stringtranslate.com

Эдвард Фелтен

Эдвард Уильям Фелтен (родился 25 марта 1963 года) — профессор компьютерных наук и общественных отношений имени Роберта Э. Кана в Принстонском университете , где он также был директором Центра политики в области информационных технологий с 2007 по 2015 год и с 2017 по 2019 год. [2] 4 ноября 2010 года он был назначен главным технологом Федеральной торговой комиссии , [3] должность, которую он официально занял 3 января 2011 года. 11 мая 2015 года он был назначен заместителем главного технологического директора США. [4] В 2018 году он был номинирован и начал срок полномочий в качестве члена правления PCLOB . [5] [6] Фелтен вышел на пенсию из Принстонского университета 1 июля 2021 года. [7]

Фелтен провел ряд исследований в области компьютерной безопасности , включая новаторскую [ требуется ссылка ] работу по подтвержденной аутентификации и работу по безопасности, связанную с языком программирования Java , но, пожалуй, наибольшую известность он получил за свою работу по проблеме инициативы Secure Digital Music Initiative (SDMI).

Биография

Фелтен учился в Калифорнийском технологическом институте и получил степень по физике в 1985 году. Он работал штатным программистом в Калтехе с 1986 по 1989 год над проектом параллельного суперкомпьютера в Калтехе. Затем он поступил в аспирантуру по информатике в Вашингтонский университет . Он получил степень магистра наук в 1991 году и степень доктора философии в 1993 году. Его докторская диссертация была посвящена разработке автоматизированного протокола для связи между параллельными процессорами.

В 1993 году он присоединился к факультету Принстонского университета на кафедре компьютерных наук в качестве доцента. В 1999 году он был повышен до доцента, а в 2003 году — до профессора. В 2006 году он присоединился к Школе государственных и международных отношений Вудро Вильсона , но компьютерные науки остаются его родным факультетом. В 2005 году он стал директором Центра информационной и технологической политики в Принстоне . Он работал консультантом в юридических фирмах, корпорациях, частных фондах и государственных учреждениях. Его исследования включают компьютерную безопасность и технологическую политику. [8]

Он живет в Принстоне, штат Нью-Джерси, со своей семьей. С 2006 по 2010 год он был членом совета Electronic Frontier Foundation (EFF). В 2007 году он был принят в члены Ассоциации вычислительной техники .

В ноябре 2010 года он был назначен главным технологом Федеральной торговой комиссии . [9]

В 2013 году Фелтон был избран членом Национальной инженерной академии за вклад в безопасность компьютерных систем и за влияние на государственную политику.

11 мая 2015 года он был назначен заместителем главного технического директора США в Белом доме . [10]

Соединенные Штаты против Microsoft

Фелтен был свидетелем правительства Соединенных Штатов в деле Соединенные Штаты против Microsoft , где компания-разработчик программного обеспечения была обвинена в совершении ряда антимонопольных преступлений. Во время судебного разбирательства адвокаты Microsoft отрицали, что было возможно удалить веб-браузер Internet Explorer с компьютера с Windows 98 без существенного ухудшения работы Windows.

Ссылаясь на исследования, которые он провел с Кристианом Хиксом и Питером Креатом, двумя своими бывшими студентами, [11] Фелтен дал показания о том, что можно удалить функциональность Internet Explorer из Windows, не вызывая никаких проблем с операционной системой. Он продемонстрировал инструмент своей команды в суде, показав 19 способов, с помощью которых обычно можно получить доступ к веб-браузеру с платформы Windows, которую инструмент его команды сделал недоступной.

Microsoft утверждала, что изменения Фелтена на самом деле не удалили Internet Explorer, а лишь сделали его функциональность недоступной для конечного пользователя, удалив значки, ярлыки и исполняемый файл iexplore.exe, а также внеся изменения в системный реестр. Это привело к спору о том, что именно представляет собой «веб-браузер», поскольку большая часть основных функций Internet Explorer хранится в общей динамической библиотеке , доступной для любой программы, работающей под Windows.

Microsoft также утверждает, что инструмент Фелтена даже не полностью удалил из системы возможность просмотра веб-страниц, поскольку доступ к Интернету по-прежнему возможен через другие исполняемые файлы Windows, помимо iexplore.exe, например, через справочную систему Windows.

Задача SDMI

В рамках конкурса 2000 года SDMI (Secure Digital Music Initiative) пригласила исследователей и других участников попытаться взломать разработанные ими технологии цифровых аудиоводяных знаков . В серии индивидуальных испытаний участникам предоставлялся образец аудиозаписи с одним из встроенных водяных знаков. Если участники отправляли образец с удаленным водяным знаком (и с потерей сигнала ниже приемлемого уровня, хотя это условие не было указано SDMI), они побеждали в этом конкретном испытании.

Фелтен был одним из первых участников конкурса. Он решил отказаться от соглашений о конфиденциальности , которые давали бы его команде право на денежный приз. Несмотря на то, что им предоставили очень мало или вообще не предоставили информации о технологиях водяных знаков, кроме аудиосэмплов, и у них было всего три недели на работу с ними, Фелтен и его команда сумели изменить файлы в достаточной степени, чтобы автоматизированная система судейства SDMI объявила водяной знак удаленным.

SDMI не признал, что Фелтен успешно сломал водяной знак в соответствии с правилами конкурса, отметив, что файлы должны были не терять качество звука. SDMI заявил, что результат автоматизированного судейства был неокончательным, поскольку заявка, которая просто стерла все звуки из файла, успешно удалила бы водяной знак, но не соответствовала бы требованиям качества.

Судебные иски SDMI

Команда Фелтена разработала научную статью, объясняющую методы, используемые его командой для обхода водяных знаков SDMI. Планируя представить статью на Четвертом международном семинаре по сокрытию информации 2001 года в Питтсбурге , Фелтен получил угрозы судебного иска от SDMI, [12] Ассоциации звукозаписывающей индустрии Америки (RIAA) и Verance Corporation в соответствии с условиями DMCA на основании того, что одна из технологий, которую взломала его команда, в настоящее время используется на рынке. Фелтен отозвал презентацию с семинара, зачитав вместо этого краткое заявление об угрозах. SDMI и другие владельцы авторских прав отрицали, что когда-либо угрожали подать в суд на Фелтена. Однако SDMI, похоже, пригрозила судебным иском, когда представитель Мэтт Оппенгейм предупредил Фелтена в письме, что «любое раскрытие информации, полученной в результате участия в Public Challenge... может подвергнуть вас и вашу исследовательскую группу действиям в соответствии с Законом об авторском праве в цифровую эпоху». [13] Это было описано как случай цензуры со стороны авторских прав . [14]

Фелтен, с помощью Electronic Frontier Foundation , подал в суд на группы, требуя декларативного решения , постановляющего, что их публикация статьи будет законной. Дело было отклонено из-за отсутствия правоспособности . [15]

Фелтен представил свой доклад на конференции по безопасности USENIX в 2001 году. [16] Министерство юстиции США предоставило Фелтену и другим исследователям заверения в том, что DMCA не угрожает их работе, и заявило, что юридические угрозы в их адрес являются необоснованными. [ необходима ссылка ]

Расследование руткита Sony

Скандал с защитой от копирования компакт-дисков Sony BMG 2005 года начался, когда исследователь безопасности Марк Руссинович 31 октября 2005 года обнаружил, что программное обеспечение Sony Extended Copy Protection («XCP») для защиты от копирования на компакт-диске Get Right with the Man by Van Zant содержало скрытые файлы, которые могли повредить операционную систему, установить шпионское ПО и сделать компьютер пользователя уязвимым для атак при воспроизведении компакт-диска на ПК под управлением Microsoft Windows. Затем Sony выпустила программный патч для удаления XCP.

15 ноября 2005 года Фелтен и Дж. Алекс Халдерман показали, что метод Sony по удалению программного обеспечения защиты от копирования XCP с компьютера делает его более уязвимым для атак, поскольку он по сути устанавливает руткит в форме элемента управления Active X, используемого деинсталлятором, и оставляет его на компьютере пользователя, настраивая его таким образом, чтобы любая веб-страница, посещенная пользователем, могла выполнять произвольный код. Фелтен и Халдерман описали проблему в сообщении в блоге:

Последствия уязвимости серьезны, она позволяет любой веб-странице, которую вы посещаете, загружать, устанавливать и запускать любой код, который ей нравится, на вашем компьютере. Любая веб-страница может захватить контроль над вашим компьютером; тогда она может делать все, что ей нравится. Это примерно настолько серьезная уязвимость, насколько это возможно. [17]

Анализ машины для голосования Diebold

13 сентября 2006 года Фелтен и аспиранты Ариэль Фельдман и Алекс Халдерман обнаружили серьезные уязвимости безопасности в машине для голосования Diebold Election Systems (теперь Premier Election Solutions ) . В их выводах говорилось: «Вредоносное программное обеспечение, работающее на одной машине для голосования, может красть голоса с небольшим риском обнаружения. Вредоносное программное обеспечение может изменять все записи, журналы аудита и счетчики, хранящиеся в машине для голосования, так что даже тщательная криминалистическая экспертиза этих записей не обнаружит ничего подозрительного». [18] [19] [20] [21] [22]

Анализ машины для голосования Sequoia

В начале 2008 года должностные лица, отвечающие за выборы в Нью-Джерси, объявили, что планируют отправить одну или несколько машин для голосования Sequoia Advantage Эду Фелтену и Эндрю Эппелю (также из Принстонского университета) для анализа. В марте 2008 года Sequoia отправила электронное письмо профессору Фелтену, в котором утверждала, что разрешение ему исследовать машины для голосования Sequoia нарушит лицензионное соглашение между Sequoia и округом, который их купил, а также что Sequoia предпримет юридические действия, «чтобы остановить [...] любой несоответствующий анализ, [...] публикацию программного обеспечения Sequoia, его поведения, отчетов относительно того же или любого другого нарушения нашей интеллектуальной собственности». [23] Это действие вызвало возмущение среди активистов компьютерных технологий. [24] [25]

После изучения машин Sequoia Фельтен и Аппель действительно обнаружили серьезные проблемы с точностью машин. [26] Они также продемонстрировали, что машины можно взломать и скомпрометировать в течение нескольких минут. [27]

Вскоре после этого корпоративный веб-сайт Sequoia был взломан. Взлом был впервые обнаружен Эдом Фелтеном. Sequoia закрыла свой веб-сайт 20 марта и удалила «навязчивый контент». [28]

Атака методом холодной загрузки

В феврале 2008 года Фелтен и его студенты были частью команды, которая обнаружила атаку холодной загрузки , которая позволяет кому-либо, имеющему физический доступ к компьютеру, обойти защиту операционной системы и извлечь содержимое его памяти. [29]

Федеральная торговая комиссия

В ноябре 2010 года Фелтен был назначен первым главным технологом Федеральной торговой комиссии [30] , для чего он взял годичный отпуск в Принстонском университете. [31]

Награды

Ссылки

  1. ^ Фонд Electronic Frontier объявляет победителей премии Pioneer Award. Архивировано 11 ноября 2010 г. на фестивале Wayback Machine EFF, 2005 г.
  2. ^ "Эдвард В. Фелтен | Центр политики в области информационных технологий" . Получено 28.05.2020 .
  3. ^ «FTC назначает Эдварда У. Фелтена главным технологом агентства; Эйлин Харрингтон — исполнительным директором». 4 ноября 2010 г.
  4. ^ www.whitehouse.gov
  5. ^ "Номинации Белого дома PCLOB: приятный сюрприз". Lawfare . 2018-03-14 . Получено 2023-04-01 .
  6. ^ "Члены совета директоров - PCLOB". www.pclob.gov . Получено 2023-04-01 .
  7. ^ "Поздравляем Эда Фелтена с выходом на пенсию и присвоением ему почетного звания" . Получено 24 августа 2024 г.
  8. ^ Фельтен, Эдвард. «Биографическая справка Эдварда Фельтена» (PDF) . Проверено 19 мая 2008 г.
  9. ^ "FTC назначает Эдварда У. Фелтена главным технологом Агентства; Эйлин Харрингтон — исполнительным директором". Федеральная торговая комиссия . 2010-11-04 . Получено 2010-11-04 .
  10. ^ "Белый дом назначает доктора Эда Фелтена заместителем главного технического директора США". whitehouse.gov . 2015-05-11 . Получено 2015-05-11 – через Национальный архив .
  11. ^ Вассерман, Элизабет (26 апреля 2001 г.). «Профессор по взлому кодов безопасности вытаскивает документ с инструкциями». The Industry Standard . Получено 07.05.2007 .
  12. ^ Оппенгейм, Мэтью Дж. (9 апреля 2001 г.). «Правовое письмо об угрозах RIAA/SDMI». Electronic Frontier Foundation . Архивировано из оригинала 14 апреля 2007 г. Получено 07.05.2007 .
  13. ^ Грин, Томас С. (23 апреля 2001 г.). "SDMI cracks reveals". Безопасность . The Register . Получено 2007-05-07 .
  14. ^ Уэстбрук, Стив (2009-04-09). Композиция и авторское право: перспективы обучения, создания текстов и добросовестного использования. State University of New York Press. стр. 37–38. ISBN 978-1-4384-2599-3.
  15. ^ "Final Hearing Transcript, Felten v. RIAA". Electronic Frontier Foundation . 28 ноября 2001 г. Получено 2007-05-07 .
  16. ^ Craver, Scott A.; Wu, Min; Liu, Bede; Stubbenfield, Adam; Swartzlander, Ben; Wallach, Dan S.; Dean, Drew; Felton, Edward W. (13–17 августа 2001 г.). «Чтение между строк: уроки из проблемы SDMI» (PDF) . Труды 10-го симпозиума по безопасности USENIX . 10-й симпозиум по безопасности USENIX. Вашингтон, округ Колумбия, США: Ассоциация USENIX . Архивировано из оригинала (PDF) 21 мая 2022 г. . Получено 12 июля 2022 г. .{{cite conference}}: CS1 maint: дата и год ( ссылка )
  17. ^ Фелтен, Эдвард; Алекс Халдерман (15 ноября 2005 г.). «Веб-деинсталлятор Sony открывает большую дыру в безопасности; Sony отзывает диски». Свобода мастерить . Получено 07.05.2007 .
  18. ^ Ариэль Дж. Фельдман; Дж. Алекс Халдерман; Эдвард В. Фелтен (13 сентября 2006 г.). "Анализ безопасности машины для голосования Diebold AccuVote-TS" (PDF) . Принстонский университет . Архивировано из оригинала (PDF) 13 мая 2007 г. . Получено 2007-05-07 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  19. ^ Фельдман, Ариэль Дж.; Халдерман, Дж. Алекс ; Фелтен, Эдвард В. (13 сентября 2006 г.). «Анализ безопасности машины для голосования Diebold AccuVote-TS». Центр политики в области информационных технологий . Архивировано из оригинала 2017-12-12 . Получено 6 июня 2021 г. Полная исследовательская работа [PDF], Версия для семинара [PDF], Краткое изложение, Часто задаваемые вопросы, Наш ответ на ответ Diebold, Демонстрационные видеоролики
  20. ^ CITP Princeton (2016-11-30). "Демонстрация безопасности электронной машины для голосования DieBold AccuVote-TS". через: YouTube . Архивировано из оригинала 2021-12-12 . Получено 6 июня 2021 г.
  21. ^ CITP Princeton (2016-12-01). «Доступ к электронной машине для голосования Diebold AccuVote-TS — крупным планом». через: YouTube . Архивировано из оригинала 2021-12-12 . Получено 6 июня 2021 г.
  22. ^ CITP Princeton (2016-12-01). "Access Diebold AccuVote-TS Electronic Voting Machine - angle view". через: YouTube . Архивировано из оригинала 2021-12-12 . Получено 6 июня 2021. Нет звука
  23. ^ Эд Фелтен (2008-03-17). «Интересное электронное письмо от Sequoia».
  24. ^ «Компания, занимающаяся электронным голосованием, угрожает Эду Фелтену, если он проверит ее машину для электронного голосования». Techdirt . 2008-03-18.
  25. ^ Кори Доктороу (17.03.2008). «Sequoia Voting Systems угрожает исследовательской группе Фелтена по безопасности в Принстоне». BoingBoing .
  26. Эд Фелтен: Расхождения на выборах в Нью-Джерси хуже, чем считалось ранее, и противоречат объяснениям Sequoia, Freedom To Tinker , 4 апреля 2008 г.
  27. Эндрю Эппель: Пломбы безопасности на машинах для голосования AVC Advantage легко взломать, Freedom To Tinker , 19 декабря 2008 г.
  28. ^ Ди Чисамера (21.03.2008). «Sequoia Voting Systems признает, что хакеры атаковали ее сайт». eFluxMedia. Архивировано из оригинала 06.04.2009.
  29. ^ J. Alex Halderman, Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum и Edward W. Felten (21.02.2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Принстонский университет . Архивировано из оригинала 22 июля 2011 г. Получено 22.02.2008 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )CS1 maint: несколько имен: список авторов ( ссылка )
  30. ^ "FTC называет эксперта по компьютерной безопасности Принстона первым главным технологом". The Washington Post . Архивировано из оригинала 8 октября 2012 г.
  31. Нагеш, Гаутам (4 ноября 2010 г.). «Профессор Принстона Эдвард Фелтен назначен первым главным технологом FTC». The Hill .
  32. ^ "Эдвард В. Фелтен". Американская академия искусств и наук . Получено 28.05.2020 .
  33. ^ "Профессор Эдвард В. Фелтен". Веб-сайт NAE . Получено 28.05.2020 .

Внешние ссылки