Edouard Felten - Edward Felten

Edouard William Felten
Edward-Felten-à-Princeton-CITP.jpg
Edward Felten à l'Université de Princeton
Née ( 1963-03-25 )25 mars 1963 (58 ans)
Citoyenneté américain
mère nourricière California Institute of Technology (BS)
Université de Washington (MS, Ph.D.)
Connu pour Initiative de musique numérique sécurisée
Récompenses Prix ​​Pionnier de l'EFF
Carrière scientifique
Des champs Informatique
affaires publiques
Établissements Université de Princeton , Commission fédérale du commerce
Conseiller de doctorat Edward D. Lazowska et John Zahorjan

Edward William Felten (né le 25 mars 1963) est le professeur Robert E. Kahn d'informatique et d'affaires publiques à l'Université de Princeton , où il a également été directeur du Center for Information Technology Policy de 2007 à 2015 et de 2017 à 2019. Le 4 novembre 2010, il a été nommé technologue en chef de la Federal Trade Commission , poste qu'il a officiellement assumé le 3 janvier 2011. Le 11 mai 2015, il a été nommé directeur adjoint de la technologie des États-Unis.

Felten a effectué diverses recherches sur la sécurité informatique , y compris des travaux révolutionnaires sur l'authentification avec preuve et des travaux sur la sécurité liés au langage de programmation Java , mais il est peut-être mieux connu pour son article sur le défi Secure Digital Music Initiative (SDMI).

Biographie

Felten a fréquenté le California Institute of Technology et a obtenu un diplôme en physique en 1985. Il a travaillé comme programmeur à Caltech de 1986 à 1989 sur un projet de superordinateur parallèle à Caltech. Il s'est ensuite inscrit en tant qu'étudiant diplômé en informatique à l' Université de Washington . Il a obtenu une maîtrise ès sciences en 1991 et un doctorat en 1993. Son doctorat. La thèse portait sur le développement d'un protocole automatisé de communication entre processeurs parallèles.

En 1993, il a rejoint la faculté de l'Université de Princeton au Département d'informatique en tant que professeur adjoint. Il a été promu professeur agrégé en 1999 et professeur en 2003. En 2006, il a rejoint la Woodrow Wilson School of Public and International Affairs , mais l'informatique reste son département d'origine. En 2005, il est devenu directeur du Center for Information and Technology Policy à Princeton . Il a été consultant auprès de cabinets d'avocats, d'entreprises, de fondations privées et d'agences gouvernementales. Ses recherches portent sur la sécurité informatique et la politique technologique.

Il vit à Princeton, New Jersey avec sa famille. De 2006 à 2010, il a été membre du conseil d'administration de l' Electronic Frontier Foundation (EFF). En 2007, il a été intronisé en tant que membre de l' Association for Computing Machinery .

En novembre 2010, il a été nommé technologue en chef de la Federal Trade Commission .

En 2013, Felton a été élu membre de la National Academy of Engineering pour ses contributions à la sécurité des systèmes informatiques et pour son impact sur les politiques publiques.

Le 11 mai 2015, il a été nommé directeur adjoint de la technologie aux États-Unis pour la Maison Blanche .

États-Unis contre Microsoft

Felten a été témoin pour le gouvernement des États-Unis dans United States v. Microsoft , où la société de logiciels a été accusée d'avoir commis divers délits antitrust. Au cours du procès, les avocats de Microsoft ont nié qu'il était possible de supprimer le navigateur Web Internet Explorer d'un ordinateur équipé de Windows 98 sans altérer de manière significative le fonctionnement de Windows.

Citant des recherches qu'il avait entreprises avec Christian Hicks et Peter Creath, deux de ses anciens étudiants, Felten a déclaré qu'il était possible de supprimer la fonctionnalité Internet Explorer de Windows sans causer de problèmes avec le système d'exploitation. Il a présenté l'outil de son équipe au tribunal, montrant 19 façons dont il est normalement possible d'accéder au navigateur Web à partir de la plate-forme Windows que l'outil de son équipe a rendu inaccessible.

Microsoft a fait valoir que les modifications de Felten ne supprimaient pas vraiment Internet Explorer, mais rendaient seulement sa fonctionnalité inaccessible à l'utilisateur final en supprimant les icônes, les raccourcis et le fichier exécutable iexplore.exe et en modifiant le registre système. Cela a conduit à un débat sur ce qui constitue exactement le "navigateur Web", car une grande partie des fonctionnalités de base d'Internet Explorer est stockée dans une bibliothèque de liens dynamiques partagée , accessible à tout programme fonctionnant sous Windows.

Microsoft a également fait valoir que l'outil de Felten ne supprimait même pas complètement la capacité de navigation Web du système, car il était toujours possible d'accéder au Web via d'autres exécutables Windows en plus de iexplore.exe, tels que le système d'aide Windows.

Le défi SDMI

Dans le cadre d'un concours en 2000, SDMI (Secure Digital Music Initiative) a invité des chercheurs et d'autres à essayer de casser les technologies de filigrane audio numérique qu'ils avaient conçues. Dans une série de défis individuels, les participants ont reçu un échantillon de morceau audio, avec l'un des filigranes intégrés. Si les participants renvoyaient l'échantillon avec le filigrane supprimé (et avec une perte de signal inférieure à une quantité acceptable , bien que cette condition n'ait pas été indiquée par SDMI), ils gagneraient ce défi particulier.

Felten était un participant initial du concours. Il a choisi de se retirer des accords de confidentialité qui auraient rendu son équipe éligible pour le prix en espèces. Bien qu'ils n'aient reçu que très peu ou pas d'informations sur les technologies de filigrane autres que les échantillons audio et qu'ils n'aient eu que trois semaines pour travailler avec eux, Felten et son équipe ont réussi à modifier suffisamment les fichiers pour que le système de jugement automatisé de SDMI déclare le filigrane supprimé.

SDMI n'a pas accepté que Felten ait réussi à briser le filigrane selon les règles du concours, notant qu'il était nécessaire que les fichiers ne perdent aucune qualité sonore. SDMI a affirmé que le résultat du jugement automatisé n'était pas concluant, car une soumission qui effaçait simplement tous les sons du fichier aurait supprimé avec succès le filigrane mais ne répondrait pas à l'exigence de qualité.

Les poursuites SDMI

L'équipe de Felten a développé un article scientifique expliquant les méthodes utilisées par son équipe pour vaincre les filigranes SDMI. Prévoyant de présenter le document au quatrième atelier international de dissimulation de l'information de 2001 à Pittsburgh , Felten a été menacé de poursuites judiciaires par SDMI, la Recording Industry Association of America (RIAA) et Verance Corporation , selon les termes du DMCA , sur l'argument que l'une des technologies que son équipe avait cassées était actuellement utilisée sur le marché. Felten a retiré la présentation de l'atelier, lisant à la place une brève déclaration sur les menaces. SDMI et d'autres détenteurs de droits d'auteur ont nié avoir jamais menacé de poursuivre Felten. Cependant, SDMI semble avoir menacé de poursuites judiciaires lorsque le porte-parole Matt Oppenheim a averti Felten dans une lettre que « toute divulgation d'informations obtenues en participant au Public Challenge… pourrait vous soumettre, vous et votre équipe de recherche, à des actions en vertu du Digital Millennium Copyright Act. .".

Felten, avec l'aide de l' Electronic Frontier Foundation , a poursuivi les groupes, demandant un jugement déclaratoire statuant que leur publication du journal serait légale. L'affaire a été classée pour défaut de qualité pour agir .

Felten a présenté son article à la conférence USENIX sur la sécurité en 2001. Le ministère de la Justice des États-Unis a offert à Felten et à d'autres chercheurs l'assurance que le DMCA ne menace pas leur travail et a déclaré que les menaces juridiques à leur encontre étaient invalides.

Enquête sur les rootkits de Sony

Le scandale de la protection contre la copie de CD Sony BMG de 2005 a commencé lorsque le chercheur en sécurité Mark Russinovich a révélé le 31 octobre 2005 que le logiciel de protection contre la copie de Sony Extended Copy Protection ("XCP") sur le CD Get Right with the Man de Van Zant contenait des fichiers cachés qui pourraient endommager le système d'exploitation, installer des logiciels espions et rendre l'ordinateur de l'utilisateur vulnérable aux attaques lorsque le CD a été lu sur un PC Microsoft Windows. Sony a ensuite publié un correctif logiciel pour supprimer XCP.

Le 15 novembre 2005, Felten et J. Alex Halderman ont montré que la méthode de Sony pour supprimer le logiciel de protection contre la copie XCP de l'ordinateur le rend plus vulnérable aux attaques, car il a essentiellement installé un rootkit , sous la forme d'un contrôle Active X utilisé par le uninstaller, et l'a laissé sur la machine de l'utilisateur et configuré de manière à permettre à toute page Web visitée par l'utilisateur d'exécuter du code arbitraire. Felten et Halderman ont décrit le problème dans un article de blog :

Les conséquences de la faille sont graves, elle permet à n'importe quelle page Web que vous visitez de télécharger, d'installer et d'exécuter n'importe quel code sur votre ordinateur. N'importe quelle page Web peut prendre le contrôle de votre ordinateur ; alors il peut faire tout ce qu'il veut. C'est à peu près aussi grave qu'une faille de sécurité peut l'être.

Analyse de la machine à voter Diebold

Le 13 septembre 2006, Felten et les étudiants diplômés Ariel Feldman et Alex Halderman ont découvert de graves failles de sécurité dans une machine à voter Diebold Election Systems (maintenant Premier Election Solutions ) . Leurs conclusions affirmaient que « les logiciels malveillants exécutés sur une seule machine à voter peuvent voler des votes avec peu ou pas de risque de détection. Le logiciel malveillant peut modifier tous les enregistrements, journaux d'audit et compteurs conservés par la machine à voter, de sorte que même une analyse médico-légale minutieuse l'examen de ces dossiers ne trouvera rien de mal."

Analyse de la machine à voter Sequoia

Début 2008, les responsables électoraux du New Jersey ont annoncé qu'ils prévoyaient d'envoyer une ou plusieurs machines à voter Sequoia Advantage à Ed Felten et Andrew Appel (également de l'Université de Princeton) pour analyse. En mars 2008, Sequoia a envoyé un e-mail au professeur Felten affirmant que lui permettre d'examiner les machines à voter Sequoia violerait le contrat de licence entre Sequoia et le comté qui les a achetées, et également que Sequoia engagerait une action en justice « pour arrêter [.. .] toute analyse non conforme, [...] publication du logiciel Sequoia, son comportement, les rapports le concernant ou toute autre violation de notre propriété intellectuelle. Cette action a suscité l'indignation des militants de la technologie informatique.

Après avoir examiné les machines de Sequoia, Felten et Appel ont en effet découvert de graves problèmes de précision des machines. Ils ont également démontré que les machines peuvent être piratées et compromises en quelques minutes.

Peu de temps après, le site Web de l'entreprise de Sequoia a été piraté. Le hack a été découvert pour la première fois par Ed Felten. Sequoia a fermé son site Web le 20 mars et supprimé le "contenu intrusif".

Attaque de démarrage à froid

En février 2008, Felten et ses étudiants faisaient partie de l'équipe qui a découvert l' attaque par démarrage à froid , qui permet à une personne ayant un accès physique à un ordinateur de contourner les protections du système d'exploitation et d'extraire le contenu de sa mémoire.

Commission fédérale du commerce

En novembre 2010, Felten a été nommé premier technologue en chef de la Federal Trade Commission , pour laquelle il a pris un congé d'un an de l'Université de Princeton.

Récompenses

Les références

Liens externes