에드워드 펠텐
Edward Felten이 글은 검증을 위해 인용구가 추가로 필요하다. – · · · · (2020년 9월) (이 템플릿 |
에드워드 윌리엄 펠튼 | |
---|---|
![]() 프린스턴 대학교 에드워드 펠텐 | |
태어난 | 1963년 3월 25일 |
시민권 | 미국인의 |
모교 | 캘리포니아 공과대학교(B.S) 워싱턴 대학교 (미국, 박사) |
로 알려져 있다. | 시큐어 디지털 음악 이니셔티브 |
수상 | EP 파이오니어상[1] |
과학 경력 | |
필드 | 컴퓨터 사이언스 공무 |
기관 | 프린스턴 대학교, 연방 무역 위원회 |
박사학위 자문위원 | 에드워드 D. 라조스카와 존 자호르잔 |
에드워드 윌리엄 펠튼(Edward William Felten, 1963년 3월 25일 출생)은 프린스턴 대학교의 컴퓨터 과학 및 공보 담당 교수로, 2007년부터 2015년까지, 2017년부터 2019년까지 정보 기술 정책 센터장을 겸직하기도 했다.[2] 2010년 11월 4일, 그는 2011년 1월 3일 공식적으로 취임한 연방 무역 위원회의 최고 기술자로 임명되었다.[3] 2015년 5월 11일 미국 최고기술책임자(CTO)로 임명됐다.[4]
펠텐은 인증확인에 대한 획기적인 연구와 자바 프로그래밍 언어와 관련된 보안 연구를 포함한 다양한 컴퓨터 보안 연구를 해왔지만, 아마도 SDMI(Secure Digital Music Initiative) 도전에 대한 논문으로 가장 잘 알려져 있을 것이다.
전기
펠튼은 캘리포니아 공과대학에 다녔고 1985년에 물리학 학위를 받았다. 그는 1986년부터 1989년까지 칼텍에서 병렬 슈퍼컴퓨터 프로젝트에서 칼텍에서 스태프 프로그래머로 일했다. 그 후 그는 워싱턴 대학의 컴퓨터 과학 대학원생으로 등록했다. 그는 1991년에 과학 석사학위와 박사학위를 받았다.1993년 D. 그의 박사학위 논문은 병렬 프로세서들 간의 통신을 위한 자동화된 프로토콜을 개발하는 것에 관한 것이었다.
1993년 컴퓨터과학부 프린스턴대 교수로 조교수로 입사했다. 1999년 부교수, 2003년 교수로 승진했다. 2006년 우드로 윌슨 국제학부(Woodrow Wilson School of Public and International Affairs)에 입학했지만 컴퓨터 과학은 여전히 본고장으로 남아 있다. 2005년에는 프린스턴 정보 기술 정책 센터장이 되었다. 로펌, 기업, 민간재단, 정부기관 등에서 자문위원으로 활동했다. 그의 연구는 컴퓨터 보안과 기술 정책을 포함한다.[5]
그는 가족과 함께 뉴저지 주 프린스턴에 산다. 2006년부터 2010년까지 전자 프론티어 재단(EFF) 이사로 재직했다. 2007년에 그는 컴퓨터 기계 협회 회원으로 취임했다.
2010년 11월, 연방 무역 위원회의 최고 기술자로 임명되었다.[6]
2013년, 펠튼은 컴퓨터 시스템의 보안에 기여하고 공공 정책에 영향을 미치기 위해 미국 공학 아카데미의 회원으로 선출되었다.
2015년 5월 11일, 그는 백악관 최고기술책임자로 임명되었다.[7]
미국 대 마이크로소프트 사건
Felten은 소프트웨어 회사가 다양한 독점 금지 범죄를 저지른 혐의로 기소된 미국 대 마이크로소프트의 미국 정부의 증인이었다. 재판에서 마이크로소프트의 변호사들은 윈도우의 작동을 크게 손상시키지 않고 윈도우 98이 장착된 컴퓨터에서 인터넷 익스플로러 웹 브라우저를 제거할 수 있다고 부인했다.
펠텐은 자신의 전 제자인 크리스티안 힉스와 피터 크레아티와 함께 수행한 연구를 인용하며 운영체제에 아무런 문제를 일으키지 않고 윈도우에서 Internet Explorer 기능을 제거할 수 있다고 증언했다.[8] 그는 법정에서 그의 팀의 도구를 시연했고, 그의 팀의 도구가 접근할 수 없게 된 윈도우 플랫폼에서 웹 브라우저에 접근할 수 있는 19가지 방법을 보여주었다.
마이크로소프트는 펠텐의 변화가 진정으로 Internet Explorer를 제거하는 것이 아니라 아이콘, 바로 가기, iexplore를 제거함으로써 최종 사용자가 그 기능을 이용할 수 없게 만들었을 뿐이라고 주장했다.실행 파일을 exe하고 시스템 레지스트리를 변경하십시오. 이는 Internet Explorer의 핵심 기능 중 많은 부분이 공유 다이내믹 링크 라이브러리에 저장되고 Windows에서 실행되는 모든 프로그램에서 액세스할 수 있기 때문에 "웹 브라우저"를 정확히 구성하는 것이 무엇인지에 대한 논쟁으로 이어졌다.
마이크로소프트는 또한 펠텐의 도구가 윈도우 도움말 시스템과 같은 iexplore.exe 외에 다른 윈도우 실행 파일을 통해 웹에 접속하는 것이 여전히 가능하기 때문에 이 시스템에서 웹 검색 기능조차 완전히 제거하지 못했다고 주장했다.
SDMI 과제
2000년 콘테스트의 일환으로 SDMI(Secure Digital Music Initiative)는 연구자 등을 초청해 자신들이 고안한 디지털 오디오 워터마크 기술을 깨기 위해 노력했다. 일련의 개별적인 도전에서 참가자들에게 샘플 오디오 피스를 주었고, 워터마크 중 하나가 삽입되었다. 참가자가 워터마크를 제거한 상태에서 샘플을 다시 보내면(SDMI가 이 조건을 명시하지 않았지만 허용 가능한 신호 손실 양보다 적은 경우), 그러한 특정한 도전에서 승리할 수 있을 것이다.
펠텐은 이 대회의 초기 참가자였다. 그는 그의 팀이 이 상금을 받을 자격이 되는 비밀 유지 계약에서 제외하는 것을 선택했다. 음성 샘플 외에 워터마크 기술에 대한 정보가 거의 또는 전혀 주어지지 않았고 그들과 함께 작업할 시간이 3주밖에 없었음에도 불구하고, 펠튼과 그의 팀은 SDMI의 자동 판정 시스템이 워터마크 제거를 선언할 정도로 파일을 충분히 수정하는데 성공했다.
SDMI는 펠튼이 대회 규정에 따라 워터마크를 성공적으로 깨뜨렸다는 사실을 인정하지 않았으며, 파일들이 음질을 잃지 않도록 하는 요건이 있다고 지적했다. SDMI는 파일 안의 모든 소리를 단순히 지워버리는 제출은 워터마크를 성공적으로 제거했을 뿐 품질 요구 조건을 충족시키지 못했기 때문에 자동화된 판정 결과는 결론에 이르지 못했다고 주장했다.
SDMI 소송
펠텐의 연구팀은 그의 팀이 SDMI 워터마크를 물리치는 데 사용한 방법을 설명하는 과학 논문을 개발했다. 제4인터내셔널 정보 Hiding 워크숍 2001년 피츠버그에서 발표하기로 계획하고, Felten SDMI,[9]미국 음반 산업 협회(리어), 그리고 Verance 공사에 의해 DMCA의 조건에 따라 그 주장들 중 하나가 팀이 부러졌다 기술의 현재에서 법적 조치, 위협을 받았다.u시장에서의 se 펠텐은 대신 위협에 대한 간략한 성명서를 읽으며 워크숍에서 프레젠테이션을 철회했다. SDMI와 다른 저작권자들은 그들이 펠텐을 고소하겠다고 위협한 적이 없다고 부인했다. 그러나 매트 오펜하임 대변인이 서한에서 펠텐에게 "공적 도전 참여로 얻은 정보의 공개는 당신과 당신의 연구팀이 디지털 밀레니엄 저작권법에 따른 조치를 취할 수 있다"고 경고하자 SDMI는 법적 조치를 위협한 것으로 보인다.[10]
펠텐은 전자 프런티어 재단의 도움을 받아 이 단체들을 고소했으며, 이 단체의 논문 발행이 합법적일 것이라는 선언적 판결을 요청했다. 그 사건은 입지가 좋지 않아 [11]기각되었다
펠텐은 2001년 USENIX 보안 회의에서 자신의 논문을 발표했다. 미국 법무부는 펠튼과 다른 연구자들에게 DMCA가 그들의 일을 위협하지 않는다는 보증을 제공했고, 자신들에 대한 법적 위협은 무효라고 진술했다.
소니 루트킷 조사
2005년 소니 BMG CD 카피 보호 파문은 2005년 10월 31일 보안 연구원인 마크 루시노비치(Mark Russinovich)가 CD Get Right with the Man by the Man Zant에 운영 체제를 손상시키고 스파이웨어를 설치하며 사용자의 컴퓨터를 취약하게 만들 수 있는 숨겨진 파일이 들어 있다고 밝히면서 시작됐다.CD가 Microsoft Windows 기반 PC에서 재생되었을 때 공격할 수 있는 수 없음. 그 후 소니는 XCP를 제거하기 위한 소프트웨어 패치를 출시했다.
2005년 11월 15일 Felten과 J. Alex Halderman은 컴퓨터에서 XCP 카피 보호 소프트웨어를 제거하는 소니의 방법을 통해 제거자가 사용하는 액티브 X 제어의 형태로 루트킷을 본질적으로 설치하여 사용자의 기계에 남겨두고 방문한 웹 페이지를 모두 허용하도록 설정했기 때문에 공격에 더욱 취약하다는 것을 보여주었다. 사용자가 임의 코드를 실행하도록 한다. 펠텐과 할더만은 블로그 게시물을 통해 이 문제를 다음과 같이 설명했다.
결함의 결과는 심각하며, 사용자가 방문하는 모든 웹 페이지가 컴퓨터에서 원하는 코드를 다운로드, 설치 및 실행할 수 있도록 허용한다. 어떤 웹 페이지라도 당신의 컴퓨터를 통제할 수 있고, 그러면 그것은 그것이 원하는 어떤 것도 할 수 있다. 보안상의 결함이 생길 [12]수 있는 만큼 심각해
다이볼드 투표기 분석
2006년 9월 13일 펠텐과 대학원생 아리엘 펠드만과 알렉스 할더만은 디볼드 선거제도(현 프리미어 선거 솔루션) 투표기에서 심각한 보안 결함을 발견했다. 이들의 조사 결과는 "단일 투표기로 실행되는 악성 소프트웨어는 적발될 위험이 거의 없는 상태에서 표를 훔칠 수 있다"고 주장했다. 악성 소프트웨어는 투표기가 보관하는 기록과 감사일지, 카운터 등을 모두 수정할 수 있어 이들 기록물에 대한 세심한 법의학적 검사에도 이상이 발견되지 않을 것이라고 말했다.[13][14][15][16][17]
세쿼이아 투표기 분석
2008년 초, 뉴저지 선거 관리들은 분석을 위해 하나 이상의 세쿼이아 어드밴티지 투표기를 에드 펠튼과 앤드류 애펠(프린스턴대에서도 마찬가지)에 보낼 계획이라고 발표했다. 2008년 3월, 세쿼이아는 펠텐 교수에게 이메일을 보내, 그에게 세쿼이아 투표기를 검사하도록 허용하는 것은 세쿼이아와 그것을 구입한 카운티 사이의 라이선스 계약을 위반할 것이며, 또한 세쿼이아가 "비준수 분석, 그 행동, 세쿼이아 소프트웨어의 출판, [...]을 막기 위해 법적 조치를 취할 것"이라고 주장했다. 우리의 지적 재산에 대한 동일하거나 다른 침해에 관한 보고서." [18] 이 행동은 컴퓨터 기술 활동가들 사이에서 분노를 촉발시켰다.[19][20]
세쿼이아의 기계를 검사한 후, 펠텐과 아펠은 실제로 그 기계의 정확성에 심각한 문제를 발견했다.[21] 그들은 또한 기계가 몇 분 안에 해킹되고 손상될 수 있다는 것을 증명했다.[22]
그 직후 세쿼이아의 기업 웹사이트가 해킹당했다. 그 해킹은 에드 펠튼에 의해 처음 발견되었다. 세쿼이아는 3월 20일 웹사이트를 다운받아 "침입적인 콘텐츠"[23]를 삭제했다.
콜드 부트 공격
2008년 2월 펠텐과 그의 제자들은 컴퓨터에 물리적으로 접근할 수 있는 사람이 운영체제 보호를 우회하고 기억의 내용을 추출할 수 있는 콜드 부트 공격을 발견한 팀의 일원이었다.[24]
연방무역위원회
2010년 11월, 펠튼은 미국 프린스턴 대학교에서 1년 휴학한 연방 무역 위원회의 첫 최고 기술자로 임명되었다.[25][26]
수상
- 2011년[27] 선출된 미국 예술 과학 아카데미 회원
- 2013년[28] 선출된 국가공학아카데미 회원
참조
- ^ Electronic Frontiner Foundation, Wayback Machine EP, 2005년 Wayback Machine EP, 2010-11-11로 아카이브된 개척자상 수상자 발표
- ^ "Edward W. Felten Center for Information Technology Policy". Retrieved 2020-05-28.
- ^ "FTC Names Edward W. Felten as Agency's Chief Technologist; Eileen Harrington as Executive Director". 4 November 2010.
- ^ www.whitehouse.gov
- ^ Felten, Edward. "Edward Felten's Curriculum Vitae" (PDF). Retrieved 2008-05-19.
- ^ "FTC Names Edward W. Felten as Agency's Chief Technologist; Eileen Harrington as Executive Director". Federal Trade Commission. 2010-11-04. Retrieved 2010-11-04.
- ^ "The White House Names Dr. Ed Felten as Deputy U.S. Chief Technology Officer". whitehouse.gov. 2015-05-11. Retrieved 2015-05-11 – via National Archives.
- ^ Wasserman, Elizabeth (April 26, 2001). "Security Code-Cracking Professor Pulls 'How-To' Paper". The Industry Standard. Retrieved 2007-05-07.
- ^ Oppenheim, Matthew J. (April 9, 2001). "RIAA/SDMI Legal Threat Letter". Electronic Frontier Foundation. Archived from the original on April 14, 2007. Retrieved 2007-05-07.
- ^ Greene, Thomas C. (April 23, 2001). "SDMI cracks revealed". Security. The Register. Retrieved 2007-05-07.
- ^ "Final Hearing Transcript, Felten v. RIAA". Electronic Frontier Foundation. November 28, 2001. Retrieved 2007-05-07.
- ^ Felten, Edward; Alex Halderman (November 15, 2005). "Sony's Web-Based Uninstaller Opens a Big Security Hole; Sony to Recall Discs". Freedom to Tinker. Retrieved 2007-05-07.
- ^ Ariel J. Feldman; J. Alex Halderman; Edward W. Felten (September 13, 2006). "Security Analysis of the Diebold AccuVote-TS Voting Machine" (PDF). Princeton University. Archived from the original (PDF) on May 13, 2007. Retrieved 2007-05-07.
{{cite journal}}
: Cite 저널은 필요로 한다.journal=
(도움말) - ^ Feldman, Ariel J.; Halderman, J. Alex; Felten, Edward W. (September 13, 2006). "Security Analysis of the Diebold AccuVote-TS Voting Machine". Center for Information Technology Policy. Archived from the original on 2017-12-12. Retrieved 6 June 2021.
Full research paper [PDF], Workshop version [PDF], Executive summary, Frequently Asked Questions, Our reply to Diebold’s response, Demonstration Videos
- ^ CITP Princeton (2016-11-30). "Security Demonstration of DieBold AccuVote-TS Electronic Voting Machine". via: YouTube. Archived from the original on 2021-12-12. Retrieved 6 June 2021.
- ^ CITP Princeton (2016-12-01). "Access to Diebold AccuVote-TS Electronic Voting Machine - close up". via: YouTube. Archived from the original on 2021-12-12. Retrieved 6 June 2021.
- ^ CITP Princeton (2016-12-01). "Access Diebold AccuVote-TS Electronic Voting Machine - angle view". via: YouTube. Archived from the original on 2021-12-12. Retrieved 6 June 2021.
No audio
- ^ Ed Felten (2008-03-17). "Interesting e-mail by Sequoia".
- ^ "E-Voting Firm Threatens Ed Felten If He Reviews Its E-Voting Machine". Techdirt. 2008-03-18.
- ^ Cory Doctorow (2008-03-17). "Sequoia Voting Systems threatens Felten's Princeton security research team". BoingBoing.
- ^ 에드 펠튼: NJ 선거의 불일치 이전에 생각했던 것보다 더 심각한 것, 세쿼이아의 설명, 팅커에게 자유를, 2008년 4월 4일.
- ^ Andrew Appel: 2008년 12월 19일 ABC Advantage 투표 기계의 Security Seals는 쉽게 패배, Freedom To Tinker, 2008.
- ^ Dee Chisamera (2008-03-21). "Sequoia Voting Systems Admits To Hackers Attacking Their Website". eFluxMedia. Archived from the original on 2009-04-06.
- ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Archived from the original on July 22, 2011. Retrieved 2008-02-22.
{{cite journal}}
: Cite 저널은 필요로 한다.journal=
(도움말)CS1 maint: 여러 이름: 작성자 목록(링크) - ^ "FTC names Princeton computer security expert as first chief technologist". The Washington Post.
- ^ "Princeton prof. Edward Felten named FTC's first chief technologist". 4 November 2010.
- ^ "Edward W. Felten". American Academy of Arts & Sciences. Retrieved 2020-05-28.
- ^ "Professor Edward W. Felten". NAE Website. Retrieved 2020-05-28.
외부 링크
![]() | 위키미디어 커먼즈에는 에드워드 펠텐과 관련된 미디어가 있다. |
- 에드워드 W. 프린스턴 대학교 펠텐
- 팅커에게 자유를
- C-SPAN에 대한 표시
- "Felten, et al. v. RIAA, et al". Case archive. EFF. 2001. Archived from the original on 2018-01-05. Retrieved 2017-07-28.
- 베란스 코퍼레이션
- Lessig, Larry; Zittrain, Jonathan (Nov 1, 2002). "United States of America v. Microsoft". Antitrust. OpenLaw. Harvard Law School.
- Halderman, J. Alex; Felten, Edward W. (Feb 14, 2006). "Lessons from the Sony CD DRM Episode" (PDF). Archived (PDF) from the original on February 22, 2006.
- Wilkinson, Will (Oct 9, 2008). "Conversation with Edward Felten" (Video). Bloggingheads.tv.