J. Alex Halderman - J. Alex Halderman

J. Alex Halderman
J. Alex Halderman - 2018.jpg
Nascermos c. Janeiro de 1981 (39 anos)
Nacionalidade americano
Alma mater Universidade de Princeton
Conhecido por Recontagens das eleições presidenciais dos Estados Unidos de 2016
Prêmios Sloan Research Fellowship , Pwnie Award
Carreira científica
Campos Ciência da Computação
Instituições Universidade de Michigan
Orientador de doutorado Edward Felten
Local na rede Internet Página inicial de J. Alex Halderman

J. Alex Halderman (nascido em janeiro de 1981) é professor de Ciência da Computação e Engenharia da Universidade de Michigan , onde também é diretor do Center for Computer Security & Society. A pesquisa de Halderman se concentra na segurança e privacidade de computadores , com ênfase nos problemas que afetam amplamente a sociedade e as políticas públicas.

Educação

Halderman recebeu o AB summa cum laude em junho de 2003, o MA em junho de 2005 e o Ph.D. em junho de 2009, todos em Ciência da Computação pela Universidade de Princeton .

Carreira acadêmica

Como estudante em Princeton, Halderman desempenhou um papel significativo ao expor falhas no software de gerenciamento de direitos digitais usado em CDs . Em 2004, ele descobriu que um sistema DRM chamado MediaMax CD-3 poderia ser contornado simplesmente mantendo pressionada a tecla shift enquanto inseria um CD. A empresa por trás do sistema o ameaçou brevemente com um processo de US $ 10 milhões, colocando-o na primeira página do USA Today . Mais tarde, em 2005, ele ajudou a mostrar que um sistema DRM chamado Extended Copy Protection funcionava de forma idêntica a um rootkit e enfraquecia a segurança dos computadores nos quais os CDs de áudio eram reproduzidos. O escândalo de rootkit de proteção contra cópia Sony BMG que se seguiu levou ao recall de milhões de CDs, ações judiciais coletivas e ações de execução pela Comissão Federal de Comércio dos EUA .

Em 2008, Halderman liderou a equipe que descobriu o ataque de inicialização a frio contra a criptografia de disco , que permite que um invasor com acesso físico a um dispositivo de computador extraia chaves de criptografia ou outros segredos de sua memória. A técnica, que foi inicialmente eficaz contra quase todos os produtos de criptografia de disco completo no mercado, explora a remanência de dados DRAM para recuperar o conteúdo da memória mesmo após o dispositivo ter sido desligado por um breve período. Uma versão da técnica envolve resfriar os módulos DRAM com spray de congelamento para diminuir a degradação dos dados, removendo-os do computador e lendo-os em um dispositivo externo. Tornou-se uma parte importante da prática forense de computador e também inspirou uma ampla variedade de pesquisas defensivas, como criptografia resiliente a vazamentos e implementações de hardware de RAM criptografada. Por seu trabalho no desenvolvimento do ataque, Halderman e seus co-autores receberam o Prêmio Pwnie de Pesquisa Mais Inovadora e o Prêmio de Melhor Trabalho de Aluno do Simpósio de Segurança USENIX .

Na Universidade de Michigan , Halderman e co-autores realizaram alguns dos primeiros estudos abrangentes de censura da Internet na China e no Irã , e de " redes de rua " clandestinas em Cuba. Em 2009, ele liderou uma equipe que descobriu problemas de segurança e violação de direitos autorais em software de censura do lado do cliente ordenado pelo governo chinês. As descobertas ajudaram a catalisar o protesto popular contra o programa, levando a China a reverter sua política de instalação em novos PCs. Em 2011, Halderman e seus alunos inventaram o Telex , uma nova abordagem para contornar a censura da Internet, parcialmente colocando a tecnologia anticensura na infraestrutura de rede central fora do país que faz a censura. Com o apoio do Departamento de Estado dos Estados Unidos , que chamou a técnica de "salto geracional" na resistência à censura, Halderman liderou uma colaboração multi-institucional que desenvolveu ainda mais a tecnologia e a implantou em escala de ISP sob o nome de Refraction Networking. Em 2015, a Embaixadora dos Estados Unidos nas Nações Unidas, Samantha Power, o trouxe a Nova York para demonstrar a tecnologia em uma reunião ao lado da Assembleia Geral .

Em 2012, Halderman e co-autores descobriram sérias falhas nos geradores de números aleatórios que enfraqueceram a criptografia de chave pública usada para servidores HTTPS e SSH em milhões de dispositivos da Internet das coisas . Eles revelaram vulnerabilidades para 60 fabricantes de dispositivos e estimularam mudanças no kernel do Linux . Seu trabalho recebeu o prêmio de melhor artigo no Simpósio de Segurança USENIX e foi nomeado um dos artigos de computação notáveis ​​do ano pela ACM Computing Reviews . Halderman desempenhou um papel significativo na correção de várias vulnerabilidades importantes no protocolo TLS . Ele era um co-descobridor do impasse e afogar ataques, e realizou a primeira avaliação do impacto do FREAK ataque. As três falhas comprometeram a segurança de dezenas de milhões de sites HTTPS e resultaram em alterações no software do servidor HTTPS, navegadores da web e protocolo TLS. Uma vez que trabalharam explorando resquícios de maneiras pelas quais versões mais antigas do protocolo haviam sido deliberadamente enfraquecidas devido às restrições da década de 1990 à exportação de criptografia dos Estados Unidos , eles trouxeram lições para o debate de políticas públicas em andamento sobre portas dos fundos da criptografia para a lei aplicação .

O trabalho de Logjam de Halderman também forneceu uma explicação plausível para uma grande questão levantada pelas revelações de Edward Snowden : como a Agência de Segurança Nacional poderia decodificar grandes volumes de tráfego de rede criptografado. Extrapolando seus resultados para os recursos de um grande governo, os pesquisadores concluíram que os invasores do estado-nação poderiam quebrar a troca de chaves Diffie-Hellman de 1024 bits usando um supercomputador específico . Por um custo da ordem de cem milhões de dólares, uma agência de inteligência poderia quebrar a criptografia usada por cerca de dois terços de todas as redes privadas virtuais . Snowden respondeu publicamente que compartilhava das suspeitas dos pesquisadores e culpava o governo dos EUA por não conseguir fechar uma vulnerabilidade que deixou tantas pessoas em risco. O trabalho recebeu o Prêmio Pwnie 2015 de Pesquisa Mais Inovadora e foi eleito o Melhor Artigo na Conferência ACM sobre Segurança de Computadores e Comunicações.

Em 2013, Halderman e seus alunos de graduação criaram o ZMap , uma ferramenta de varredura de segurança gratuita e de código aberto projetada para a pesquisa de segurança da informação. Ao fazer uso eficiente da largura de banda da rede , o ZMap pode escanear todo o espaço de endereço IPv4 da Internet em menos de uma hora, permitindo que os pesquisadores quantifiquem sistemas vulneráveis, rastreiem a adoção de patches de segurança e até mesmo meçam o impacto de desastres naturais que interrompem o acesso à Internet. Halderman e colaboradores o usaram para rastrear a vulnerabilidade OpenSSL Heartbleed e aumentaram a taxa global de patching em 50%, alertando os operadores de servidores web sem patch. Seu trabalho ganhou o prêmio de Melhor Artigo na Conferência de Medição da Internet ACM. Em parceria com o Google , o grupo de pesquisa de Halderman usou o ZMap para estudar a segurança da entrega de e-mail , destacando sete países onde mais de 20% das mensagens de entrada do Gmail chegaram sem criptografia devido a invasores de rede . Para atenuar o problema, o Gmail adicionou um indicador para permitir que os usuários saibam quando recebem uma mensagem que não foi entregue usando criptografia, resultando em um aumento de 25% nas mensagens de entrada enviadas por uma conexão criptografada. Halderman e seus colaboradores foram reconhecidos com o 2015 IRTF Applied Networking Research Prize.

Para acelerar a adoção da criptografia por servidores da web, Halderman em 2012 fez uma parceria com a Mozilla e a Electronic Frontier Foundation para fundar a autoridade de certificação Let's Encrypt HTTPS . O Let's Encrypt fornece certificados HTTPS gratuitamente por meio de um protocolo automatizado, reduzindo significativamente a complexidade de configuração e manutenção da criptografia TLS. Desde seu lançamento em 2016, o Let's Encrypt cresceu protegendo mais de 150 milhões de sites. Halderman e seus alunos estabeleceram a base para o protocolo padrão da IETF que os clientes usam para fazer interface com o CA, o ambiente de gerenciamento de certificados automatizado . Ele faz parte do conselho de diretores do Internet Security Research Group , a organização sem fins lucrativos que opera o Let's Encrypt. Ele também é cofundador e cientista-chefe da Censys, uma empresa de segurança de rede que, segundo ele, tem como objetivo "mudar a maneira como a segurança funciona, tornando-a mais quantitativa, precisa e precisa".

Em 2015, Halderman fez parte de uma equipe de proponentes que incluía Steven M. Bellovin , Matt Blaze , Nadia Heninger e Andrea Matwyshyn, que propôs com sucesso uma isenção de pesquisa de segurança para a Seção 1201 do Digital Millennium Copyright Act.

Halderman recebeu uma bolsa de pesquisa Sloan em 2015 pela Alfred P. Sloan Foundation , e em 2019 ele foi nomeado um Andrew Carnegie Fellow pela Carnegie Corporation of New York . Seu perfil foi publicado na edição de novembro de 2016 da Playboy .

Votação eletrônica

Após a eleição presidencial dos Estados Unidos de 2016 , cientistas da computação, incluindo Halderman, instaram a campanha de Clinton a solicitar uma recontagem das eleições em Wisconsin, Michigan e Pensilvânia (três estados decisivos onde Trump venceu por pouco, enquanto Clinton venceu New Hampshire e Maine por pouco) por o objetivo de excluir a possibilidade de a pirataria de urnas eletrônicas ter influenciado o resultado registrado.

Em 21 de junho de 2017, Halderman testemunhou perante o Comitê de Inteligência do Senado dos Estados Unidos . A audiência, intitulada " Interferência Russa nas Eleições dos EUA de 2016 ", enfocou o papel do governo federal em salvaguardar as eleições dos EUA de interferências externas. Halderman discutiu sua própria pesquisa em ciência da computação e segurança cibernética. Ele discutiu um caso em que adulterou uma máquina de votação e demonstrou a capacidade de alterar o resultado de uma eleição . Ele também fez três recomendações de política para salvaguardar as eleições nos EUA: atualização e substituição de urnas de votação obsoletas e vulneráveis; verificar de forma consistente e rotineira se os resultados das eleições americanas são precisos; e aplicação das melhores práticas de segurança cibernética ao projeto de equipamentos de votação e gestão de eleições. Halderman respondeu a perguntas dos senadores sobre sua pesquisa e recomendações de políticas. No final da audiência, o presidente Burr elogiou Halderman por seu trabalho e observou a importância de sua pesquisa.

Após a eleição presidencial dos Estados Unidos em 2020 , Halderman afirmou que uma falha de software durante a contagem de votos não oficial não foi causada por fraude, mas sim por erro humano, e disse que a teoria da conspiração de que um supercomputador foi usado para trocar votos de Trump para Biden foi " Absurdo".

Referências

links externos