В этой статье есть несколько проблем. Помогите улучшить ее или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти сообщения )
|
Джон Александр Холдерман | |
---|---|
Рожденный | ок. Январь 1981 г. (43–44 года) |
Альма-матер | Принстонский университет |
Известный | Пересчет голосов на президентских выборах в США в 2016 году |
Награды | Исследовательская стипендия Слоуна , премия Pwnie |
Научная карьера | |
Поля | Информатика |
Учреждения | Мичиганский университет |
Тезис | Исследование сбоев безопасности и их причин: аналитический подход к компьютерной безопасности (2009) |
научный руководитель | Эдвард Фелтен |
Веб-сайт | jhalderm.com |
Джон Александр Халдерман [1] (родился около января 1981 года) — американский учёный-компьютерщик. В настоящее время он является профессором компьютерных наук и инженерии в Мичиганском университете , а также директором Центра компьютерной безопасности и общества в Мичиганском инженерном институте . Его исследования сосредоточены на компьютерной безопасности и конфиденциальности , с упором на проблемы, которые в целом влияют на общество и государственную политику.
В июне 2003 года в Принстонском университете Холдерман получил степень бакалавра искусств с отличием , в июне 2005 года — степень магистра искусств , а в июне 2009 года — степень доктора философии , все по специальности «компьютерные науки». [2]
Будучи студентом Принстона, Халдерман сыграл значительную роль в разоблачении недостатков программного обеспечения управления цифровыми правами (DRM), используемого на компакт-дисках . В 2004 году он обнаружил, что систему DRM под названием MediaMax CD-3 можно обойти, просто удерживая клавишу Shift при вставке компакт-диска. [ требуется цитата ] Компания, стоящая за этой системой, на короткое время пригрозила ему иском на 10 миллионов долларов, из-за чего он оказался на первой странице USA Today . [3] Позже, в 2005 году, он помог показать, что система DRM под названием Extended Copy Protection функционирует идентично руткиту и ослабляет безопасность компьютеров, на которых воспроизводятся аудио-CD. [ требуется цитата ] Последовавший за этим скандал с руткитом для защиты от копирования Sony BMG привел к отзыву миллионов компакт-дисков, коллективным искам и принудительным мерам со стороны Федеральной торговой комиссии США . [ требуется цитата ]
В 2008 году Халдерман возглавил команду, которая обнаружила атаку холодной загрузки против шифрования диска , которая позволяет злоумышленнику с физическим доступом к компьютерному устройству извлекать ключи шифрования или другие секреты из его памяти. Метод, который изначально был эффективен против почти всех продуктов полного шифрования диска на рынке, использует остаточную намагниченность данных DRAM для извлечения содержимого памяти даже после того, как устройство было кратковременно выключено. [4] Одна из версий метода включает охлаждение модулей DRAM замораживающим спреем для замедления распада данных, а затем их извлечение из компьютера и считывание с внешнего устройства. Он стал важной частью практики компьютерной криминалистики , а также вдохновил на широкий спектр оборонительных исследований, таких как устойчивая к утечкам криптография и аппаратные реализации зашифрованной оперативной памяти. За свою работу по разработке атаки Халдерман и его соавторы получили премию Pwnie Award за самое инновационное исследование и премию за лучшую студенческую работу от симпозиума по безопасности USENIX .
В Мичиганском университете Халдерман и соавторы провели некоторые из первых всесторонних исследований интернет-цензуры в Китае [5] и Иране [6] , а также подпольных « уличных сетей » на Кубе. [7] В 2009 году он возглавил группу, которая обнаружила проблемы безопасности и нарушения авторских прав в клиентском программном обеспечении для цензуры, предписанном китайским правительством. [8] Результаты помогли стимулировать народный протест против программы, что привело к тому, что Китай изменил свою политику, требующую ее установки на новых ПК. В 2011 году Халдерман и его студенты изобрели Telex , новый подход к обходу интернет-цензуры, частично путем размещения антицензурной технологии в базовой сетевой инфраструктуре за пределами страны, осуществляющей цензуру. При поддержке Государственного департамента США , который назвал эту технологию «прыжком вперед на поколение» в сопротивлении цензуре, [9] Халдерман возглавил многоинституциональное сотрудничество, которое в дальнейшем развило технологию и внедрило ее в масштабах интернет-провайдеров под названием Refraction Networking. [10] В 2015 году посол США в ООН Саманта Пауэр привезла его в Нью-Йорк, чтобы продемонстрировать технологию на встрече с Генеральной Ассамблеей . [9]
В 2012 году Халдерман и соавторы обнаружили серьезные недостатки в генераторах случайных чисел , которые ослабили криптографию с открытым ключом, используемую для серверов HTTPS и SSH в миллионах устройств Интернета вещей . Они раскрыли уязвимости 60 производителям устройств и подтолкнули к изменениям в ядре Linux . [11] Их работа получила премию за лучшую статью на симпозиуме по безопасности USENIX и была названа одной из заметных компьютерных статей года по версии ACM Computing Reviews . [12] Халдерман сыграл значительную роль в устранении нескольких серьезных уязвимостей в протоколе TLS . Он был одним из первооткрывателей атак Logjam [13] и DROWN [14] и провел первую оценку воздействия атаки FREAK . [15] Три недостатка поставили под угрозу безопасность десятков миллионов веб-сайтов HTTPS и привели к изменениям в программном обеспечении сервера HTTPS, веб-браузерах и протоколе TLS. Поскольку они работали, эксплуатируя остатки способов, с помощью которых старые версии протокола были намеренно ослаблены из-за ограничений 1990-х годов на экспорт криптографии из Соединенных Штатов , [16] они вынесли уроки для продолжающихся дебатов о государственной политике в отношении криптографических бэкдоров для правоохранительных органов . [17]
Работа Холдермана Logjam также предоставила правдоподобное объяснение важного вопроса, поднятого разоблачениями Эдварда Сноудена : как Агентство национальной безопасности могло расшифровывать большие объемы зашифрованного сетевого трафика. Экстраполируя свои результаты на ресурсы крупного правительства, исследователи пришли к выводу, что злоумышленники из национальных государств могли бы правдоподобно взломать 1024-битный обмен ключами Диффи-Хеллмана , используя специально созданный суперкомпьютер . [18] За сумму порядка ста миллионов долларов разведывательное агентство могло бы взломать криптографию, используемую примерно двумя третями всех виртуальных частных сетей . [19] Сноуден публично ответил, что он разделяет подозрения исследователей, и обвинил правительство США в том, что оно не закрыло уязвимость, из-за которой так много людей подвергалось риску. [20] Работа получила премию Pwnie Award 2015 за самое инновационное исследование и была названа лучшей статьей на конференции ACM по безопасности компьютеров и коммуникаций.
В 2013 году Халдерман и его аспиранты создали ZMap , бесплатный и открытый исходный код сканирования безопасности, разработанный для исследования информационной безопасности. [21] Эффективно используя пропускную способность сети , ZMap может сканировать все адресное пространство IPv4 Интернета менее чем за час, что позволяет исследователям количественно оценивать уязвимые системы, отслеживать принятие исправлений безопасности и даже измерять влияние стихийных бедствий , которые нарушают доступ в Интернет. [22] Халдерман и его коллеги использовали его для отслеживания уязвимости OpenSSL Heartbleed [23] и повысили глобальный уровень исправлений на 50%, предупредив операторов неисправленных веб-серверов. [24] Их работа получила награду за лучшую статью на конференции ACM Internet Measurement Conference. В партнерстве с Google исследовательская группа Халдермана использовала ZMap для изучения безопасности доставки электронной почты , [25] выделив семь стран, где более 20% входящих сообщений Gmail приходили незашифрованными из-за сетевых злоумышленников . [26] Чтобы смягчить проблему, Gmail добавил индикатор, сообщающий пользователям о получении сообщения, которое не было доставлено с использованием шифрования, что привело к 25%-ному увеличению количества входящих сообщений, отправленных через зашифрованное соединение. [27] Халдерман и его коллеги были отмечены премией IRTF Applied Networking Research Prize 2015 года .
Чтобы ускорить принятие шифрования веб-серверами, в 2012 году Халдерман в партнерстве с Mozilla и Electronic Frontier Foundation основал центр сертификации HTTPS Let's Encrypt . Let's Encrypt предоставляет сертификаты HTTPS бесплатно через автоматизированный протокол, что значительно снижает сложность настройки и поддержки шифрования TLS. С момента своего запуска в 2016 году Let's Encrypt разросся до защиты более 150 миллионов веб-сайтов. [28] Халдерман и его студенты заложили основу для протокола стандарта IETF , который клиенты используют для взаимодействия с CA, средой автоматизированного управления сертификатами . [29] Он входит в совет директоров Internet Security Research Group , некоммерческой организации, которая управляет Let's Encrypt. [30] Он также является соучредителем и главным научным сотрудником Censys, [31] компании по сетевой безопасности, которая, по его словам, стремится «изменить способ работы безопасности, сделав ее более количественной, более точной и более аккуратной». [32]
В 2015 году Халдерман был частью команды сторонников, в которую входили Стивен М. Белловин , Мэтт Блейз , Надя Хенингер и Андреа М. Матвишин , которые успешно предложили исключение для исследований в области безопасности из раздела 1201 Закона об авторском праве в цифровую эпоху. [33]
В 2015 году Холдерман получил стипендию Sloan Research Fellowship от Фонда Альфреда П. Слоуна , а в 2019 году Корпорация Карнеги в Нью-Йорке назвала его стипендиатом Эндрю Карнеги . [34] О нем писали в выпуске Playboy за ноябрь 2016 года . [9]
После президентских выборов в США 2016 года специалисты по информатике, включая Холдермана, настоятельно рекомендовали предвыборной кампании Клинтон запросить пересчет голосов в Висконсине, Мичигане и Пенсильвании (трех колеблющихся штатах, где Трамп победил с небольшим перевесом, а Клинтон с небольшим перевесом победила в Нью-Гемпшире и Мэне) с целью исключения возможности того, что взлом электронных машин для голосования повлиял на зафиксированный результат. [35] [36] [37]
21 июня 2017 года Халдерман дал показания перед Комитетом по разведке Сената США . [38] [39] [40] Слушание под названием « Вмешательство России в выборы в США 2016 года » было сосредоточено на роли федерального правительства в защите выборов в США от внешнего вмешательства. Халдерман рассказал о своих собственных исследованиях в области компьютерных наук и кибербезопасности. Он рассказал об одном случае, когда он вмешался в работу машины для голосования и продемонстрировал способность изменить исход выборов . Он также дал три политические рекомендации по защите выборов в США: модернизация и замена устаревших и уязвимых машин для голосования; последовательная и регулярная проверка точности результатов американских выборов; и применение передовых методов кибербезопасности к проектированию оборудования для голосования и управлению выборами. Халдерман ответил на вопросы сенаторов о своих исследованиях и политических рекомендациях. В конце слушания председатель Берр похвалил Халдермана за его работу и отметил, насколько важны его исследования. [ необходима цитата ]
После президентских выборов в США 2020 года Холдерман заявил, что сбой программного обеспечения во время неофициального подсчета голосов был вызван не мошенничеством, а человеческой ошибкой [41] , и сказал, что теория заговора о том, что для передачи голосов от Трампа к Байдену использовался суперкомпьютер, является «чушью» [42] .
Его экспертный отчет об уязвимостях машин для голосования был подан в закрытом порядке по делу в Джорджии , но его запрашивают истцы по другому делу и должностное лицо, ответственное за выборы в Луизиане. [43]
В 2022 году CISA выпустила рекомендацию «Уязвимости, влияющие на системы голосования Dominion ImageCast X», основанную на исследовании Халдермана. [44]
{{cite book}}
: CS1 maint: дата и год ( ссылка )Я пришел к выводу, что наша высококомпьютеризированная избирательная инфраструктура уязвима для саботажа и даже для кибератак, которые могут изменить голоса. Эти реалии рискуют сделать результаты наших выборов более затруднительными для доверия американского народа. Я знаю, что американские машины для голосования уязвимы, потому что мои коллеги и я взламывали их.
Аналогичным образом, Дж. Алекс Халдерман, профессор компьютерных наук и инженерии в Мичиганском университете, сказал нам, что теория заговора — «чушь».