Stefan Savage (nacido en 1969) es un investigador estadounidense en ciencias de la computación , actualmente profesor en el Grupo de Sistemas y Redes de la Universidad de California en San Diego . Allí ocupa la cátedra Irwin y Joan Jacobs de Informática e Informática. [1] Savage es ampliamente citado en seguridad informática , particularmente en las áreas de correo no deseado , gusanos de red y propagación de malware , mitigación y rastreo de denegación de servicio distribuido (DDOS), piratería automotriz y seguridad inalámbrica. Recibió su licenciatura en Carnegie Mellony su Ph.D. de la Universidad de Washington . [2]
Carrera profesional
En 1999, el equipo de investigación de Savage publicó TCP Congestion Control with a Misbehaving Receiver , que descubrió fallas de protocolo en el protocolo TCP que transporta la mayor parte del tráfico de Internet. Al explotar estas fallas, Savage propuso medios para que los atacantes eludieran el control de la congestión , lo que les permitía monopolizar las conexiones de red abarrotadas que de otro modo serían compartidas por múltiples usuarios. Este fue el primer artículo que se ocupó de la evasión del control de la congestión como una vulnerabilidad , más que como una implicación teórica del diseño. Ese mismo año, Savage publicó "Sting", una herramienta de papel y software que presentaba un mecanismo para abusar de las peculiaridades del protocolo TCP para permitir que una sola parte infiriera la pérdida de paquetes bidireccionales, una valiosa contribución a la medición del tráfico . [3] [4]
En 2000, el equipo de Savage publicó Practical Network Support para IP Traceback , que propuso una extensión estocástica simple para los enrutadores de Internet que les permitiría rastrear las inundaciones de tráfico hasta su origen. El rastreo de IP es una importante pregunta de investigación de redes abiertas, con implicaciones significativas para la mitigación de DDOS: si se puede rastrear el tráfico de IP, los proveedores de servicios de Internet pueden rastrear y detener las inundaciones de DDOS. Más tarde, Savage cofundó Asta Networks, que ofrecía un producto que abordaba estos problemas. [5]
En 2001, Savage, con colegas de UCSD y CAIDA , publicó Inferring Internet Denial-of-Service Activity , que introdujo la idea del telescopio de red y proporcionó importantes resultados empíricos con respecto a los ataques DDOS. [6] El trabajo de seguimiento ha proporcionado información sobre la propagación de gusanos de red , incluidos Code Red II y SQL Slammer . [7]
En 2003, John Bellardo y Savage publicaron 802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions , que introdujo ataques prácticos a las fallas del protocolo inalámbrico 802.11 que permitirían a los atacantes forzar a los clientes legítimos a salir de las redes inalámbricas. El documento también es un ejemplo notable de ingeniería inversa aplicada en un entorno académico; Bellardo y Savage hicieron ingeniería inversa del chipset inalámbrico Intersil, encontrando un modo de diagnóstico no documentado que les permitía inyectar directamente paquetes inalámbricos maliciosos en una red. [8]
En 2004, Savage y George Varghese dirigieron un equipo de investigación que publicó Automated Worm Fingerprinting , que introdujo una novedosa técnica de hash que permitía a los operadores de red monitorear el tráfico de la red y descubrir patrones de datos que se estaban "propagando", extendiéndose por la red a un ritmo inusual. La propagación del tráfico es un fuerte indicador de los brotes de gusanos de la red, un problema clave sin resolver en la seguridad de la red . Varghese luego cofundó Netsift para capitalizar esta investigación; Cisco compró Netsift en 2005. [9]
En 2005, Ishwar Ramani y Stefan Savage desarrollaron el algoritmo Syncscan que reduce el tiempo necesario para cambiar entre puntos de acceso Wi-Fi.
En 2010 fue nombrado miembro de la Association for Computing Machinery . [10]
En 2013, Savage recibió el premio ACM SIGOPS Mark Weiser . [11]
En 2015, recibió el Premio ACM en Computación por "investigación innovadora en seguridad, privacidad y confiabilidad de redes que nos ha enseñado a ver los ataques y atacantes como elementos de un sistema tecnológico, social y económico integrado". [12]
En 2017, fue nombrado miembro de la Fundación MacArthur (la "beca de genio") por su trabajo. [13]
enlaces externos
Referencias
- ↑ Ramsey, Doug (16 de junio de 2016). "Experto en ciberseguridad nombrado presidente de Irwin y Joan Jacobs" . ucsdnews.ucsd.edu .
- ^ Bigelow, Bruce (15 de abril de 2005). "Personas a seguir: Stefan Savage" . San Diego Union-Tribune .
- ^ http://citeseer.ist.psu.edu/savage99tcp.html >
- ^ Sting: una herramienta de medición de red basada en TCP - Savage (ResearchIndex)
- ^ Soporte de red práctica para rastreo de IP - Savage, Wetherall, Karlin, Anderson (ResearchIndex)
- ^ Inferir actividad de denegación de servicio de Internet - Moore, Voelker, Savage (ResearchIndex)
- ^ Dentro del gusano slammer - Revista de seguridad y privacidad, IEEE
- ^ http://www.cs.ucsd.edu/~savage/papers/UsenixSec03.pdf
- ^ Toma de huellas dactilares automatizada de gusanos - Singh (ResearchIndex)
- ^ "Copia archivada" . Archivado desde el original el 28 de abril de 2012 . Consultado el 20 de noviembre de 2011 .CS1 maint: copia archivada como título ( enlace )
- ^ "El premio Mark Weiser" . SIGOPS ACM . Consultado el 5 de julio de 2019 .
- ^ "Stefan Savage" . awards.acm.org .
- ^ "Stefan Savage" . Fundación MacArthur . Consultado el 23 de mayo de 2020 .