Anderson, ross

ross anderson
Fecha de nacimiento 15 de septiembre de 1956( 15 de septiembre de 1956 ) (66 años)
País
Esfera científica la seguridad informática
alma mater Universidad de Cambridge
consejero científico Roger Needham
Conocido como autor de numerosos trabajos sobre seguridad bancaria, seguridad económica, política de información. Autor del cifrado Serpent
Premios y premios miembro del Instituto de Física [d] Medalla Lovelace [d] ( 2015 ) Miembro de la Royal Society de Londres ( 2009 )
Sitio web cl.cam.ac.uk/~rja14/

Ross J. Anderson es un  científico muy conocido, autor de más de doscientos artículos y consultor de seguridad en ingeniería. Profesor de Ingeniería de Seguridad en la Universidad de Cambridge . Sus logros en el campo de la criptografía incluyen el desarrollo de cifrados, el descubrimiento de debilidades en muchos sistemas y algoritmos de seguridad. Es cofundador de la lista de correo Uk-Crypto.

Breve biografía

Ross Anderson, nacido en 1956, es investigador, escritor y consultor industrial en ingeniería de seguridad. También es profesor de Ingeniería de Seguridad en el Laboratorio de Computación de la Universidad de Cambridge, donde trabaja en el Grupo de Seguridad. En 1978, Anderson se graduó de Trinity College (Cambridge) con una licenciatura en matemáticas y ciencias, y luego recibió una calificación en ingeniería informática. Trabajó en aviónica y en la industria bancaria antes de regresar a la Universidad de Cambridge en 1992 para obtener un doctorado con Roger Needham y comenzar su carrera como científico investigador. En 1995, recibió su doctorado y comenzó a enseñar. Vive cerca de Sandy, Bedfordshire ( Sandy, Bedfordshire ).

Trabajando en el campo de la criptografía , él, junto con Eli Biham , diseñó las primitivas criptográficas BEAR, LION y TIGER ("oso", "león" y "tigre"). En coautoría con Biham y Lars Knudsen , desarrolló el cifrado de bloque Serpent , uno de los finalistas del concurso AES. También descubrió debilidades en el cifrado FISH y desarrolló el cifrado de flujo PIKE .

En 1998, Anderson fundó la Fundación para la Investigación de Políticas de Información, un grupo de expertos y grupos de presión sobre políticas de tecnología de la información.

Es bien conocido entre los académicos de Cambridge como un abierto defensor de las libertades académicas, la propiedad intelectual y otras cuestiones de política universitaria. Inició la Campaña por las Libertades de Cambridge; en 2002 fue elegido miembro del Consejo de la Universidad de Cambridge. En enero de 2004, el periódico estudiantil Varsity declaró a Anderson "la persona más poderosa" de la Universidad de Cambridge.

En 2002, se convirtió en un crítico abierto de Trusted Computing , en particular del sistema Palladium de Microsoft.

Ross Anderson es el autor de Security Engineering, publicado en Wiley en 2001 y 2008. También fue el fundador y editor de Computer and Communications Security Reviews.

Alumnos del profesor Anderson: Robert Watson, Joe Bonneau, Hyoungshick Kim, Shailendra Fuloria y Wei-Ming Khoo.

Investigación básica

La economía de la seguridad de la información

Ross Anderson ha realizado investigaciones sobre la seguridad de la economía en el mercado único para la Agencia Europea de Seguridad de las Redes y la Información. Estudió las fallas del mercado que subyacen al spam , phishing y otros problemas e hizo propuestas de políticas específicas. Una versión corta del estudio se puede ver aquí [1] .

La topología de los conflictos latentes responde a la pregunta de cómo la policía puede detectar organizaciones clandestinas, teniendo alguna información sobre sus sistemas de comunicación y cómo, a su vez, pueden responder a diversas acciones policiales. Ross Anderson, basado en el análisis de redes y la teoría de juegos evolutivos, desarrolló las ideas principales para estudiar ataques interactivos y estrategias de defensa de redes. Este trabajo ofrece explicaciones para una serie de aspectos de los conflictos contemporáneos en general.

Su investigación sobre los sistemas de " Computación confiable " analizó (y socavó) el Grupo de Computación Confiable, que promovió la idea de instalar sistemas DRM en cada computadora, PDA y teléfono móvil. El sistema TC fue diseñado para complacer a Hollywood y dificultar la piratería de música y videos y para la industria del software. Pero esto podría tener implicaciones preocupantes para la privacidad, la censura y la innovación.

Redes punto a punto

A partir de mediados de 2000, ha habido una explosión de interés en las redes peer-to- peer . Uno de los artículos más constructivos en esta área fue "The Eternity Service [2] ", que Ross Andersson presentó en Pragocrypt'96. Estaba consternado porque los cienciólogos pudieron cerrar un reenvío en Finlandia, y fue amenazado personalmente por abogados bancarios que querían encubrir información sobre la vulnerabilidad de los sistemas de cajeros automáticos. Esto le enseñó que la publicación electrónica puede ser suprimida fácilmente por personas poderosas. Por lo general, se almacenan en unos pocos servidores, cuyos propietarios pueden ser presionados por la fuerza o por los tribunales. "El Servicio de la Eternidad" fue concebido como un medio para insertar documentos electrónicos lo más lejos posible de la censura.

Protocolos criptográficos y sistemas de seguridad en capas

Muchos de los ataques más interesantes desde el punto de vista científico se hacen posibles debido a la imperfección de los protocolos. Por ejemplo, defectos de diseño en los que se cifran los textos que contienen errores, o se cifran incorrectamente los textos correctos. Tales vulnerabilidades están muy extendidas en la práctica, pero son extremadamente difíciles de detectar. A lo largo de los años, Ross Anderson ha descubierto una serie de ataques de protocolo. Fue el primero en utilizar métodos formales para probar los protocolos de cifrado que subyacen en los sistemas bancarios reales. También fue uno de los inventores de los micropagos y uno de los creadores de la idea de hacer los archivos lo suficientemente invisibles como para negar su existencia incluso bajo coacción (ideas similares a la esteganografía).

Seguridad API

Los ataques a las interfaces de programación son una innovación técnica muy importante en los últimos años. Extienden el análisis de protocolos a las interfaces de programación de los procesadores criptográficos. Estos dispositivos suelen tener docenas de transacciones que se pueden completar con claves privadas. La mayoría de estos dispositivos se pueden piratear emitiendo una secuencia de transacciones elegida correctamente. Fue Ross Anderson quien primero comenzó la investigación en esta área. Su trabajo obligó a los fabricantes a rediseñar muchos productos, y la investigación posterior de otros científicos hizo posible detectar ataques en el cifrado GSM y en los chips Trusted Platform Module que subyacen en los sistemas Trusted Computing.

Equipo falsificado

En 1996, Ross Anderson destruyó la creencia popular en las tarjetas inteligentes que protegen contra la falsificación. Su artículo inicial sobre métodos para atacarlos ganó un premio y es muy conocido. En un trabajo posterior, Anderson abrió el prometedor campo de la seguridad óptica, en el que se utiliza la detección láser para inducir fallos en los dispositivos semiconductores y para leer la memoria sin utilizar los circuitos proporcionados por el proveedor del chip para este fin. De 1999 a 2003, participó en un gran proyecto financiado por la UE para hacer que las tarjetas inteligentes sean mucho menos vulnerables a los ataques. Estas tarjetas inteligentes se construyeron sobre la base de una lógica de dos canales de sincronización automática con un circuito de alarma incorporado. Ross Anderson ahora ha demostrado que el sistema de entrada de PIN convencional no es satisfactorio en términos de resistencia a la falsificación.

Análisis y diseño de cifrado

La criptología  es un tema al que Ross Anderson vuelve cada pocos años. La ruptura de cifrado fue su introducción a la seguridad de la información a mediados de los años 80, cuando encontró una serie de ataques a los cifrados de flujo y propuso versiones mejoradas de ellos. Volvió a este tema a principios de los 90. Algunos trabajos sobre funciones hash lo ayudaron a encontrar formas de construir cifrados de bloque a partir de funciones hash y cifrados de flujo. Su trabajo más significativo es Serpent block cipher , que fue finalista en el concurso AES. El ganador entonces fue Rijndael , y Serpent fue el segundo.

Procesamiento de señales y seguridad

A finales de los 90, Ross Anderson dedicó un tiempo a aplicar ideas de procesamiento de señales a la seguridad informática. El desarrollo más original fue "Soft Tempest" ( TEMPEST  - abreviado "tecnología de vigilancia de emanaciones de pulsos electromagnéticos transitorios" - herramientas de vigilancia electrónica que utilizan el análisis de la radiación electromagnética en circuitos transitorios). Anteriormente se pensó que el diseño de las computadoras protegidas por Tempest debería incluir técnicas de hardware como el blindaje de metal. Ross Anderson ha demostrado que se puede lograr una seguridad significativa mediante métodos de software.

En 1995, se interesó en el problema de las marcas de agua digitales y, en pocos años, había descifrado prácticamente todos los sistemas de marcas de derechos de autor existentes. StirMark se ha convertido en el estándar de la industria para probar sistemas de marcado.

Libro Ingeniería de Seguridad

Gran parte del trabajo de Ross Anderson se ha resumido en su libro Security Engineering: A Guide to Building Confiable Distributed Systems [3] . Este libro fue publicado en 2001 por Wiley & Sons. Está destinado a ser utilizado como libro de texto y como referencia.

La primera parte describe los conceptos básicos y técnicas de seguridad. La segunda parte analiza las aplicaciones específicas de la ingeniería de seguridad para los sistemas informáticos, incluidos los sistemas contables y bancarios, los sistemas de vigilancia, etc. Esta parte se lee como una historia de detectives. La tercera parte trata de cuestiones organizativas y políticas. En particular, cómo la seguridad informática se relaciona con la ley; cómo podemos asegurarnos de que el sistema funcione según lo previsto, etc. El libro puede ser muy útil para los diseñadores y programadores de sistemas informáticos.

La segunda edición se publicó en 2008. Los textos de las dos ediciones estuvieron disponibles para su descarga gratuita en el sitio web de Ross Anderson en 2012 [3] [4] .

Notas

  1. R. Anderson. Economía de la seguridad y política europea. . Consultado el 3 de diciembre de 2009. Archivado desde el original el 11 de agosto de 2017.
  2. R. Anderson. El Servicio de la Eternidad. . Consultado el 3 de diciembre de 2009. Archivado desde el original el 15 de mayo de 2018.
  3. 1 2 Ingeniería de seguridad - El libro. . Fecha de acceso: 3 de diciembre de 2009. Archivado desde el original el 26 de febrero de 2011.
  4. Pájaro kiwi . Ciencias de la ingeniería , 3dnews (9 de abril de 2014). Archivado desde el original el 12 de abril de 2018. Consultado el 9 de enero de 2015.

Literatura

Enlaces