Bruce Schneier ( / ʃ n aɪ . Ər / ; nacida el 15 de enero de 1963) es un americano criptógrafo , la seguridad informática profesional, privacidad especialista, y escritor. Schneier es actual [ ¿cuándo? ] profesor de políticas públicas en la Harvard Kennedy School y miembro del Berkman-Klein Center for Internet & Society. Es miembro de la junta de Electronic Frontier Foundation, AccessNow y Tor Project; y miembro de la junta asesora de EPIC y VerifiedVoting.org. Schneier está empleado actualmentecomo Jefe de Arquitectura de Seguridad en Inrupt, Inc. en Boston, MA. Es autor de varios libros sobre temas generales de seguridad , seguridad informática y criptografía y un entusiasta del calamar . [2]
Bruce Schneier | |
---|---|
Nació | [1] | 15 de enero de 1963
Ciudadanía | americano |
alma mater | |
Conocido por | Criptografía , seguridad |
Carrera científica | |
Campos | Ciencias de la Computación |
Instituciones | |
Sitio web | www |
Firma | |
Vida temprana
Bruce Schneier es hijo de Martin Schneier, juez de la Corte Suprema de Brooklyn. Creció en el barrio Flatbush de Brooklyn , Nueva York , y asistió a la escuela PS 139 y Hunter College High School . [3]
Después de recibir una licenciatura en física de la Universidad de Rochester en 1984, [4] fue a la American University en Washington, DC y obtuvo su maestría en ciencias de la computación en 1988. [5] Recibió un doctorado honorario de la Universidad de Westminster en Londres, Inglaterra, en noviembre de 2011. El premio fue otorgado por el Departamento de Electrónica y Ciencias de la Computación en reconocimiento al "arduo trabajo y contribución de Schneier a la industria y la vida pública".
Schneier fue fundador y director de tecnología de Counterpane Internet Security (ahora BT Managed Security Solutions ). Trabajó para IBM una vez que adquirieron Resilient Systems, donde Schneier era CTO [6] [7] [8] hasta que se fue a fines de junio de 2019. [9]
Escritos sobre seguridad informática y seguridad general
En 1991, Schneier fue despedido de su trabajo y comenzó a escribir para revistas de informática. Posteriormente decidió escribir un libro sobre criptografía aplicada "ya que no existía tal libro ". Tomó sus artículos, le escribió una propuesta a John Wiley y ellos compraron la propuesta. [10]
En 1994, Schneier publicó Applied Cryptography , que detalla el diseño, uso e implementación de algoritmos criptográficos.
"Este libro me permitió escribir más, comenzar a consultar, comenzar mis empresas y realmente me lanzó como un experto en este campo, y realmente fue porque nadie más ha escrito este libro. Quería leerlo, así que tuve para escribirlo. Y sucedió en un momento realmente afortunado cuando todo comenzó a explotar en Internet ". [10]
En 2010 publicó Cryptography Engineering , que se centra más en cómo utilizar la criptografía en sistemas reales y menos en su diseño interno. También ha escrito libros sobre seguridad para una audiencia más amplia. En 2000, Schneier publicó Secretos y mentiras: seguridad digital en un mundo en red ; en 2003, Más allá del miedo: pensar con sensatez en la seguridad en un mundo incierto ; en 2012, Mentirosos y atípicos: Habilitar la confianza que la sociedad necesita para prosperar ; y en 2015, Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo . [11]
Schneier escribe un boletín de Internet mensual disponible gratuitamente sobre computadoras y otros problemas de seguridad, Crypto-Gram , así como un weblog de seguridad , Schneier on Security . [12] El blog se centra en las últimas amenazas y sus propios pensamientos. El weblog comenzó como una forma de publicar ensayos antes de que aparecieran en Crypto-Gram, haciendo posible que otros comentaran sobre ellos mientras las historias aún estaban vigentes, pero con el tiempo el boletín se convirtió en una versión mensual del blog por correo electrónico. editado y reorganizado. [13] [ cita requerida ] Schneier es citado con frecuencia en la prensa sobre computadoras y otros problemas de seguridad, señalando fallas en la seguridad y las implementaciones criptográficas que van desde la biometría a la seguridad de las aerolíneas después de los ataques del 11 de septiembre . [14]
Schneier reveló en su blog que en la edición de diciembre de 2004 del Boletín SIGCSE , tres académicos paquistaníes , Khawaja Amer Hayat, Umar Waqar Anis y S. Tauseef-ur-Rehman, de la Universidad Islámica Internacional en Islamabad , Pakistán , plagiaron un artículo escrito por Schneier y lo publicó. [15] Los mismos académicos plagiaron posteriormente otro artículo de Ville Hallivuori sobre "Seguridad del Protocolo de transporte en tiempo real (RTP)" también. [15] Schneier se quejó a los editores del periódico, lo que generó una controversia menor. [16] El editor del Boletín SIGCSE retiró el periódico de su sitio web y exigió cartas oficiales de admisión y disculpas. Schneier señaló en su blog que el personal de la Universidad Islámica Internacional le había pedido que "cerrara los comentarios en esta entrada del blog"; Schneier se negó a cerrar los comentarios en el blog, pero eliminó las publicaciones que consideró "incoherentes u hostiles". [15]
Miradores
Blockchain
Schneier advierte sobre la confianza fuera de lugar en blockchain [17] y la falta de casos de uso, llamando a blockchain una solución en busca de un problema. [18]
"Lo que hace blockchain es cambiar parte de la confianza en las personas y las instituciones para que confíen en la tecnología. Necesita confiar en la criptografía, los protocolos, el software, las computadoras y la red. Y debe confiar absolutamente en ellos, porque son a menudo puntos únicos de falla ".
"Nunca he visto un caso de uso legítimo para blockchain. Nunca he visto ningún sistema en el que blockchain proporcione seguridad de una manera que sea imposible de proporcionar de otra manera". [19]
Continúa diciendo que las criptomonedas son inútiles y solo las utilizan los especuladores que buscan riquezas rápidas.
Criptografía
Para Schneier, la revisión por pares y el análisis de expertos son importantes para la seguridad de los sistemas criptográficos. [20] La criptografía matemática no suele ser el eslabón más débil de una cadena de seguridad; La seguridad eficaz requiere que la criptografía se combine con otras cosas. [21]
El término ley de Schneier fue acuñado por Cory Doctorow en un discurso de 2004. [22] La ley está redactada como:
Cualquier persona puede inventar un sistema de seguridad tan inteligente que no se le ocurra cómo romperlo.
Atribuye esto a Bruce Schneier, quien escribió en 1998: "Cualquiera, desde el aficionado más despistado hasta el mejor criptógrafo, puede crear un algoritmo que él mismo no pueda romper. Ni siquiera es difícil. Lo difícil es crear un algoritmo que nadie más puede romper, incluso después de años de análisis ". [23]
Otros habían expresado sentimientos similares anteriormente. En The Codebreakers , David Kahn afirma: "Pocas ideas falsas se han apoderado de las mentes de tantos hombres inteligentes con más firmeza que la que, si lo intentaran, podrían inventar un cifrado que nadie podría descifrar", y en "A Few Words On Secret Writing ", en julio de 1841, Edgar Allan Poe había declarado:" Se puede hacer creer a pocas personas que no es fácil inventar un método de escritura secreta que desconcierte la investigación. Sin embargo, se puede afirmar rotundamente que el ingenio humano no puede inventar un cifrado que el ingenio humano no puede resolver ". [24]
Gestión de derechos digitales
Schneier es crítico con la gestión de derechos digitales (DRM) y ha dicho que permite a un proveedor aumentar el bloqueo . [25] La implementación adecuada de la seguridad basada en el control para el usuario a través de una computación confiable es muy difícil y la seguridad no es lo mismo que el control. [25]
Schneier insiste en que "poseer sus datos es una forma diferente de pensar sobre los datos". [26]
La divulgación completa
Schneier es un defensor de la divulgación completa , es decir, hacer públicos los problemas de seguridad.
Si los investigadores no se hacen públicos, las cosas no se arreglan. Las empresas no lo ven como un problema de seguridad; lo ven como un problema de relaciones públicas. [27]
Seguridad nacional
Schneier ha dicho que el dinero de la seguridad nacional debe gastarse en inteligencia , investigación y respuesta a emergencias . [28] En general, defenderse de la amplia amenaza del terrorismo es mejor que centrarse en posibles complots terroristas específicos. [28] Según Schneier, el análisis de datos de inteligencia es difícil, pero es una de las mejores formas de lidiar con el terrorismo global. [29] La inteligencia humana tiene ventajas sobre el análisis automatizado e informatizado, y aumentar la cantidad de datos de inteligencia que se recopilan no ayuda a mejorar el proceso de análisis. [29] Las agencias que fueron diseñadas para luchar contra la Guerra Fría pueden tener una cultura que inhibe el intercambio de información; la práctica de compartir información es más importante y menos una amenaza a la seguridad en sí misma cuando se trata de adversarios más descentralizados y con menos fondos como al Qaeda. [30]
Con respecto al PETN , el explosivo que se ha convertido en el arma preferida de los terroristas, Schneier ha escrito que solo los hisopos y los perros pueden detectarlo. También cree que los cambios en la seguridad aeroportuaria desde el 11 de septiembre de 2001 han hecho más daño que bien y derrotó a Kip Hawley , exjefe de la Administración de Seguridad del Transporte, en un debate en línea de The Economist en un 87% a 13% sobre el tema. [31] Se le atribuye ampliamente haber acuñado el término " teatro de seguridad " para describir algunos de esos cambios.
Como miembro del Berkman Center for Internet & Society de la Universidad de Harvard , Schneier está explorando la intersección de la seguridad, la tecnología y las personas, con énfasis en el poder. [32]
Amenaza de la trama de la película
"Amenaza de la trama de la película" es un término acuñado por Schneier que se refiere a escenarios de ataques terroristas muy específicos y dramáticos , que recuerdan el comportamiento de los terroristas en las películas, en lugar de lo que los terroristas realmente hacen en el mundo real. [33]
Las medidas de seguridad creadas para proteger contra las amenazas de la trama de la película no brindan un nivel más alto de seguridad real, porque tal preparación solo vale la pena si los terroristas eligen esa vía de ataque en particular, que puede que ni siquiera sea factible. También es probable que los terroristas del mundo real se den cuenta de las medidas de seguridad altamente específicas y simplemente ataquen de alguna otra manera.
Sin embargo, la especificidad de las amenazas a la trama cinematográfica les da poder en la imaginación del público, por lo que incluso las contramedidas de " teatro de seguridad " extremadamente poco realistas pueden recibir un fuerte apoyo del público y los legisladores.
Entre muchos otros ejemplos de amenazas a la trama de una película, Schneier describió la prohibición de los portabebés en el metro , por temor a que puedan contener explosivos. [34]
A partir de abril de 2006, Schneier ha tenido un concurso anual para crear la amenaza de trama de película más fantástica. [35]
Diseño de sistemas
Schneier ha criticado los enfoques de seguridad que intentan prevenir cualquier incursión maliciosa, en lugar de argumentar que el diseño de sistemas para fallar bien es más importante. [36] El diseñador de un sistema no debe subestimar las capacidades de un atacante, ya que la tecnología puede hacer posible en el futuro hacer cosas que no son posibles en el presente. [20] Según el principio de Kerckhoffs , la necesidad de que una o más partes de un sistema criptográfico permanezcan en secreto aumenta la fragilidad del sistema; La posibilidad de que se oculten los detalles sobre un sistema depende de la disponibilidad de personas que puedan hacer uso de la información para usos beneficiosos frente a la posibilidad de que los atacantes hagan un mal uso de la información. [37]
El secreto y la seguridad no son lo mismo, aunque lo parezca. Solo la mala seguridad se basa en el secreto; una buena seguridad funciona incluso si todos los detalles son públicos. [38]
Algoritmos criptográficos
Schneier ha estado involucrado en la creación de muchos algoritmos criptográficos.
- Madeja
Cifrados de flujo :
- Solitario
- Phelix
- Hélice
Generadores de números pseudoaleatorios :
- Fortuna
- Algoritmo de milenrama
Cifrados de bloque :
- Pez globo
- Dos peces
- Tres peces
- MacGuffin
Publicaciones
- Schneier, Bruce. Criptografía aplicada , John Wiley & Sons, 1994. ISBN 0-471-59756-2
- Schneier, Bruce. Proteja su Macintosh , Peachpit Press, 1994. ISBN 1-56609-101-2
- Schneier, Bruce. Seguridad del correo electrónico , John Wiley & Sons, 1995. ISBN 0-471-05318-X
- Schneier, Bruce. Criptografía aplicada , segunda edición, John Wiley & Sons, 1996. ISBN 0-471-11709-9
- Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels. El algoritmo de cifrado Twofish , John Wiley & Sons, 1996. ISBN 0-471-35381-7
- Schneier, Bruce; Banisar, David. The Electronic Privacy Papers , John Wiley & Sons, 1997. ISBN 0-471-12297-1
- Schneier, Bruce. Secretos y mentiras: seguridad digital en un mundo en red , John Wiley & Sons, 2000. ISBN 0-471-25311-1
- Schneier, Bruce. Más allá del miedo: pensar con sensatez en la seguridad en un mundo incierto , Copernicus Books, 2003. ISBN 0-387-02620-7
- Ferguson, Niels; Schneier, Bruce. Criptografía práctica , John Wiley & Sons, 2003. ISBN 0-471-22357-3
- Schneier, Bruce. Secretos y mentiras: seguridad digital en un mundo en red , John Wiley & Sons, 2004. ISBN 978-0-471-45380-2
- Schneier, Bruce. Schneier sobre seguridad , John Wiley & Sons, 2008. ISBN 978-0-470-39535-6
- Ferguson, Niels; Schneier, Bruce; Kohno, Tadayoshi. Ingeniería criptográfica , John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
- Schneier, Bruce. Mentirosos y atípicos : habilitar la confianza que la sociedad necesita para prosperar , John Wiley & Sons, 2012. ISBN 978-1-118-14330-8
- Schneier, Bruce. Continuar: buenos consejos de Schneier sobre seguridad , John Wiley & Sons, 2013. ISBN 978-1118790816
- Schneier, Bruce. Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo , WW Norton & Company , 2015. ISBN 978-0-393-24481-6
- Schneier, Bruce. Haga clic aquí para matar a todos : seguridad y supervivencia en un mundo hiperconectado , WW Norton & Company , 2018. ISBN 978-0-393-60888-5
Activismo
Schneier es miembro de la junta de Electronic Frontier Foundation . [39]
Ver también
- Árbol de ataque
- Fallando mal
- Aceite de serpiente (criptografía)
- Alice y Bob
Referencias
- ^ "Bruce Schneier | Facebook" . Facebook .
- ^ "Viernes de blogs de calamar: calamar encontrado en el banco de arena de Provincetown - Schneier en seguridad" . www.schneier.com . Consultado el 13 de noviembre de 2020 .
- ^ Samuel Newhouse (9 de febrero de 2009). " " Schneier sobre seguridad; "El hijo de un juez construye una reputación de fama críptica" . Brooklyn Daily Eagle .
- ^ Drew Amorosi (11 de julio de 2011). "Entrevista: Bruce Schneier de BT" . InfoSecurity .
- ^ Charles C. Mann Inseguridad de la patria www.theatlantic.com
- ^ "Bruce Schneier, director de tecnología de Resilient Systems, Inc" . Archivado desde el original el 24 de febrero de 2015 . Consultado el 24 de febrero de 2015 .
- ^ "IBM Security cierra la adquisición de sistemas resilientes" (Comunicado de prensa). Armonk, NY, EE.UU .: IBM Security. 2016-04-06.
- ^ Schneier, Bruce (29 de febrero de 2016). "Noticias de sistemas resilientes: IBM para comprar sistemas resilientes" . Schneier sobre seguridad .
- ^ Schneier, Bruce (28 de junio de 2019). "Me voy de IBM" . Schneier sobre seguridad .
- ^ a b "Sobre el inicio de una carrera - Entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020" . Conferencia en vivo NoNameCon . 2020-09-07.
- ^ Austin, Richard (12 de marzo de 2015). "Revisión de Data y Goliat: Las batallas ocultas para capturar tus datos y controlar tu mundo " . Cifrado . www.ieee-security.org . Consultado el 18 de marzo de 2015 .
- ^ schneier.com
- ^ Blood, Rebecca (enero de 2007). "Bruce Schneier" . Blogueros sobre blogs . Consultado el 19 de abril de 2007 .
- ^ Despido, Charles (2016). "Bruce Schneier: la mentalidad de seguridad". Computadora . 49 (2): 7–8. doi : 10.1109 / MC.2016.38 .
- ^ a b c "Schneier sobre seguridad: plagio y academia: experiencia personal" . Schneier.com . Consultado el 9 de junio de 2009 .
- ^ "ONLINE - Red Internacional de Noticias" . Onlinenews.com.pk. 9 de junio de 2007. Archivado desde el original el 7 de abril de 2010 . Consultado el 9 de junio de 2009 .
- ^ SCHNEIER, BRUCE (6 de febrero de 2019). "No hay una buena razón para confiar en la tecnología Blockchain" . Cableado . ISSN 1059-1028 . Consultado el 6 de febrero de 2019 .
- ^ "Fue Bruce Schneier von Blockchain, IoT und Quantencomputern hält" . www.netzwoche.ch (en alemán) . Consultado el 6 de febrero de 2019 .
- ^ "En blockchain - Entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020" . NoNameCon en vivo 2020 . Consultado el 7 de septiembre de 2020 .
- ^ a b Schneier, Bruce (1997). "Por qué la criptografía es más difícil de lo que parece" . Consultado el 8 de abril de 2011 .
- ^ Ferguson, Niels; Schneier, Bruce. "Criptografía práctica: Prefacio" . Consultado el 8 de abril de 2011 .
- ^ Cory Doctorow (17 de junio de 2004). "Charla de Microsoft Research DRM" . Archivado desde el original el 2 de diciembre de 2006 . Consultado el 31 de diciembre de 2006 .
- ^ "Memo para el diseñador de cifrado aficionado" , 15 de octubre de 1998, Crypto-Gram
- ^ "'Ley de Schneier'"
- ^ a b Schneier, Bruce (7 de febrero de 2008). "Con iPhone, 'Seguridad' es un código para 'Control ' " . Consultado el 8 de abril de 2011 .
- ^ "Sobre la posesión de sus datos - Entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020" . Conferencia en vivo NoNameCon . Consultado el 7 de septiembre de 2020 .
- ^ "El castigo de Charlie Miller por Apple pone a prueba una relación compleja" Huffington Post, 2011.
- ^ a b Schneier, Bruce (8 de septiembre de 2005). "Los terroristas no hacen tramas de películas" . Noticias por cable .
- ^ a b Schneier, Bruce (9 de enero de 2004). "Inseguridad de la Patria" . Consultado el 8 de abril de 2011 .
- ^ Schneier, Bruce (15 de enero de 2010). "Reparación de fallas de inteligencia - SFGate" . SFGate . Consultado el 8 de abril de 2011 .
- ^ "Terrorismo internacional: AQAP lo intenta de nuevo: un buen trabajo de inteligencia todavía deja dudas sobre la seguridad aeroportuaria", The Economist , de fecha 12 de mayo de 2012.
- ^ "Berkman Center Announces 2013-2014 Community" . Berkman Center for Internet & Society de la Universidad de Harvard. 8 de julio de 2013 . Consultado el 8 de julio de 2013 .
- ^ Ben Makuch (8 de octubre de 2014). "2014 no será el año del primer 'asesinato en línea ' " . Placa base Vice.com . Consultado el 18 de junio de 2015 .
- ^ Schneier, Bruce. "Schneier sobre seguridad: explosión de carritos de bebé en el metro" .
Y si prohibimos los coches de bebé en el metro y los terroristas ponen sus bombas en bolsas de lona , ¿realmente hemos ganado algo?
- ^ Schneier, Bruce. "Schneier sobre seguridad: anuncio: concurso de amenazas de trama de película" .
- ^ Inseguridad de la patria , Atlantic Monthly , septiembre de 2002
- ^ Schneier, Bruce (15 de mayo de 2002). "Crypto-Gram: 15 de mayo de 2002" . Consultado el 8 de abril de 2011 .
- ^ Doctorow, Cory. Hermanito. Nueva York: Tor Teen, 2008, página 129.
- ^ Jeschke, Rebecca (27 de junio de 2013). "El reconocido experto en seguridad Bruce Schneier se une a la junta directiva de EFF" . Consultado el 6 de julio de 2013 .
enlaces externos
- Sitio web personal, Schneier.com
- Libros de Bruce Schneier, Schneier.com/books.html
- Perfil de Bruce Schneier en la revista Politico "El gurú del cifrado de Glenn Greenwald", por Alex Carp, 16 de marzo de 2014
- Hablando de seguridad con Bruce Almighty
- Schneier en la conferencia RSA de 2009 , video con Schneier participando en el Panel de Criptógrafos, 21 de abril de 2009, Moscone Center , San Francisco
- Bruce Schneier en Real Law Radio , Bruce habla con Bob DiCello en el programa de radio de noticias legales, Real Law Radio, sobre el caso que involucra a una escuela de Filadelfia que supuestamente espió a sus estudiantes a través de la cámara web en sus computadoras (Podcasts / Sábado 27 de febrero, 2010).
- Roberts, Russ (10 de junio de 2013). "Schneier sobre energía, Internet y seguridad" . EconTalk . Biblioteca de Economía y Libertad .
- Bruce Schneier en Google , 19 de junio de 2013. Schneier analiza varios aspectos de la informática de Internet y la geopolítica global, incluida la confianza, las relaciones de poder, el control, los sistemas cooperativos, la ética, las leyes y las tecnologías de seguridad. (55 minutos)
- Bruce Schneier entrevistado en The WELL por Jon Lebkowsky , agosto de 2012