компьютерной криминалистики, а также вдохновил на широкий спектр защитных исследований, таких как устойчивая к утечкам криптография и аппаратные реализации зашифрованной оперативной памяти. За свою работу по разработке атаки Халдерман и его соавторы получили награду Pwnie за самые инновационные исследования и премию за лучшую студенческую работу на симпозиуме по безопасности USENIX .

В Университете Мичигана Халдерман с соавторами выполнили одни из первых всесторонних исследований цензуры в Интернете в Китае и Иране , а также подпольных « уличных сетей » на Кубе. В 2009 году он возглавил команду, которая обнаружила проблемы с безопасностью и нарушение авторских прав в программном обеспечении для цензуры на стороне клиента, санкционированном правительством Китая. Полученные данные помогли спровоцировать массовые протесты против программы, что привело к тому, что Китай полностью изменил свою политику, требуя ее установки на новые ПК. В 2011 году Халдерман и его ученики изобрели телекс , новый подход к обходу цензуры в Интернете, частично за счет внедрения технологии защиты от цензуры в базовую сетевую инфраструктуру за пределами страны цензуры. При поддержке Государственного департамента США , который назвал эту технику «скачком между поколениями» в сопротивлении цензуре, Халдерман возглавил межведомственное сотрудничество, которое дало дальнейшее развитие технологии и развернуло ее в масштабе ISP под названием Refraction Networking. В 2015 году посол США в Организации Объединенных Наций Саманта Пауэр привезла его в Нью-Йорк, чтобы продемонстрировать технологию на встрече рядом с Генеральной Ассамблеей .

В 2012 году Халдерман и соавторы обнаружили серьезные недостатки в генераторах случайных чисел, которые ослабили криптографию с открытым ключом, используемую для серверов HTTPS и SSH в миллионах устройств Интернета вещей . Они раскрыли уязвимости 60 производителям устройств и спровоцировали изменения в ядре Linux. Их работа получила награду за лучшую работу на симпозиуме по безопасности USENIX и была названа одной из самых заметных статей года по компьютерным технологиям по версии ACM Computing Reviews . Халдерман сыграл значительную роль в исправлении нескольких серьезных уязвимостей в протоколе TLS . Он был соавтором атак Logjam и DROWN и провел первую оценку воздействия атаки FREAK . Три уязвимости поставили под угрозу безопасность десятков миллионов веб-сайтов HTTPS и привели к изменениям в программном обеспечении сервера HTTPS, веб-браузерах и протоколе TLS. Поскольку они работали, используя остатки способов, которыми старые версии протокола были намеренно ослаблены из-за ограничений 1990-х годов на экспорт криптографии из Соединенных Штатов , они извлекли уроки для продолжающихся публичных дебатов о политике о криптографических лазейках для закона. исполнение .

Работа Halderman's Logjam также дала правдоподобное объяснение важному вопросу, поднятому откровениями Эдварда Сноудена : как Агентство национальной безопасности может декодировать большие объемы зашифрованного сетевого трафика. Экстраполируя свои результаты на ресурсы крупного правительства, исследователи пришли к выводу, что злоумышленники на национальном уровне могут правдоподобно нарушить обмен 1024-битными ключами Диффи-Хеллмана с помощью специального суперкомпьютера . За сумму порядка ста миллионов долларов спецслужба могла взломать криптографию, используемую примерно двумя третями всех виртуальных частных сетей . Сноуден публично ответил, что разделяет подозрения исследователей и обвиняет правительство США в том, что оно не смогло устранить уязвимость, которая подвергала такому риску множество людей. Работа была отмечена премией Pwnie Award 2015 за самые инновационные исследования и была названа лучшей статьей на конференции ACM по компьютерной и коммуникационной безопасности.

В 2013 году Халдерман и его аспиранты создали ZMap , бесплатный инструмент сканирования безопасности с открытым исходным кодом , предназначенный для исследований в области информационной безопасности. Эффективно используя пропускную способность сети , ZMap может сканировать все адресное пространство IPv4 в Интернете менее чем за час, что позволяет исследователям количественно оценивать уязвимые системы, отслеживать принятие исправлений безопасности и даже измерять влияние стихийных бедствий , нарушающих доступ в Интернет. Халдерман и его сотрудники использовали его для отслеживания уязвимости OpenSSL Heartbleed и повысили глобальную скорость установки исправлений на 50%, предупредив операторов о непропатченных веб-серверах. Их работа получила награду за лучшую работу на конференции ACM Internet Measurement Conference. В сотрудничестве с Google исследовательская группа Халдермана использовала ZMap для изучения безопасности доставки электронной почты , выделив семь стран, в которые более 20% входящих сообщений Gmail приходили в незашифрованном виде из-за сетевых злоумышленников . Чтобы смягчить проблему, Gmail добавил индикатор, позволяющий пользователям узнать, когда они получают сообщение, которое не было доставлено с использованием шифрования, что привело к увеличению количества входящих сообщений, отправленных через зашифрованное соединение, на 25%. Халдерман и его сотрудники были отмечены премией IRTF Applied Networking Research за 2015 год .

Чтобы ускорить внедрение шифрования на веб-серверах, Халдерман в 2012 году в партнерстве с Mozilla и Electronic Frontier Foundation основал центр сертификации HTTPS Let's Encrypt . Let's Encrypt предоставляет сертификаты HTTPS бесплатно через автоматизированный протокол, что значительно снижает сложность настройки и поддержки шифрования TLS. С момента своего запуска в 2016 году Let's Encrypt вырос до защиты более 150 миллионов веб-сайтов. Халдерман и его ученики заложили основу стандартного протокола IETF , который клиенты используют для взаимодействия с СА, автоматизированной средой управления сертификатами . Он входит в совет директоров Internet Security Research Group , некоммерческой организации, которая управляет Let's Encrypt. Он также является соучредителем и главным научным сотрудником Censys, компании, занимающейся сетевой безопасностью, которая, по его словам, стремится «изменить способ работы безопасности, сделав ее более количественной, точной и точной».

В 2015 году Халдерман входил в группу сторонников, в которую входили Стивен М. Белловин , Мэтт Блейз , Надя Хенингер и Андреа Матвишин, которые успешно предложили исключение для исследования безопасности в соответствии с разделом 1201 Закона о защите авторских прав в цифровую эпоху.

Halderman был награжден Слоун в 2015 году по Слоуну Альфреда П. , и в 2019 году он был назван Эндрю Карнеги человек по Корпорации Карнеги в Нью - Йорке . О нем рассказали в выпуске Playboy за ноябрь 2016 года .

Электронное голосование

После президентских выборов в США в 2016 году компьютерные ученые, в том числе Халдерман, призвали кампанию Клинтона потребовать пересчета голосов на выборах в Висконсине, Мичигане и Пенсильвании (трех колеблющихся штатах, где Трамп победил с небольшим перевесом, а Клинтон с небольшим перевесом выиграла Нью-Гэмпшир и Мэн) за цель исключения возможности того, что взлом электронных машин для голосования повлиял на зарегистрированный результат.

21 июня 2017 года Халдерман дал показания перед Специальным комитетом Сената США по разведке . Слушания под названием « Вмешательство России в выборы в США в 2016 году » были посвящены роли федерального правительства в защите выборов в США от внешнего вмешательства. Халдерман рассказал о своих собственных исследованиях в области информатики и кибербезопасности. Он рассказал об одном случае, когда он вмешался в машину для голосования и продемонстрировал способность изменить исход выборов . Он также сделал три стратегических рекомендации по защите выборов в США: модернизация и замена устаревших и уязвимых машин для голосования; постоянная и регулярная проверка точности результатов американских выборов; и применение передовых методов кибербезопасности при проектировании оборудования для голосования и организации выборов. Халдерман ответил на вопросы сенаторов о своих исследованиях и политических рекомендациях. В конце слушания председатель Берр похвалил Халдермана за его работу и отметил важность его исследований.

После президентских выборов в США в 2020 году Халдерман заявил, что программный сбой во время неофициального подсчета голосов был вызван не мошенничеством, а, скорее, человеческой ошибкой, и сказал, что теория заговора о том, что суперкомпьютер использовался для переключения голосов от Трампа к Байдену, была " бред какой то".

Рекомендации

внешние ссылки