Edward Felten - Edward Felten

Edward William Felten
Edward-Felten-w-Princeton-CITP.jpg
Edward Felten na Uniwersytecie Princeton
Urodzić się ( 1963-03-25 )25 marca 1963 (wiek 58)
Obywatelstwo amerykański
Alma Mater California Institute of Technology (BS)
University of Washington (MS, Ph.D.)
Znany z Inicjatywa Secure Digital Music
Nagrody Nagroda Pioniera EFF
Kariera naukowa
Pola Informatyka
public affairs
Instytucje Uniwersytet Princeton , Federalna Komisja Handlu
Doradca doktorski Edward D. Łazowska i Jan Zahorjan

Edward William Felten (ur. 25 marca 1963) jest profesorem informatyki i spraw publicznych Roberta E. Kahna na Uniwersytecie Princeton , gdzie był również dyrektorem Centrum Polityki Informatycznej w latach 2007-2015 i 2017-2019. 4 listopada 2010 r. został mianowany głównym technologem Federalnej Komisji Handlu , które to stanowisko oficjalnie objął 3 stycznia 2011 r. 11 maja 2015 r. został mianowany zastępcą amerykańskiego dyrektora ds. technologii.

Felten przeprowadził szereg badań nad bezpieczeństwem komputerowym , w tym przełomowe prace nad uwierzytelnianiem dowodowym i pracami nad bezpieczeństwem związanym z językiem programowania Java , ale prawdopodobnie jest najbardziej znany ze swojego artykułu na temat wyzwania Secure Digital Music Initiative (SDMI).

Biografia

Felten uczęszczał do California Institute of Technology i ukończył fizykę w 1985 roku. W latach 1986-1989 pracował jako programista w Caltech nad równoległym projektem superkomputera w Caltech. Następnie rozpoczął studia magisterskie na wydziale informatyki na Uniwersytecie Waszyngtońskim . Tytuł magistra inżyniera uzyskał w 1991 roku, a doktora nauk humanistycznych w 1993 roku. Praca magisterska dotyczyła opracowania zautomatyzowanego protokołu komunikacji między procesorami równoległymi.

W 1993 roku dołączył do wydziału Uniwersytetu Princeton na Wydziale Informatyki jako adiunkt. Został awansowany na profesora nadzwyczajnego w 1999 roku i profesora w 2003 roku. W 2006 roku wstąpił do Szkoły Spraw Publicznych i Międzynarodowych Woodrowa Wilsona , ale informatyka pozostaje jego macierzystym wydziałem. W 2005 roku został dyrektorem Centrum Polityki Informacyjnej i Technologicznej w Princeton . Był konsultantem kancelarii prawnych, korporacji, prywatnych fundacji i agencji rządowych. Jego badania dotyczą bezpieczeństwa komputerowego i polityki technologicznej.

Mieszka z rodziną w Princeton w stanie New Jersey . W latach 2006-2010 był członkiem zarządu Electronic Frontier Foundation (EFF). W 2007 roku został wprowadzony na stanowisko Fellow of the Association for Computing Machinery .

W listopadzie 2010 został mianowany Głównym Technologiem Federalnej Komisji Handlu .

W 2013 roku Felton został wybrany członkiem National Academy of Engineering za wkład w bezpieczeństwo systemów komputerowych i wpływ na politykę publiczną.

11 maja 2015 r. został mianowany zastępcą amerykańskiego dyrektora ds. technologii w Białym Domu .

Stany Zjednoczone przeciwko Microsoft

Felten był świadkiem dla rządu Stanów Zjednoczonych w sprawie Stany Zjednoczone przeciwko Microsoft , w której firma programistyczna została oskarżona o popełnienie różnych przestępstw antymonopolowych. Podczas procesu adwokaci Microsoftu zaprzeczali, jakoby było możliwe usunięcie przeglądarki internetowej Internet Explorer z komputera wyposażonego w system Windows 98 bez znaczącego pogorszenia działania systemu Windows.

Powołując się na badania, które przeprowadził z Christianem Hicksem i Peterem Creathem, dwoma jego byłymi studentami, Felten zeznał, że możliwe jest usunięcie funkcjonalności Internet Explorera z systemu Windows bez powodowania jakichkolwiek problemów z systemem operacyjnym. Zademonstrował narzędzie swojego zespołu w sądzie, pokazując 19 sposobów, w jakie normalnie można uzyskać dostęp do przeglądarki internetowej z platformy Windows, które narzędzie jego zespołu stało się niedostępne.

Microsoft argumentował, że zmiany Feltena nie usunęły tak naprawdę Internet Explorera, a jedynie uczyniły jego funkcjonalność niedostępną dla użytkownika końcowego poprzez usunięcie ikon, skrótów i pliku wykonywalnego iexplore.exe oraz wprowadzenie zmian w rejestrze systemowym. Doprowadziło to do debaty na temat tego, co dokładnie stanowi „przeglądarka internetowa”, ponieważ większość podstawowych funkcji Internet Explorera jest przechowywana we współdzielonej bibliotece z dynamicznym łączem , dostępnej dla każdego programu działającego w systemie Windows.

Microsoft argumentował również, że narzędzie Feltena nie usunęło nawet całkowicie możliwości przeglądania sieci z systemu, ponieważ nadal można było uzyskać dostęp do sieci za pośrednictwem innych plików wykonywalnych systemu Windows oprócz iexplore.exe, takich jak system pomocy systemu Windows.

Wyzwanie SDMI

W ramach konkursu w 2000 r. SDMI (Secure Digital Music Initiative) zaprosiła badaczy i inne osoby do próby przełamania opracowanych przez nich technologii cyfrowych znaków wodnych . W serii indywidualnych wyzwań uczestnicy otrzymali przykładowy utwór audio z osadzonym jednym ze znaków wodnych. Gdyby uczestnicy odesłali próbkę z usuniętym znakiem wodnym (i z mniejszą niż dopuszczalną utratą sygnału , chociaż ten warunek nie został określony przez SDMI), wygraliby to konkretne wyzwanie.

Felten był pierwszym uczestnikiem konkursu. Zdecydował się zrezygnować z umów o zachowaniu poufności , dzięki którym jego zespół kwalifikowałby się do nagrody pieniężnej. Pomimo, że Felten i jego zespół zdołali zmodyfikować pliki na tyle, że automatyczny system oceny SDMI uznał, że znak wodny został usunięty, pomimo tego, że otrzymali bardzo mało informacji o technologiach znaków wodnych innych niż próbki audio i mieli tylko trzy tygodnie na pracę z nimi, Felten i jego zespół zdołali zmodyfikować pliki.

SDMI nie zaakceptowało faktu, że Feltenowi udało się złamać znak wodny zgodnie z regulaminem konkursu, zauważając, że istnieje wymóg, aby pliki nie traciły jakości dźwięku. SDMI twierdziło, że wynik automatycznej oceny był niejednoznaczny, ponieważ zgłoszenie, które po prostu usunęłoby wszystkie dźwięki z pliku, skutecznie usunęłoby znak wodny, ale nie spełniłoby wymagań jakościowych.

Sprawy sądowe SDMI

Zespół Feltena opracował artykuł naukowy wyjaśniający metody stosowane przez jego zespół w pokonywaniu znaków wodnych SDMI. Planując wygłoszenie referatu na Czwartych Międzynarodowych Warsztatach Ukrywania Informacji w 2001 r. w Pittsburghu , Feltenowi grożono postępowaniem sądowym ze strony SDMI, Amerykańskiego Stowarzyszenia Przemysłu Nagraniowego (RIAA) i Verance Corporation , zgodnie z warunkami DMCA , w związku z argumentem że jedna z technologii, które złamał jego zespół, jest obecnie używana na rynku. Felten wycofał prezentację z warsztatów, czytając zamiast tego krótkie oświadczenie o zagrożeniach. SDMI i inni właściciele praw autorskich zaprzeczyli, jakoby kiedykolwiek grozili Feltenowi pozwaniem. Jednak wydaje się, że SDMI zagroziło podjęciem kroków prawnych, gdy rzecznik Matt Oppenheim ostrzegł Feltena w liście, że „każde ujawnienie informacji uzyskanych w wyniku udziału w Public Challenge… może narazić Ciebie i Twój zespół badawczy na działania zgodnie z ustawą Digital Millennium Copyright Act .".

Felten, z pomocą Electronic Frontier Foundation , pozwał grupy, domagając się orzeczenia deklaratywnego stwierdzającego, że ich publikacja będzie legalna. Sprawa została umorzona z powodu braku legitymacji .

Felten przedstawił swoją pracę na konferencji bezpieczeństwa USENIX w 2001 roku. Departament Sprawiedliwości Stanów Zjednoczonych zapewnił Feltenowi i innym badaczom, że DMCA nie zagraża ich pracy i stwierdził, że groźby prawne wobec nich są nieważne.

Dochodzenie w sprawie rootkitów firmy Sony

Skandal 2005 zabezpieczenie przed kopiowaniem Sony BMG CD zaczęło się, gdy badacz bezpieczeństwa Mark Russinovich ujawnił w dniu 31 października 2005 roku, że Sony Rozszerzona ochrona przed kopiowaniem ( „XCP”) przed kopiowaniem oprogramowania na płycie CD uzyskać prawo z człowiekiem przez Van Zant zawierały ukryte pliki, które mogą uszkodzić system operacyjny, zainstaluj oprogramowanie szpiegujące i narażaj komputer użytkownika na atak, gdy płyta CD była odtwarzana na komputerze z systemem Microsoft Windows. Sony następnie wydało poprawkę do oprogramowania, aby usunąć XCP.

15 listopada 2005 r. Felten i J. Alex Halderman pokazali, że metoda firmy Sony na usuwanie oprogramowania zabezpieczającego przed kopiowaniem XCP z komputera czyni go bardziej podatnym na ataki, ponieważ zasadniczo zainstalował rootkita w postaci kontrolki Active X używanej przez deinstalator i pozostawić go na komputerze użytkownika i ustawić tak, aby każda odwiedzana przez użytkownika strona internetowa mogła wykonać dowolny kod. Felten i Halderman opisali problem w poście na blogu:

Konsekwencje usterki są poważne, ponieważ pozwala każdej odwiedzanej stronie internetowej na pobieranie, instalowanie i uruchamianie dowolnego kodu na komputerze. Każda strona internetowa może przejąć kontrolę nad twoim komputerem; wtedy może robić wszystko, co mu się podoba. To tak poważne, jak może się zdarzyć luka w zabezpieczeniach.

Analiza maszyny do głosowania Diebold

13 września 2006 roku Felten i absolwenci Ariel Feldman i Alex Halderman odkryli poważne luki w zabezpieczeniach maszyny do głosowania Diebold Election Systems (obecnie Premier Election Solutions ) . Ich odkrycia głosiły: „Złośliwe oprogramowanie działające na jednym komputerze do głosowania może kraść głosy przy niewielkim ryzyku wykrycia. Złośliwe oprogramowanie może modyfikować wszystkie zapisy, dzienniki audytu i liczniki przechowywane przez maszynę do głosowania, dzięki czemu zbadanie tych zapisów nie wykaże nic złego”.

Analiza maszyny do głosowania Sekwoi

Na początku 2008 r. urzędnicy wyborowi z New Jersey ogłosili, że planują wysłać jeden lub więcej maszyn do głosowania Sequoia Advantage do analizy Edowi Feltenowi i Andrew Appelowi (również z Princeton University). W marcu 2008 roku Sequoia wysłała e-mail do profesora Feltena, twierdząc, że umożliwienie mu zbadania maszyn do głosowania Sequoia naruszyłoby umowę licencyjną między Sequoia a powiatem, który je kupił, a także, że Sequoia podejmie kroki prawne „w celu zatrzymania […] .] wszelkie niezgodne analizy, [...] publikacje oprogramowania Sequoia, jego zachowanie, raporty dotyczące tego samego lub innego naruszenia naszej własności intelektualnej." Ta akcja wywołała oburzenie wśród aktywistów technologii komputerowych.

Po zbadaniu maszyn Sequoia, Felten i Appel rzeczywiście odkryli poważne problemy z dokładnością maszyn. Wykazali również, że maszyny mogą zostać zhakowane i skompromitowane w ciągu kilku minut.

Niedługo potem włamano się na korporacyjną stronę internetową Sequoia. Włamanie zostało po raz pierwszy odkryte przez Eda Feltena. Sequoia usunęła swoją witrynę internetową 20 marca i usunęła „natrętne treści”.

Atak zimnym butem

W lutym 2008 roku Felten i jego uczniowie byli częścią zespołu, który odkrył atak typu cold boot , który umożliwia osobie z fizycznym dostępem do komputera ominięcie zabezpieczeń systemu operacyjnego i wyodrębnienie zawartości jego pamięci.

Federalna Komisja Handlu

W listopadzie 2010 roku Felten został mianowany pierwszym Głównym Technologiem Federalnej Komisji Handlu , na którą wziął roczny urlop na Uniwersytecie Princeton.

Nagrody

Bibliografia

Zewnętrzne linki