Edward Felten - Edward Felten
Edward William Felten | |
---|---|
Urodzić się | 25 marca 1963 |
Obywatelstwo | amerykański |
Alma Mater |
California Institute of Technology (BS) University of Washington (MS, Ph.D.) |
Znany z | Inicjatywa Secure Digital Music |
Nagrody | Nagroda Pioniera EFF |
Kariera naukowa | |
Pola |
Informatyka public affairs |
Instytucje | Uniwersytet Princeton , Federalna Komisja Handlu |
Doradca doktorski | Edward D. Łazowska i Jan Zahorjan |
Edward William Felten (ur. 25 marca 1963) jest profesorem informatyki i spraw publicznych Roberta E. Kahna na Uniwersytecie Princeton , gdzie był również dyrektorem Centrum Polityki Informatycznej w latach 2007-2015 i 2017-2019. 4 listopada 2010 r. został mianowany głównym technologem Federalnej Komisji Handlu , które to stanowisko oficjalnie objął 3 stycznia 2011 r. 11 maja 2015 r. został mianowany zastępcą amerykańskiego dyrektora ds. technologii.
Felten przeprowadził szereg badań nad bezpieczeństwem komputerowym , w tym przełomowe prace nad uwierzytelnianiem dowodowym i pracami nad bezpieczeństwem związanym z językiem programowania Java , ale prawdopodobnie jest najbardziej znany ze swojego artykułu na temat wyzwania Secure Digital Music Initiative (SDMI).
Biografia
Felten uczęszczał do California Institute of Technology i ukończył fizykę w 1985 roku. W latach 1986-1989 pracował jako programista w Caltech nad równoległym projektem superkomputera w Caltech. Następnie rozpoczął studia magisterskie na wydziale informatyki na Uniwersytecie Waszyngtońskim . Tytuł magistra inżyniera uzyskał w 1991 roku, a doktora nauk humanistycznych w 1993 roku. Praca magisterska dotyczyła opracowania zautomatyzowanego protokołu komunikacji między procesorami równoległymi.
W 1993 roku dołączył do wydziału Uniwersytetu Princeton na Wydziale Informatyki jako adiunkt. Został awansowany na profesora nadzwyczajnego w 1999 roku i profesora w 2003 roku. W 2006 roku wstąpił do Szkoły Spraw Publicznych i Międzynarodowych Woodrowa Wilsona , ale informatyka pozostaje jego macierzystym wydziałem. W 2005 roku został dyrektorem Centrum Polityki Informacyjnej i Technologicznej w Princeton . Był konsultantem kancelarii prawnych, korporacji, prywatnych fundacji i agencji rządowych. Jego badania dotyczą bezpieczeństwa komputerowego i polityki technologicznej.
Mieszka z rodziną w Princeton w stanie New Jersey . W latach 2006-2010 był członkiem zarządu Electronic Frontier Foundation (EFF). W 2007 roku został wprowadzony na stanowisko Fellow of the Association for Computing Machinery .
W listopadzie 2010 został mianowany Głównym Technologiem Federalnej Komisji Handlu .
W 2013 roku Felton został wybrany członkiem National Academy of Engineering za wkład w bezpieczeństwo systemów komputerowych i wpływ na politykę publiczną.
11 maja 2015 r. został mianowany zastępcą amerykańskiego dyrektora ds. technologii w Białym Domu .
Stany Zjednoczone przeciwko Microsoft
Felten był świadkiem dla rządu Stanów Zjednoczonych w sprawie Stany Zjednoczone przeciwko Microsoft , w której firma programistyczna została oskarżona o popełnienie różnych przestępstw antymonopolowych. Podczas procesu adwokaci Microsoftu zaprzeczali, jakoby było możliwe usunięcie przeglądarki internetowej Internet Explorer z komputera wyposażonego w system Windows 98 bez znaczącego pogorszenia działania systemu Windows.
Powołując się na badania, które przeprowadził z Christianem Hicksem i Peterem Creathem, dwoma jego byłymi studentami, Felten zeznał, że możliwe jest usunięcie funkcjonalności Internet Explorera z systemu Windows bez powodowania jakichkolwiek problemów z systemem operacyjnym. Zademonstrował narzędzie swojego zespołu w sądzie, pokazując 19 sposobów, w jakie normalnie można uzyskać dostęp do przeglądarki internetowej z platformy Windows, które narzędzie jego zespołu stało się niedostępne.
Microsoft argumentował, że zmiany Feltena nie usunęły tak naprawdę Internet Explorera, a jedynie uczyniły jego funkcjonalność niedostępną dla użytkownika końcowego poprzez usunięcie ikon, skrótów i pliku wykonywalnego iexplore.exe oraz wprowadzenie zmian w rejestrze systemowym. Doprowadziło to do debaty na temat tego, co dokładnie stanowi „przeglądarka internetowa”, ponieważ większość podstawowych funkcji Internet Explorera jest przechowywana we współdzielonej bibliotece z dynamicznym łączem , dostępnej dla każdego programu działającego w systemie Windows.
Microsoft argumentował również, że narzędzie Feltena nie usunęło nawet całkowicie możliwości przeglądania sieci z systemu, ponieważ nadal można było uzyskać dostęp do sieci za pośrednictwem innych plików wykonywalnych systemu Windows oprócz iexplore.exe, takich jak system pomocy systemu Windows.
Wyzwanie SDMI
W ramach konkursu w 2000 r. SDMI (Secure Digital Music Initiative) zaprosiła badaczy i inne osoby do próby przełamania opracowanych przez nich technologii cyfrowych znaków wodnych . W serii indywidualnych wyzwań uczestnicy otrzymali przykładowy utwór audio z osadzonym jednym ze znaków wodnych. Gdyby uczestnicy odesłali próbkę z usuniętym znakiem wodnym (i z mniejszą niż dopuszczalną utratą sygnału , chociaż ten warunek nie został określony przez SDMI), wygraliby to konkretne wyzwanie.
Felten był pierwszym uczestnikiem konkursu. Zdecydował się zrezygnować z umów o zachowaniu poufności , dzięki którym jego zespół kwalifikowałby się do nagrody pieniężnej. Pomimo, że Felten i jego zespół zdołali zmodyfikować pliki na tyle, że automatyczny system oceny SDMI uznał, że znak wodny został usunięty, pomimo tego, że otrzymali bardzo mało informacji o technologiach znaków wodnych innych niż próbki audio i mieli tylko trzy tygodnie na pracę z nimi, Felten i jego zespół zdołali zmodyfikować pliki.
SDMI nie zaakceptowało faktu, że Feltenowi udało się złamać znak wodny zgodnie z regulaminem konkursu, zauważając, że istnieje wymóg, aby pliki nie traciły jakości dźwięku. SDMI twierdziło, że wynik automatycznej oceny był niejednoznaczny, ponieważ zgłoszenie, które po prostu usunęłoby wszystkie dźwięki z pliku, skutecznie usunęłoby znak wodny, ale nie spełniłoby wymagań jakościowych.
Sprawy sądowe SDMI
Zespół Feltena opracował artykuł naukowy wyjaśniający metody stosowane przez jego zespół w pokonywaniu znaków wodnych SDMI. Planując wygłoszenie referatu na Czwartych Międzynarodowych Warsztatach Ukrywania Informacji w 2001 r. w Pittsburghu , Feltenowi grożono postępowaniem sądowym ze strony SDMI, Amerykańskiego Stowarzyszenia Przemysłu Nagraniowego (RIAA) i Verance Corporation , zgodnie z warunkami DMCA , w związku z argumentem że jedna z technologii, które złamał jego zespół, jest obecnie używana na rynku. Felten wycofał prezentację z warsztatów, czytając zamiast tego krótkie oświadczenie o zagrożeniach. SDMI i inni właściciele praw autorskich zaprzeczyli, jakoby kiedykolwiek grozili Feltenowi pozwaniem. Jednak wydaje się, że SDMI zagroziło podjęciem kroków prawnych, gdy rzecznik Matt Oppenheim ostrzegł Feltena w liście, że „każde ujawnienie informacji uzyskanych w wyniku udziału w Public Challenge… może narazić Ciebie i Twój zespół badawczy na działania zgodnie z ustawą Digital Millennium Copyright Act .".
Felten, z pomocą Electronic Frontier Foundation , pozwał grupy, domagając się orzeczenia deklaratywnego stwierdzającego, że ich publikacja będzie legalna. Sprawa została umorzona z powodu braku legitymacji .
Felten przedstawił swoją pracę na konferencji bezpieczeństwa USENIX w 2001 roku. Departament Sprawiedliwości Stanów Zjednoczonych zapewnił Feltenowi i innym badaczom, że DMCA nie zagraża ich pracy i stwierdził, że groźby prawne wobec nich są nieważne.
Dochodzenie w sprawie rootkitów firmy Sony
Skandal 2005 zabezpieczenie przed kopiowaniem Sony BMG CD zaczęło się, gdy badacz bezpieczeństwa Mark Russinovich ujawnił w dniu 31 października 2005 roku, że Sony Rozszerzona ochrona przed kopiowaniem ( „XCP”) przed kopiowaniem oprogramowania na płycie CD uzyskać prawo z człowiekiem przez Van Zant zawierały ukryte pliki, które mogą uszkodzić system operacyjny, zainstaluj oprogramowanie szpiegujące i narażaj komputer użytkownika na atak, gdy płyta CD była odtwarzana na komputerze z systemem Microsoft Windows. Sony następnie wydało poprawkę do oprogramowania, aby usunąć XCP.
15 listopada 2005 r. Felten i J. Alex Halderman pokazali, że metoda firmy Sony na usuwanie oprogramowania zabezpieczającego przed kopiowaniem XCP z komputera czyni go bardziej podatnym na ataki, ponieważ zasadniczo zainstalował rootkita w postaci kontrolki Active X używanej przez deinstalator i pozostawić go na komputerze użytkownika i ustawić tak, aby każda odwiedzana przez użytkownika strona internetowa mogła wykonać dowolny kod. Felten i Halderman opisali problem w poście na blogu:
Konsekwencje usterki są poważne, ponieważ pozwala każdej odwiedzanej stronie internetowej na pobieranie, instalowanie i uruchamianie dowolnego kodu na komputerze. Każda strona internetowa może przejąć kontrolę nad twoim komputerem; wtedy może robić wszystko, co mu się podoba. To tak poważne, jak może się zdarzyć luka w zabezpieczeniach.
Analiza maszyny do głosowania Diebold
13 września 2006 roku Felten i absolwenci Ariel Feldman i Alex Halderman odkryli poważne luki w zabezpieczeniach maszyny do głosowania Diebold Election Systems (obecnie Premier Election Solutions ) . Ich odkrycia głosiły: „Złośliwe oprogramowanie działające na jednym komputerze do głosowania może kraść głosy przy niewielkim ryzyku wykrycia. Złośliwe oprogramowanie może modyfikować wszystkie zapisy, dzienniki audytu i liczniki przechowywane przez maszynę do głosowania, dzięki czemu zbadanie tych zapisów nie wykaże nic złego”.
Analiza maszyny do głosowania Sekwoi
Na początku 2008 r. urzędnicy wyborowi z New Jersey ogłosili, że planują wysłać jeden lub więcej maszyn do głosowania Sequoia Advantage do analizy Edowi Feltenowi i Andrew Appelowi (również z Princeton University). W marcu 2008 roku Sequoia wysłała e-mail do profesora Feltena, twierdząc, że umożliwienie mu zbadania maszyn do głosowania Sequoia naruszyłoby umowę licencyjną między Sequoia a powiatem, który je kupił, a także, że Sequoia podejmie kroki prawne „w celu zatrzymania […] .] wszelkie niezgodne analizy, [...] publikacje oprogramowania Sequoia, jego zachowanie, raporty dotyczące tego samego lub innego naruszenia naszej własności intelektualnej." Ta akcja wywołała oburzenie wśród aktywistów technologii komputerowych.
Po zbadaniu maszyn Sequoia, Felten i Appel rzeczywiście odkryli poważne problemy z dokładnością maszyn. Wykazali również, że maszyny mogą zostać zhakowane i skompromitowane w ciągu kilku minut.
Niedługo potem włamano się na korporacyjną stronę internetową Sequoia. Włamanie zostało po raz pierwszy odkryte przez Eda Feltena. Sequoia usunęła swoją witrynę internetową 20 marca i usunęła „natrętne treści”.
Atak zimnym butem
W lutym 2008 roku Felten i jego uczniowie byli częścią zespołu, który odkrył atak typu cold boot , który umożliwia osobie z fizycznym dostępem do komputera ominięcie zabezpieczeń systemu operacyjnego i wyodrębnienie zawartości jego pamięci.
Federalna Komisja Handlu
W listopadzie 2010 roku Felten został mianowany pierwszym Głównym Technologiem Federalnej Komisji Handlu , na którą wziął roczny urlop na Uniwersytecie Princeton.
Nagrody
- Członek Amerykańskiej Akademii Sztuki i Nauki , wybrany w 2011 r.
- Członek Narodowej Akademii Inżynierii , wybrany w 2013 r.
Bibliografia
Zewnętrzne linki
- Edward W. Felten w Princeton
- Wolność majsterkowania
- Występy na C-SPAN
- „Felten i wsp. przeciwko RIAA i wsp . ” . Archiwum spraw. EFR . 2001. Zarchiwizowane od oryginału w dniu 2018-01-05 . Źródło 2017-07-28 .
- Verance Corporation
- Lessig, Larry; Zittrain, Jonathan (1 listopada 2002). „Stany Zjednoczone a Microsoft” . Prawo antymonopolowe . Otwarte Prawo. Harvard Law School.
- Halderman, J. Alex; Felten, Edward W. (14 lutego 2006). „Lekcje z odcinka Sony CD DRM” (PDF) . Zarchiwizowane (PDF) z oryginału z 22 lutego 2006 r.
- Wilkinson, Will (9 października 2008). „Rozmowa z Edwardem Feltenem” (wideo) . Bloggingheads.tv .