J. Alex Halderman

J. Alex Halderman
J. Alex Halderman - 2018.jpg
Född c. Januari 1981 (42 år)
Nationalitet amerikansk
Alma mater Princeton Universitet
Känd för USA:s presidentval 2016 omräknas
Utmärkelser Sloan Research Fellowship , Pwnie Award
Vetenskaplig karriär
Fält Datavetenskap
institutioner Michigans universitet
Doktorand rådgivare Edward Felten
Hemsida J. Alex Haldermans hemsida

J. Alex Halderman (född ca januari 1981) är professor i datavetenskap och teknik vid University of Michigan , där han också är chef för Center for Computer Security & Society. Haldermans forskning fokuserar på datorsäkerhet och integritet , med tonvikt på problem som i stor utsträckning påverkar samhället och den allmänna politiken.

Utbildning

Halderman tilldelades AB summa cum laude i juni 2003, MA i juni 2005 och Ph.D. i juni 2009, alla i datavetenskap från Princeton University .

Akademisk karriär

Som student vid Princeton spelade Halderman en betydande roll för att avslöja brister i programvara för digital rights management ( DRM) som används på cd-skivor . 2004 upptäckte han att ett DRM-system som heter MediaMax CD-3 kunde förbigås helt enkelt genom att hålla nere skifttangenten samtidigt som man matade in en CD. [ citat behövs ] Företaget bakom systemet hotade honom kort med en stämning på 10 miljoner dollar, vilket gjorde att han hamnade på förstasidan av USA Today . Senare, 2005, hjälpte han till att visa att ett DRM-system kallat Extended Copy Protection fungerade identiskt med ett rootkit och försvagade säkerheten för datorer där ljud-CD-skivor spelades. [ citat behövs ] Den efterföljande Sony BMG-kopieringsskyddsrootkitskandalen ledde till återkallelsen av miljontals CD-skivor, grupptalan och verkställighetsåtgärder av US Federal Trade Commission . [ citat behövs ]

2008 ledde Halderman teamet som upptäckte kallstartsattacken mot diskkryptering , vilket gör att en angripare med fysisk tillgång till en datorenhet kan extrahera krypteringsnycklar eller andra hemligheter från dess minne. Tekniken, som från början var effektiv mot nästan alla fulldiskkrypteringsprodukter på marknaden, utnyttjar DRAM -dataremanens för att hämta minnesinnehåll även efter att enheten har stängts av en kort stund. En version av tekniken går ut på att kyla DRAM-moduler med frysspray för att sakta ned dataförfall, sedan ta bort dem från datorn och läsa dem i en extern enhet. Det har blivit en viktig del av kriminalteknisk praxis och har också inspirerat ett brett utbud av defensiv forskning, såsom läckagetålig kryptografi och hårdvaruimplementationer av krypterat RAM. För sitt arbete med att utveckla attacken fick Halderman och hans medförfattare Pwnie Award for Most Innovative Research och Best Student Paper Award från USENIX Security Symposium.

Vid University of Michigan utförde Halderman och medförfattare några av de första heltäckande studierna av internetcensur i Kina och Iran , och av underjordiska " gatunätverk " på Kuba. 2009 ledde han ett team som avslöjade säkerhetsproblem och upphovsrättsintrång i klientsidans censurprogram som beordrats av den kinesiska regeringen. Fynden hjälpte till att katalysera folklig protest mot programmet, vilket ledde till att Kina ändrade sin policy som kräver installation på nya datorer. 2011 uppfann Halderman och hans studenter Telex , ett nytt tillvägagångssätt för att kringgå internetcensur, delvis genom att placera anticensurteknik i kärnnätsinfrastruktur utanför det censurerande landet. Med stöd från USA:s utrikesdepartement , som kallade tekniken ett "generationshopp framåt" i censurmotstånd, ledde Halderman ett multiinstitutionellt samarbete som vidareutvecklade tekniken och distribuerade den på ISP-skala under namnet Refraction Networking. 2015 tog USA:s FN-ambassadör Samantha Power honom till New York för att demonstrera tekniken vid ett möte tillsammans med generalförsamlingen .

Under 2012 upptäckte Halderman och medförfattare allvarliga brister i slumptalsgeneratorer som försvagade den offentliga nyckelkryptografin som används för HTTPS- och SSH -servrar i miljontals Internet of things- enheter. De avslöjade sårbarheter för 60 enhetstillverkare och sporrade förändringar av Linux -kärnan. Deras arbete fick priset för bästa papper vid USENIX Security Symposium och utsågs till en av årets anmärkningsvärda datorartiklar av ACM Computing Reviews . Halderman spelade en betydande roll i att åtgärda flera stora sårbarheter i TLS-protokollet . Han var en medupptäckare av Logjam- och DROWN -attackerna och genomförde den första konsekvensanalysen av FREAK -attacken. De tre bristerna äventyrade säkerheten för tiotals miljoner HTTPS-webbplatser och resulterade i ändringar i HTTPS-serverprogramvaran, webbläsarna och TLS-protokollet. Eftersom de arbetade genom att utnyttja rester av sätt på vilka äldre versioner av protokollet medvetet hade försvagats på grund av restriktioner från 1990-talet för export av kryptografi från USA, tog de lärdomar för den pågående offentliga politiska debatten om kryptografiska bakdörrar för lag. verkställighet .

Haldermans Logjam-arbete gav också en rimlig förklaring till en viktig fråga som ställdes av Edward Snowdens avslöjanden : hur National Security Agency kunde avkoda stora volymer krypterad nätverkstrafik. Genom att extrapolera sina resultat till en stor regerings resurser drog forskarna slutsatsen att angripare från nationalstater troligtvis kunde bryta 1 024-bitars Diffie-Hellman-nyckelutbyte med hjälp av en specialbyggd superdator . För en kostnad i storleksordningen hundra miljoner dollar skulle en underrättelsetjänst kunna bryta kryptografin som används av ungefär två tredjedelar av alla virtuella privata nätverk . Snowden svarade offentligt att han delade forskarnas misstankar och anklagade den amerikanska regeringen för att den misslyckades med att stänga en sårbarhet som lämnade så många människor i fara. Verket fick 2015 Pwnie Award for Most Innovative Research och utsågs till bästa papper vid ACM-konferensen om dator- och kommunikationssäkerhet.

2013 skapade Halderman och hans doktorander ZMap , ett gratis säkerhetsskanningsverktyg med öppen källkod designat för informationssäkerhetsforskning. Genom att effektivt använda nätverksbandbredden kan ZMap skanna hela Internets IPv4 -adressutrymme på mindre än en timme, vilket gör det möjligt för forskare att kvantifiera sårbara system, spåra antagandet av säkerhetskorrigeringar och till och med mäta effekten av naturkatastrofer som stör Internetåtkomsten. Halderman och medarbetare använde det för att spåra OpenSSL Heartbleed-sårbarheten och höjde den globala patchfrekvensen med 50 % genom att varna operatörerna för oparpade webbservrar. Deras arbete vann priset Best Paper vid ACM Internet Measurement Conference. I samarbete med Google använde Haldermans forskargrupp ZMap för att studera säkerheten för e-postleverans och lyfte fram sju länder där mer än 20 % av inkommande Gmail-meddelanden kom okrypterade på grund av nätverksangripare . För att mildra problemet Gmail till en indikator för att låta användare veta när de får ett meddelande som inte levererades med kryptering, vilket resulterade i en 25 % ökning av inkommande meddelanden som skickas över en krypterad anslutning. Halderman och hans medarbetare belönades med 2015 års IRTF Applied Networking Research Prize.

För att påskynda antagandet av kryptering av webbservrar, samarbetade Halderman 2012 med Mozilla och Electronic Frontier Foundation för att grunda Let's Encrypt HTTPS-certifikatmyndigheten . Let's Encrypt tillhandahåller HTTPS-certifikat utan kostnad genom ett automatiserat protokoll, vilket avsevärt minskar komplexiteten i att ställa in och underhålla TLS-kryptering. Sedan lanseringen 2016 har Let's Encrypt vuxit till att skydda mer än 150 miljoner webbplatser. Halderman och hans studenter lade grunden för IETF -standardprotokollet som klienter använder för att gränssnittet med CA, den automatiska certifikathanteringsmiljön . Han sitter i styrelsen för Internet Security Research Group , den ideella organisationen som driver Let's Encrypt. Han är också en av grundarna och chefsforskare av Censys, ett nätverkssäkerhetsföretag som han säger syftar till att "förändra hur säkerhet fungerar genom att göra det mer kvantitativt, mer exakt och mer exakt."

2015 var Halderman en del av ett team av förespråkare som inkluderade Steven M. Bellovin , Matt Blaze , Nadia Heninger och Andrea M. Matwyshyn som framgångsrikt föreslog ett undantag för säkerhetsforskning till avsnitt 1201 i Digital Millennium Copyright Act.

Halderman tilldelades ett Sloan Research Fellowship 2015 av Alfred P. Sloan Foundation och 2019 utsågs han till Andrew Carnegie Fellow av Carnegie Corporation i New York . Han profilerades i novembernumret 2016 av Playboy .

Elektronisk röstning

Efter presidentvalet i USA 2016 uppmanade datavetare, inklusive Halderman, Clintonkampanjen att begära en omräkning av valet i Wisconsin, Michigan och Pennsylvania (tre swing-stater där Trump hade vunnit knappt, medan Clinton vann New Hampshire och Maine knappt) för syftet att utesluta möjligheten att hackningen av elektroniska röstningsmaskiner hade påverkat det inspelade resultatet.

Den 21 juni 2017 vittnade Halderman inför USA:s senats utvalda underrättelsekommitté . Utfrågningen, med titeln " Rysk inblandning i valet i USA 2016 ", fokuserade på den federala regeringens roll i att skydda amerikanska val från inblandning utifrån. Halderman diskuterade sin egen forskning inom datavetenskap och cybersäkerhet. Han diskuterade ett fall där han manipulerade en röstningsmaskin och visade förmågan att ändra resultatet av ett val . Han gjorde också tre politiska rekommendationer för att skydda amerikanska val: att uppgradera och ersätta föråldrade och sårbara röstningsmaskiner; konsekvent och rutinmässigt kontrollera att de amerikanska valresultaten är korrekta; och tillämpa bästa praxis för cybersäkerhet vid utformningen av röstningsutrustning och valhantering. Halderman ställde frågor från senatorerna om hans forskning och policyrekommendationer. I slutet av utfrågningen ordförande Burr Halderman för hans arbete och noterade hur viktig hans forskning är. [ citat behövs ]

Efter presidentvalet i USA 2020 uppgav Halderman att ett mjukvarufel under den inofficiella rösträkningen inte orsakades av bedrägeri, utan snarare av mänskliga fel, och sa att konspirationsteorin att en superdator användes för att byta röster från Trump till Biden var " dumheter".

Ämnets expertvittnesrapport om sårbarheter i röstningsmaskiner har lämnats in i ett Georgia-ärende under försegling , men eftersöks av rättstvister i ett annat fall och en valtjänsteman i Louisiana.

År 2022 gav CISA ut rådgivandet "Vulnerabilities Affecting Dominion Voting Systems ImageCast X" baserat på forskning av Halderman.

externa länkar