J. Alex Halderman (nacido en enero de 1981) es profesor de Ingeniería y Ciencias de la Computación en la Universidad de Michigan , donde también es director del Center for Computer Security & Society. La investigación de Halderman se centra en la seguridad y la privacidad de las computadoras , con énfasis en problemas que impactan ampliamente a la sociedad y las políticas públicas.
J. Alex Halderman | |
---|---|
Nació | C. Enero de 1981 (40 años) |
Nacionalidad | americano |
alma mater | Universidad de Princeton |
Conocido por | Recuentos de las elecciones presidenciales de Estados Unidos de 2016 |
Premios | Beca de investigación Sloan , Premio Pwnie |
Carrera científica | |
Campos | Ciencias de la Computación |
Instituciones | Universidad de Michigan |
Asesor de doctorado | Edward Felten |
Sitio web | Página de inicio de J. Alex Halderman |
Educación
Halderman recibió el AB summa cum laude en junio de 2003, el MA en junio de 2005 y el Ph.D. en junio de 2009, todos en Ciencias de la Computación de la Universidad de Princeton . [ cita requerida ]
Carrera académica
Como estudiante en Princeton, Halderman jugó un papel importante al exponer fallas en el software de administración de derechos digitales que se usa en los discos compactos . En 2004, descubrió que un sistema DRM llamado MediaMax CD-3 podía omitirse simplemente manteniendo presionada la tecla Mayús mientras insertaba un CD. [ cita requerida ] La compañía detrás del sistema lo amenazó brevemente con una demanda de $ 10 millones, lo que lo llevó a la portada de USA Today . [1] Más tarde, en 2005, ayudó a demostrar que un sistema DRM llamado Extended Copy Protection funcionaba de manera idéntica a un rootkit y debilitaba la seguridad de las computadoras en las que se reproducían CD de audio. [ cita requerida ] El consiguiente escándalo de rootkit de protección de copia de Sony BMG llevó a la retirada de millones de CD, demandas colectivas y acciones de ejecución por parte de la Comisión Federal de Comercio de EE . UU . [ cita requerida ]
En 2008, Halderman dirigió el equipo que descubrió el ataque de arranque en frío contra el cifrado de disco , que permite a un atacante con acceso físico a un dispositivo informático extraer claves de cifrado u otros secretos de su memoria. La técnica, que inicialmente fue efectiva contra casi todos los productos de cifrado de disco completo del mercado, aprovecha la remanencia de datos DRAM para recuperar el contenido de la memoria incluso después de que el dispositivo se haya apagado brevemente. [2] Una versión de la técnica consiste en enfriar módulos DRAM con spray de congelación para ralentizar el deterioro de los datos, luego quitarlos de la computadora y leerlos en un dispositivo externo. Se ha convertido en una parte importante de la práctica de la informática forense y también ha inspirado una amplia variedad de investigaciones defensivas, como la criptografía resistente a fugas e implementaciones de hardware de RAM cifrada. Por su trabajo en el desarrollo del ataque, Halderman y sus coautores recibieron el premio Pwnie a la investigación más innovadora y el premio al mejor artículo estudiantil del Simposio de seguridad de USENIX .
En la Universidad de Michigan , Halderman y sus coautores realizaron algunos de los primeros estudios exhaustivos sobre la censura de Internet en China [3] y en Irán , [4] y sobre las " redes de calles " clandestinas en Cuba. [5] En 2009, dirigió un equipo que descubrió problemas de seguridad e infracción de derechos de autor en el software de censura del lado del cliente ordenado por el gobierno chino. [6] Los hallazgos ayudaron a catalizar la protesta popular contra el programa, lo que llevó a China a revertir su política que requería su instalación en nuevas PC. En 2011, Halderman y sus estudiantes inventaron el télex , un nuevo enfoque para eludir la censura de Internet, en parte colocando tecnología anticensura en la infraestructura de red central fuera del país de censura. Con el apoyo del Departamento de Estado de los Estados Unidos , que calificó la técnica como un "salto generacional" en la resistencia a la censura, [7] Halderman dirigió una colaboración multiinstitucional que desarrolló aún más la tecnología y la implementó a escala ISP con el nombre de Refracción. Redes. [8] En 2015, la embajadora de Estados Unidos ante las Naciones Unidas, Samantha Power , lo llevó a Nueva York para demostrar la tecnología en una reunión junto a la Asamblea General . [7]
En 2012, Halderman y sus coautores descubrieron fallas graves en los generadores de números aleatorios que debilitaron la criptografía de clave pública utilizada para los servidores HTTPS y SSH en millones de dispositivos de Internet de las cosas . Se dan a conocer las vulnerabilidades a 60 fabricantes de dispositivos y estimularon cambios en el Linux kernel. [9] Su trabajo recibió el premio al mejor artículo en el simposio de seguridad de USENIX y fue nombrado uno de los artículos informáticos notables del año por ACM Computing Reviews . [10] Halderman jugó un papel importante en la reparación de varias vulnerabilidades importantes en el protocolo TLS . Fue un co-descubridor de los ataques Logjam [11] y DROWN [12] , y realizó la primera evaluación de impacto del ataque FREAK . [13] Las tres fallas comprometieron la seguridad de decenas de millones de sitios web HTTPS y dieron como resultado cambios en el software del servidor HTTPS, los navegadores web y el protocolo TLS. Dado que trabajaron explotando los restos de las formas en que las versiones anteriores del protocolo se habían debilitado deliberadamente debido a las restricciones de la era de los noventa sobre la exportación de criptografía desde los Estados Unidos , [14] llevaron lecciones para el debate de políticas públicas en curso sobre la criptografía. puertas para hacer cumplir la ley . [15]
El trabajo de Halderman Logjam también proporcionó una explicación plausible para una pregunta importante planteada por las revelaciones de Edward Snowden : cómo la Agencia de Seguridad Nacional podría estar decodificando grandes volúmenes de tráfico de red cifrado. Al extrapolar sus resultados a los recursos de un gobierno importante, los investigadores concluyeron que los atacantes del estado-nación podrían romper de manera plausible el intercambio de claves Diffie-Hellman de 1024 bits utilizando una supercomputadora especialmente diseñada . [16] Por un costo del orden de cien millones de dólares, una agencia de inteligencia podría romper la criptografía utilizada por aproximadamente dos tercios de todas las redes privadas virtuales . [17] Snowden respondió públicamente que compartía las sospechas de los investigadores y culpó al gobierno de Estados Unidos por no cerrar una vulnerabilidad que dejaba a tanta gente en riesgo. [18] El trabajo recibió el premio Pwnie 2015 a la investigación más innovadora y fue nombrado Mejor artículo en la Conferencia ACM sobre seguridad informática y de comunicaciones.
En 2013, Halderman y sus estudiantes graduados crearon ZMap , una herramienta de escaneo de seguridad de código abierto y gratuita diseñada para la investigación de seguridad de la información. [19] Al hacer un uso eficiente del ancho de banda de la red , ZMap puede escanear todo el espacio de direcciones IPv4 de Internet en menos de una hora, lo que permite a los investigadores cuantificar sistemas vulnerables, rastrear la adopción de parches de seguridad e incluso medir el impacto de desastres naturales que interrumpen Internet. acceso. [20] Halderman y sus colaboradores lo utilizaron para rastrear la vulnerabilidad OpenSSL Heartbleed [21] y aumentaron la tasa global de parcheo en un 50% al advertir a los operadores de servidores web sin parchear. [22] Su trabajo ganó el premio al Mejor Trabajo en la Conferencia de Medición de Internet de ACM. En asociación con Google , el grupo de investigación de Halderman utilizó ZMap para estudiar la seguridad de la entrega de correo electrónico , [23] destacando siete países donde más del 20% de los mensajes entrantes de Gmail llegaron sin cifrar debido a atacantes de red . [24] Para mitigar el problema, Gmail agregó un indicador para que los usuarios sepan cuándo reciben un mensaje que no se entregó mediante encriptación, lo que resultó en un aumento del 25% en los mensajes entrantes enviados a través de una conexión encriptada. [25] Halderman y sus colaboradores fueron reconocidos con el premio IRTF de investigación de redes aplicadas de 2015 .
Para acelerar la adopción del cifrado por los servidores web, Halderman en 2012 se asoció con Mozilla y Electronic Frontier Foundation para fundar la autoridad de certificación Let's Encrypt HTTPS . Let's Encrypt proporciona certificados HTTPS sin costo a través de un protocolo automatizado, lo que reduce significativamente la complejidad de configurar y mantener el cifrado TLS. Desde su lanzamiento en 2016, Let's Encrypt ha crecido hasta proteger más de 150 millones de sitios web. [26] Halderman y sus estudiantes sentaron las bases para el protocolo estándar IETF que los clientes utilizan para interactuar con la CA, el entorno de gestión de certificados automatizado . [27] Es miembro de la junta directiva del Internet Security Research Group , la organización sin fines de lucro que opera Let's Encrypt. [28] También es cofundador y científico en jefe de Censys, [29] una empresa de seguridad de redes que, según él, tiene como objetivo "cambiar la forma en que funciona la seguridad haciéndola más cuantitativa, más precisa y más exacta". [30]
En 2015, Halderman formó parte de un equipo de proponentes que incluía a Steven M. Bellovin , Matt Blaze , Nadia Heninger y Andrea Matwyshyn, quienes propusieron con éxito una exención de investigación de seguridad a la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital. [31]
Halderman recibió una beca de investigación Sloan en 2015 por la Fundación Alfred P. Sloan , y en 2019 fue nombrado Andrew Carnegie Fellow por la Carnegie Corporation de Nueva York . [32] Se hizo un perfil en la edición de noviembre de 2016 de Playboy . [7]
Voto electronico
Después de las elecciones presidenciales de Estados Unidos de 2016 , los informáticos, incluido Halderman, instaron a la campaña de Clinton a solicitar un recuento electoral en Wisconsin, Michigan y Pensilvania (tres estados decisivos en los que Trump había ganado por un estrecho margen, mientras que Clinton ganó por un estrecho margen en New Hampshire y Maine). el propósito de excluir la posibilidad de que la piratería de las máquinas de votación electrónica haya influido en el resultado registrado. [33] [34] [35]
El 21 de junio de 2017, Halderman testificó ante el Comité Selecto de Inteligencia del Senado de los Estados Unidos . [36] [37] [38] La audiencia, titulada " Interferencia rusa en las elecciones estadounidenses de 2016 ", se centró en el papel del gobierno federal en la protección de las elecciones estadounidenses de interferencias externas. Halderman habló sobre su propia investigación en informática y ciberseguridad. Habló de un caso en el que manipuló una máquina de votación y demostró la capacidad de cambiar el resultado de una elección . También hizo tres recomendaciones de política para salvaguardar las elecciones estadounidenses: actualizar y reemplazar las máquinas de votación obsoletas y vulnerables; verificar de manera constante y rutinaria que los resultados de las elecciones estadounidenses sean precisos; y aplicar las mejores prácticas de ciberseguridad al diseño de equipos de votación y la gestión de elecciones. Halderman respondió preguntas de los senadores sobre su investigación y recomendaciones de políticas. Al final de la audiencia, el presidente Burr elogió a Halderman por su trabajo y señaló lo importante que es su investigación. [ cita requerida ]
Después de las elecciones presidenciales de los Estados Unidos de 2020 , Halderman declaró que una falla de software durante el recuento de votos no oficial no fue causada por fraude, sino más bien por un error humano, [39] y dijo que la teoría de la conspiración de que se usó una supercomputadora para cambiar los votos de Trump a Biden fue "una tontería". [40]
Referencias
- ↑ Noden, Merrell (22 de marzo de 2006). "¿Quién le teme a Alex Halderman '03?" . Princeton Alumni Weekly . Consultado el 9 de junio de 2019 .
- ^ Halderman, J. Alex; Schoen, Seth D .; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A .; Feldman, Ariel J .; Appelbaum, Jacob; Felten, Edward W. (2009). "Para que no recordemos: ataques de arranque en frío sobre claves de cifrado" (PDF) . Comunicaciones de la ACM . 52 (5): 91–98. doi : 10.1145 / 1506409.1506429 . ISSN 0001-0782 . S2CID 7770695 .
- ^ Xu, Xueyang; Mao, Z. Morley; Halderman, J. Alex (2011). "Censura de Internet en China: ¿Dónde ocurre el filtrado?" (PDF) . Medición pasiva y activa . Apuntes de conferencias en Ciencias de la Computación. Saltador. 6579 : 133-142. doi : 10.1007 / 978-3-642-19260-9_14 . ISBN 978-3-642-19259-3.
- ^ Ario, Simurgh; Ario, Homa; Halderman, J. Alex (2013). "Censura de Internet en Irán: un primer vistazo" (PDF) . Tercer Taller de USENIX sobre Comunicaciones Libres y Abiertas en Internet (FOCI) .
- ^ Pujol, Eduardo; Scott, Will; Wustrow, Eric; Halderman, J. Alex (2017). "Medidas iniciales de la red de calles cubanas" (PDF) . Conferencia de medición de Internet de ACM .
- ^ Wolchok, Scott; Yao, Randy; Halderman, J. Alex (18 de junio de 2009). "Análisis del sistema de censura de Green Dam" . Consultado el 9 de junio de 2019 .
- ^ a b c Friess, Steve (29 de septiembre de 2016). "La tecnología destruirá la democracia a menos que este hombre la detenga" . Playboy . Archivado desde el original el 25 de noviembre de 2016 . Consultado el 24 de noviembre de 2016 .
- ^ Frolov, Sergey; Douglas, Fred; Scott, Will; McDonald, Allison; VanderSloot, Benjamin; Hynes, Rod; Kruger, Adam; Kallitsis, Michalis; Robinson, David G .; Borisov, Nikita; Halderman, J. Alex; Wustrow, Eric (2017). "Una implementación de TapDance a escala ISP" (PDF) . VII Workshop de USENIX sobre Comunicaciones Libres y Abiertas en Internet .
- ^ Heninger, Nadia; Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2012). "Extracción de sus Ps y Qs: detección de claves débiles generalizadas en dispositivos de red" (PDF) . 21º Simposio de Seguridad de USENIX .
- ^ Condon, Angela. "Libros y artículos notables de informática de 2012" . Reseñas de ACM Computing .
- ^ Adrián, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (2019). "Secreto imperfecto hacia adelante: cómo Diffie-Hellman falla en la práctica" (PDF) . Comunicaciones de la ACM . 61 (1): 106-114. doi : 10.1145 / 3292035 . S2CID 56894427 .
- ^ Aviram, Nimrod; Schinzel, Sebastián; Somorovsky, Juraj; Heninger, Nadia; Dankel, Maik; Steube, Jens; Valenta, Luke; Adrián, David; Halderman, J. Alex; Dukhovni, Viktor; Käsper, Emilia; Cohney, Shaanan; Engels, Susanne; Paar, Christof; Shavitt, Yuval (2016). "DROWN: Rompiendo TLS usando SSLv2" (PDF) . 25º Simposio de Seguridad de USENIX .
- ^ "El ataque FREAK" . 2015-03-03 . Consultado el 10 de junio de 2019 .
- ^ "¿Qué factores contribuyeron a DROWN?" . El ataque DROWN . 2016.
- ^ Goodin, Dan (1 de marzo de 2016). "Más de 11 millones de sitios web HTTPS en peligro por un nuevo ataque de descifrado" . Ars Technica . Consultado el 10 de junio de 2019 .
- ^ Milgrom, Randy (2017). "Coraje para resistir: las aventuras de alto riesgo de J. Alex Halderman" . El ingeniero de Michigan .
- ^ Halderman, J. Alex; Heninger, Nadia (14 de octubre de 2015). "¿Cómo está rompiendo la NSA tantas criptomonedas?" . Libertad para jugar . Consultado el 10 de junio de 2019 .
- ^ Guthrie Weissman, Cale (21 de mayo de 2015). "Edward Snowden opina sobre la enorme vulnerabilidad de Internet que podría haber ayudado a Estados Unidos a espiar a los ciudadanos" . Business Insider . Consultado el 10 de junio de 2019 .
- ^ Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2013). "ZMap: escaneo rápido en Internet y sus aplicaciones de seguridad" (PDF) . 22º Simposio de Seguridad de USENIX .
- ^ Lee, Timothy B. (13 de agosto de 2013). "Esto es lo que encuentra cuando escanea toda la Internet en una hora" . The Washington Post . Consultado el 11 de junio de 2019 .
- ^ Durumeric, Zakir; Li, Frank; Kasten, James; Amann, Johanna; Beekman, Jethro; Pagador, Mathias ; Weaver, Nicolas; Adrián, David; Paxson, Vern; Bailey, Michael; Halderman, J. Alex (2014). "El asunto de Heartbleed" . XIV Conferencia de medición de Internet de ACM .
- ^ Gallagher, Sean (10 de abril de 2014). "Los investigadores encuentran miles de objetivos potenciales para el error Heartbleed OpenSSL" . Ars Technica . Consultado el 10 de junio de 2019 .
- ^ Durumeric, Zakir; Adrián, David; Mirian, Ariana; Kasten, James; Bursztein, Elie; Lidzborski, Nicholas; Thomas, Kurt; Eranti, Vijay; Bailey, Michael; Halderman, J. Alex (2015). "Ni nieve ni lluvia ni MITM: un análisis empírico de la seguridad de la entrega de correo electrónico". 15ª Conferencia de Medición de Internet de ACM .
- ^ Bursztein, Elie; Lidzborski, Nicolas (12 de noviembre de 2015). "Nueva investigación: tendencias alentadoras y amenazas emergentes en la seguridad del correo electrónico" . Blog de seguridad de Google . Consultado el 11 de junio de 2019 .
- ^ Lidzborski, Nicolas; Pevarnek, Jonathan (24 de marzo de 2016). "Más cifrado, más notificaciones, más seguridad de correo electrónico" . Blog de seguridad de Google . Consultado el 11 de junio de 2019 .
- ^ Aas, Josh (31 de diciembre de 2018). "Mirando hacia el 2019" . Vamos a cifrar el blog . Consultado el 11 de junio de 2019 .
- ^ Barnes, R .; Hoffman-Andrews, J .; McCarney, D .; Kasten, J. (12 de marzo de 2019). Entorno de gestión automática de certificados (ACME) . IETF . doi : 10.17487 / RFC8555 . RFC 8555 . Consultado el 13 de marzo de 2019 .
- ^ "Acerca del grupo de investigación de seguridad de Internet" . Grupo de Investigación en Seguridad de Internet . Consultado el 11 de junio de 2019 .
- ^ "Quiénes somos - Censys" . Consultado el 9 de junio de 2019 .
- ^ "Informe anual de 2018 Tech Transfer" (PDF) . Universidad de Michigan . 2019 . Consultado el 10 de junio de 2019 .
- ^ "Sección 1201 Reglamentación: Sexto procedimiento trienal para determinar exenciones a la prohibición de elusión" (PDF) .
- ^ "Dos profesores de la UM recibieron becas Carnegie" . Noticias de Michigan. 2019-04-23 . Consultado el 9 de junio de 2019 .
- ^ Dan Merica. "Los informáticos a la campaña de Clinton: resultados electorales del desafío" . CNN . Consultado el 23 de noviembre de 2016 .
- ^ Gabriel, Trip; Sanger, David E. (23 de noviembre de 2016). "Los partidarios de Hillary Clinton piden recuento de votos en los estados del campo de batalla" . The New York Times . Consultado el 26 de junio de 2017 .
- ^ Halderman, J. Alex (24 de noviembre de 2016). "¿Quiere saber si la elección fue pirateada? Mire las boletas" . Medio . Consultado el 24 de noviembre de 2016 .
- ^ Naylor, Brian (21 de junio de 2017). "Sistemas electorales de Estados Unidos vulnerables, los legisladores dijeron en audiencias de duelo" . Radio Pública Nacional . Consultado el 26 de junio de 2017 .
Mi conclusión es que nuestra infraestructura electoral altamente informatizada es vulnerable al sabotaje e incluso a los ciberataques que podrían cambiar los votos. Estas realidades pueden dificultar la confianza del pueblo estadounidense en los resultados de nuestras elecciones. Sé que las máquinas de votación de Estados Unidos son vulnerables porque mis colegas y yo las hemos pirateado.
- ^ "Audiencias | Comité de Inteligencia" . Senado de Estados Unidos . Consultado el 26 de junio de 2017 .
- ^ "Testimonio de experto de J. Alex Halderman" (PDF) . Senado de Estados Unidos. 2017-06-21 . Consultado el 26 de junio de 2017 .
- ^ "Verificación de los hechos electorales estadounidenses: ¿Los votantes muertos?" . 10 de noviembre de 2020 . Consultado el 4 de diciembre de 2020 .
- ^ Fichera, Angelo; Spencer, Saranac (13 de noviembre de 2020). "La teoría falsa afirma que la supercomputadora cambió los votos en la elección" . Consultado el 4 de diciembre de 2020 .
Del mismo modo, J. Alex Halderman, profesor de informática e ingeniería en la Universidad de Michigan, nos dijo que la teoría de la conspiración es "una tontería".
enlaces externos
- Página de inicio de J. Alex Halderman