J. 알렉스 핼더만

J. Alex Halderman
J. 알렉스 핼더만
J. Alex Halderman - 2018.jpg
태어난c. 1981년 1월(41세)
국적미국인의
모교프린스턴 대학교
로 알려져 있다.2016년 미국 대통령 선거 재검표
수상슬론 연구 펠로우십, 퍼니상
과학 경력
필드컴퓨터 공학
기관미시간 대학교
박사학위 자문위원에드워드 펠텐
웹사이트J. 알렉스 할더만 홈페이지

J. Alex Halderman(1981년 1월생)은 미시간 대학교컴퓨터 과학 및 엔지니어링 교수로, 컴퓨터 보안 및 사회 센터의 소장도 맡고 있다.Halderman의 연구는 사회와 공공 정책에 광범위하게 영향을 미치는 문제에 중점을 두고 컴퓨터 보안프라이버시에 초점을 맞추고 있다.

교육

Halderman은 2003년 6월에 A.B. summa roude, 2005년 6월에 M.A., 그리고 2009년 6월에 Princeton University에서 컴퓨터 과학을 전공하여 박사 학위를 받았다.[citation needed]

학력

프린스턴대 학생인 Halderman은 컴팩트 디스크에서 사용되는 디지털 권한 관리 소프트웨어의 결함을 노출하는 데 중요한 역할을 했다.2004년 그는 DRM 시스템인 MediaMax CD-3가 CD를 삽입하는 동안 시프트 키를 누르고 있으면 우회할 수 있다는 것을 발견했다.[citation needed]이 제도의 배후에 있는 회사는 를 USA 투데이 1면에 올려놓으면서 잠시 천만 달러짜리 소송으로 그를 위협했다.[1]이후, 2005년에, 그는 확장 복사 방지라는 DRM 시스템이 루트킷과 동일하게 작동하고 오디오 CD가 재생되는 컴퓨터의 보안을 약화시켰다는 것을 보여주는 것을 도왔다.[citation needed]이어진 소니 BMG 카피보호 루트킷 파문은 수백만 장의 CD 리콜, 집단소송, 미 연방거래위원회(FTC)의 강제조치 등으로 이어졌다.[citation needed]

2008년에 Halderman은 컴퓨터 장치에 물리적으로 접근할 수 있는 공격자가 암호키나 다른 비밀을 메모리에서 추출할 수 있는 디스크 암호화에 대한 콜드 부트 공격을 발견한 팀을 이끌었다.시중에 유통되는 거의 모든 풀디스크 암호화 제품에 대해 초기 효과를 발휘한 이 기술은 D램 데이터 리마넌스를 활용해 기기 전원이 잠깐 꺼진 뒤에도 메모리 콘텐츠를 회수한다.[2]이 기법의 한 버전에는 데이터 붕괴를 늦추기 위해 동결 스프레이로 D램 모듈을 냉각시킨 다음 컴퓨터에서 꺼내 외부 장치로 판독하는 것이 포함된다.그것은 컴퓨터 포렌식 관행의 중요한 부분이 되었고 또한 누출 방지 암호화와 암호화된 RAM의 하드웨어 구현과 같은 다양한 방어적 연구에 영감을 주었다.이 공격을 개발한 공로로, Halderman과 그의 공동저자들은 USENIX 보안 심포지엄으로부터 퓨니상, 최우수 학생 논문상을 받았다.

미시간 대학에서, 핼더만과 공동저자[3] 중국이란의 인터넷 검열과 쿠바의 지하 "거리 네트워크"[4]에 대한 최초의 포괄적인 연구를 수행했다.[5]2009년에는 중국 정부가 위임한 고객측 검열 소프트웨어에서 보안 문제와 저작권 침해를 적발하는 팀을 이끌었다.[6]이 연구 결과는 이 프로그램에 대한 대중의 항의를 촉진하는 데 도움이 되었고, 중국이 새로운 PC에 그것의 설치를 요구하는 정책을 뒤집게 되었다.2011년, Halderman과 그의 제자들은 검열 국가 외부의 핵심 네트워크 인프라에 검열방지 기술을 부분적으로 배치함으로써 인터넷 검열을 피하기 위한 새로운 접근방식인 텔렉스를 발명했다.핼더만은 이 기술을 검열 저항의 '세대적 도약'이라고 칭한 미 국무부의 지원으로 이 기술을 더욱 발전시켜 ISP 규모의 굴절 네트워킹(Refraction Networking)에 배치하는 다기관 협업을 주도했다.[7][8]2015년 사만다 파워 유엔 주재 미국대사는 총회와 함께 열린 회의에서 이 기술을 시연하기 위해 그를 뉴욕으로 데려왔다.[7]

2012년, Halderman과 공동저자는 무작위 숫자 생성기에서 심각한 결함을 발견하여 수백만 사물인터넷 기기에서 HTTPS와 SSH 서버에 사용되는 공개키 암호화를 약화시켰다.이들은 60개 기기 제조업체에 취약점을 공개하고 리눅스 커널에 변화를 일으켰다.[9]그들의 작품은 USENIX 보안 심포지엄에서 최우수 논문상을 수상했으며 ACM Computing Reviews가 선정한 올해의 주목할 만한 컴퓨터 기사에 선정되었다.[10]핼더만은 TLS 프로토콜의 가지 주요 취약점을 고치는 데 중요한 역할을 했다.그는 Logjam[11] DUKE[12] 공격의 공동발견자였으며, FRAKE 공격의 첫 번째 영향평가를 실시했다.[13]이 세 가지 결함은 수천만 개의 HTTPS 웹사이트의 보안을 손상시켰고 HTTPS 서버 소프트웨어, 웹 브라우저, TLS 프로토콜에 변화를 가져왔다.이들은 1990년대 미국발 암호 수출 제한으로 인해 이전 버전의 프로토콜이 의도적으로 약화된 방법의 잔재를 악용해 일했기 때문에, 법 집행을 위한 암호 백도어에 대한 현재 진행 중인 공공 정책 논의의 교훈을 얻었다.[14][15]

핼더만의 로그잼 작품도 에드워드 스노든 폭로로 제기된 주요 질문에 대해 어떻게 국가안보국이 대량의 암호화된 네트워크 트래픽을 해독할 수 있는지 그럴듯하게 설명해 주었다.연구자들은 그들의 결과를 주요 정부의 자원으로 추론함으로써 국가 공격자들이 목적에 맞게 제작된 슈퍼컴퓨터를 사용하여 1024비트 Diffie-Hellman 교환을 그럴듯하게 깨뜨릴 수 있다고 결론지었다.[16]1억 달러의 비용으로, 정보 기관은 모든 가상 사설 네트워크의 약 3분의 2가 사용하는 암호문을 해독할 수 있다.[17]스노든은 공개적으로 연구원들에게 의혹을 공유하고 미국 정부가 그렇게 많은 사람들을 위험에 빠뜨린 취약점을 해결하지 못한 것에 대해 비난했다고 답했다.[18]이 작품은 2015년 퓨니상 최우수 혁신 연구상을 수상했으며, ACM 컴퓨터 통신 보안 콘퍼런스에서 최우수 논문상에 선정되었다.

2013년, Halderman과 그의 대학원생들은 정보 보안 연구를 위해 고안된 무료 오픈 소스 보안 검색 도구인 ZMap을 만들었다.[19]ZMap은 네트워크 대역폭을 효율적으로 활용함으로써 1시간 이내에 인터넷의 전체 IPv4 주소 공간을 스캔할 수 있어 연구자들이 취약한 시스템을 정량화하고 보안 패치의 채택을 추적할 수 있으며 인터넷 접속을 방해하는 자연재해가 미치는 영향까지 측정할 수 있다.[20]Halderman과 공동작업자는 OpenSSL Heartbleed 취약성[21] 추적하기 위해 이를 사용했으며, 감시되지 않은 웹 서버를 운영자에게 경고하여 전 세계 패치 비율을 50%까지 높였다.[22]그들의 작품은 ACM 인터넷 측정 컨퍼런스에서 최우수 논문상을 수상했다.핼더만 연구진은 구글과 제휴해 ZMap을 이용해 e메일 배달의 보안을 연구해 네트워크 공격자로 인해 20% 이상의 인바운드 Gmail 메시지가 암호화되지 않은 상태로 도착한 7개국을 집중 조명했다.[23][24]문제를 완화하기 위해 지메일은 사용자가 암호화를 사용하여 배달되지 않은 메시지를 받을 때 이를 알려주는 표시기를 추가해 암호화된 연결을 통해 전송되는 인바운드 메시지를 25% 증가시켰다.[25]Halderman과 그의 협력자들은 2015년 IRTF 적용 네트워킹 연구상을 수상하였다.

웹 서버에 의한 암호화의 채택을 가속화하기 위해, 2012년 Halderman은 MozillaElectronic Frontiner Foundation과 제휴하여 Let's Encryption HTTPS 인증 기관을 찾았다.Let's Encryption은 자동화된 프로토콜을 통해 HTTPS 인증서를 무료로 제공하여 TLS 암호화의 설정과 유지보수의 복잡성을 현저히 낮춘다.렛츠 암호화(Let's Encrypt)는 2016년 출시 이후 1억5000만 개 이상의 웹 사이트를 보호하는 규모로 성장했다.[26]Halderman과 그의 학생들은 고객이 CA, 자동화된 인증서 관리 환경과의 인터페이스에 사용하는 IETF 표준 프로토콜의 기초를 다졌다.[27]그는 렛츠 암호화(Let's Encrypt)를 운영하는 비영리단체인 인터넷 시큐리티 리서치 그룹의 이사회에 앉아 있다.[28]그는 또한 네트워크 보안 회사인 [29]Centys의 공동 설립자 겸 수석 과학자로, "보안 기능을 보다 양적이고, 더 정확하고, 더 정확하게 만들어서 보안이 작동하는 방식을 바꾸는 것을 목표로 한다"고 말했다."[30]

2015년에 핼더만은 스티븐 M. 벨로빈, 매트 블레이즈, 나디아 헤닝거, 그리고 안드레아 M을 포함한 지지자 팀의 일원이었다. 디지털 밀레니엄 저작권법 1201조에 보안 연구 면제를 성공적으로 제안한 Matwyshyn.[31]

핼더만은 2015년 알프레드 P로부터 슬론 연구 펠로우십을 받았다. 슬론 재단은 2019년 뉴욕 카네기 주식회사로부터 앤드류 카네기 펠로우로 선정되었다.[32]그는 플레이보이 2016년 11월호에서 프로파일링되었다.[7]

전자투표

핼더먼 등 컴퓨터 과학자들은 2016년 미국 대선 이후 클린턴 선거캠페인(트럼프가 근소하게 이겼던 3개 주, 클린턴이 뉴햄프셔와 메인주에서 근소하게 이겼던 3개 주)에 재검표를 요청하라고 촉구했다.전자 투표 기계의 촉각이 기록된 결과에 영향을 미쳤다.[33][34][35]

2017년 6월 21일, 핼더만은 미국 상원 정보위원회 앞에서 증언했다.[36][37][38]'2016년 미국 선거에서의 러시아 간섭'이라는 제목의 청문회는 미국 선거를 외부의 간섭으로부터 보호하는 연방정부의 역할에 초점을 맞췄다.Halderman은 컴퓨터 과학과 사이버 보안에 대한 자신의 연구에 대해 토론했다.그는 그가 투표 기계를 조작한 한 사례를 논의했고 선거 결과를 바꿀있는 능력을 보여주었다.그는 또한 미국 선거를 보호하기 위해 세 가지 정책적 권고를 했다: 구식이고 취약한 투표 기계를 업그레이드하고 교체하는 것, 미국 선거 결과가 정확하다는 것을 일관되고 정기적으로 확인하는 것, 그리고 투표 장비의 설계와 선거 관리에 사이버 보안 모범 사례를 적용하는 것.Halderman은 그의 연구와 정책 권고에 대해 상원의원들로부터 질문을 받았다.버르 회장은 청문회 막바지에 핼더만의 업적에 찬사를 보내며 그의 연구가 얼마나 중요한지에 주목했다.[citation needed]

핼더만은 2020년 미국 대선에 이어 비공식 투표 집계 중 소프트웨어 결함도 사기 때문이 아니라 인간의 실수로 발생했다며 [39]슈퍼컴퓨터가 트럼프에서 바이든으로 표를 전환하는 데 사용됐다는 음모론은 "말도 안 된다"[40]고 주장했다.

참조

  1. ^ Noden, Merrell (2006-03-22). "Who's Afraid of Alex Halderman '03?". Princeton Alumni Weekly. Retrieved 2019-06-09.
  2. ^ Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W. (2009). "Lest we remember: cold-boot attacks on encryption keys" (PDF). Communications of the ACM. 52 (5): 91–98. doi:10.1145/1506409.1506429. ISSN 0001-0782. S2CID 7770695.
  3. ^ Xu, Xueyang; Mao, Z. Morley; Halderman, J. Alex (2011). "Internet Censorship in China: Where Does the Filtering Occur?" (PDF). Passive and Active Measurement. Lecture Notes in Computer Science. Springer. 6579: 133–142. doi:10.1007/978-3-642-19260-9_14. ISBN 978-3-642-19259-3.
  4. ^ Aryan, Simurgh; Aryan, Homa; Halderman, J. Alex (2013). "Internet Censorship in Iran: A First Look" (PDF). Third USENIX Workshop on Free and Open Communications on the Internet (FOCI).
  5. ^ Pujol, Eduardo; Scott, Will; Wustrow, Eric; Halderman, J. Alex (2017). "Initial Measurements of the Cuban Street Network" (PDF). ACM Internet Measurement Conference.
  6. ^ Wolchok, Scott; Yao, Randy; Halderman, J. Alex (2009-06-18). "Analysis of the Green Dam Censorware System". Retrieved 2019-06-09.
  7. ^ a b c Friess, Steve (29 September 2016). "Technology Will Destroy Democracy Unless This Man Stops It". Playboy. Archived from the original on 25 November 2016. Retrieved 24 November 2016.
  8. ^ Frolov, Sergey; Douglas, Fred; Scott, Will; McDonald, Allison; VanderSloot, Benjamin; Hynes, Rod; Kruger, Adam; Kallitsis, Michalis; Robinson, David G.; Borisov, Nikita; Halderman, J. Alex; Wustrow, Eric (2017). "An ISP-Scale Deployment of TapDance" (PDF). 7th USENIX Workshop on Free and Open Communications on the Internet.
  9. ^ Heninger, Nadia; Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2012). "Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices" (PDF). 21st USENIX Security Symposium.
  10. ^ Condon, Angela. "Notable Computing Books and Articles of 2012". ACM Computing Reviews.
  11. ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (2019). "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" (PDF). Communications of the ACM. 61 (1): 106–114. doi:10.1145/3292035. S2CID 56894427.
  12. ^ Aviram, Nimrod; Schinzel, Sebastian; Somorovsky, Juraj; Heninger, Nadia; Dankel, Maik; Steube, Jens; Valenta, Luke; Adrian, David; Halderman, J. Alex; Dukhovni, Viktor; Käsper, Emilia; Cohney, Shaanan; Engels, Susanne; Paar, Christof; Shavitt, Yuval (2016). "DROWN: Breaking TLS using SSLv2" (PDF). 25th USENIX Security Symposium.
  13. ^ "The FREAK Attack". 2015-03-03. Retrieved 2019-06-10.
  14. ^ "What factors contributed to DROWN?". The DROWN Attack. 2016.
  15. ^ Goodin, Dan (2016-03-01). "More than 11 million HTTPS websites imperiled by new decryption attack". Ars Technica. Retrieved 2019-06-10.
  16. ^ Milgrom, Randy (2017). "Courage to Resist: The High-Stakes Adventures of J. Alex Halderman". The Michigan Engineer.
  17. ^ Halderman, J. Alex; Heninger, Nadia (2015-10-14). "How is NSA breaking so much crypto?". Freedom-to-Tinker. Retrieved 2019-06-10.
  18. ^ Guthrie Weissman, Cale (2015-05-21). "Edward Snowden weighs in on the huge internet vulnerability that could have helped the US spy on citizens". Business Insider. Retrieved 2019-06-10.
  19. ^ Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (2013). "ZMap: Fast Internet-Wide Scanning and its Security Applications" (PDF). 22nd USENIX Security Symposium.
  20. ^ Lee, Timothy B. (2013-08-13). "Here's what you find when you scan the entire Internet in an hour". The Washington Post. Retrieved 2019-06-11.
  21. ^ Durumeric, Zakir; Li, Frank; Kasten, James; Amann, Johanna; Beekman, Jethro; Payer, Mathias; Weaver, Nicolas; Adrian, David; Paxson, Vern; Bailey, Michael; Halderman, J. Alex (2014). "The Matter of Heartbleed". 14th ACM Internet Measurement Conference.
  22. ^ Gallagher, Sean (2014-04-10). "Researchers find thousands of potential targets for Heartbleed OpenSSL bug". Ars Technica. Retrieved 2019-06-10.
  23. ^ Durumeric, Zakir; Adrian, David; Mirian, Ariana; Kasten, James; Bursztein, Elie; Lidzborski, Nicholas; Thomas, Kurt; Eranti, Vijay; Bailey, Michael; Halderman, J. Alex (2015). "Neither Snow nor Rain nor MITM: An Empirical Analysis of Email Delivery Security". 15th ACM Internet Measurement Conference.
  24. ^ Bursztein, Elie; Lidzborski, Nicolas (2015-11-12). "New Research: Encouraging trends and emerging threats in email security". Google Security Blog. Retrieved 2019-06-11.
  25. ^ Lidzborski, Nicolas; Pevarnek, Jonathan (2016-03-24). "More Encryption, More Notifications, More Email Security". Google Security Blog. Retrieved 2019-06-11.
  26. ^ Aas, Josh (2018-12-31). "Looking Forward to 2019". Let's Encrypt Blog. Retrieved 2019-06-11.
  27. ^ Barnes, R.; Hoffman-Andrews, J.; McCarney, D.; Kasten, J. (2019-03-12). Automatic Certificate Management Environment (ACME). IETF. doi:10.17487/RFC8555. RFC 8555. Retrieved 2019-03-13.
  28. ^ "About Internet Security Research Group". Internet Security Research Group. Retrieved 2019-06-11.
  29. ^ "About Us - Censys". Retrieved 2019-06-09.
  30. ^ "2018 Tech Transfer Annual Report" (PDF). University of Michigan. 2019. Retrieved 2019-06-10.
  31. ^ "Section 1201 Rulemaking: Sixth Triennial Proceeding to Determine Exemptions to the Prohibition on Circumvention" (PDF).
  32. ^ "Two U-M professors awarded Carnegie Fellowships". Michigan News. 2019-04-23. Retrieved 2019-06-09.
  33. ^ Dan Merica. "Computer scientists to Clinton campaign: Challenge election results". CNN. Retrieved 2016-11-23.
  34. ^ Gabriel, Trip; Sanger, David E. (2016-11-23). "Hillary Clinton Supporters Call for Vote Recount in Battleground States". The New York Times. Retrieved 2017-06-26.
  35. ^ Halderman, J. Alex (2016-11-24). "Want to Know if the Election was Hacked? Look at the Ballots". Medium. Retrieved 2016-11-24.
  36. ^ Naylor, Brian (2017-06-21). "U.S. Elections Systems Vulnerable, Lawmakers Told In Dueling Hearings". National Public Radio. Retrieved 2017-06-26. My conclusion is that our highly computerized election infrastructure is vulnerable to sabotage, and even to cyberattacks that could change votes. These realities risk making our election results more difficult for the American people to trust. I know America's voting machines are vulnerable because my colleagues and I have hacked them.
  37. ^ "Hearings Intelligence Committee". U.S. Senate. Retrieved 2017-06-26.
  38. ^ "Expert Testimony by J. Alex Halderman" (PDF). U.S. Senate. 2017-06-21. Retrieved 2017-06-26.
  39. ^ "US election fact check: The voting dead?". November 10, 2020. Retrieved December 4, 2020.
  40. ^ Fichera, Angelo; Spencer, Saranac (November 13, 2020). "Bogus Theory Claims Supercomputer Switched Votes in Election". Retrieved December 4, 2020. Likewise, J. Alex Halderman, a professor of computer science and engineering at the University of Michigan, told us the conspiracy theory is “nonsense.”

외부 링크