Пайтер Затко - Peiter Zatko
Пайтер "Мудж" Затко | |
---|---|
Мадж во время его работы в DARPA | |
Родившийся | 1 декабря 1970 г. |
Гражданство | Американец |
Альма-матер | Музыкальный колледж Беркли |
Известен | L0pht, L0phtcrack, DARPA Cyber Fast Track, свидетельство Сенат, КУЛЬТ МЕРТВОЙ КОРОВЫ |
Награды | Премия министра обороны за выдающуюся гражданскую службу, Орден Тора |
Научная карьера | |
Поля | Информатика Государственное управление Хакер |
Учреждения | Google, Motorola, DARPA, L0pht |
Пайтер С. Затко, более известный как Грязь, эксперт по сетевой безопасности, Открытый исходный код программист, писатель и хакер. Он был самым выдающимся представителем высококлассной хакер мозговой центр то L0pht[1] а также долгоживущий компьютерный и культурный хакерский кооператив Культ мертвой коровы.
Хотя участвует в L0pht, Mudge внес значительный вклад в раскрытие информации и просвещение по уязвимостям информации и безопасности. Помимо новаторства переполнение буфера работы, выпущенные им советы по безопасности содержали первые примеры недостатков в следующих областях: внедрение кода, состояние гонки, атака по побочным каналам, эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был первоначальным автором взлом пароля программного обеспечения L0phtCrack.[2]
В 2010 году Mudge принял должность менеджера программы в DARPA где он курировал исследования кибербезопасности.[3] В 2013 году Мадж перешел на работу в Google в их Передовые технологии и проекты разделение.[4][5] В 2020 году его приняли на должность начальника службы безопасности Twitter.[6]
биография
Мадж родился в декабре 1970 г. Музыкальный колледж Беркли лучший в своем классе[7] и адепт гитара игрок.
Мадж отвечал за ранние исследования типа безопасности уязвимость известный как переполнение буфера. В 1995 году он опубликовал «Как писать о переполнении буфера», одну из первых статей по этой теме.[8] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером в этой области. движение за полное раскрытие. Он был первым автором инструментов безопасности L0phtCrack, AntiSniff и l0phtwatch.
Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребован как оратор, выступал на хакерских конференциях, таких как DEF CON[9] и научные конференции, такие как USENIX.[10] Mudge также был участником Cult of the Dead Cow с 1996 года.[11]
Он был одним из семи членов L0pht, давших показания перед Сенат комитет в 1998 году о серьезных уязвимостях Интернета в то время.[12] L0pht стал консультантом по компьютерной безопасности @stake в 1999 году Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником.[13]
В 2000 году после первого увечья Интернет Распределенный отказ в обслуживании нападений, его пригласили на встречу с президентом Билл Клинтон на саммите по безопасности вместе с членами кабинета министров и руководителями отрасли.[14]
В 2004 году стал научным сотрудником отдела государственного подрядчика. BBN Technologies,[15] где он изначально работал в 1990-х, а также вошел в технический консультативный совет Безопасность NFR.[16] В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности.[3] В 2013 году он объявил, что покидает DARPA и переходит на работу в Google ATAP.[5][17] В 2015 году Затко объявил в Twitter, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, вдохновленной Underwriters Laboratories по поручению Белого дома.[18]
11 августа 2007 года он женился на Саре Либерман, сотруднице BBN.[нужна цитата ]
DARPA
В DARPA он создал Cyber Analytical Framework, которое агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он запустил как минимум три программы Министерства обороны, известные как Military Networking Protocol (MNP), Кибер-инсайдерская угроза (ЗЕЛА) и Cyber Fast Track (ЦФТ).
Военный сетевой протокол (MNP) обеспечивает приоритизацию сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей.[19]
Cyber-Insider Threat (CINDER) сфокусирована на выявлении кибершпионажа, осуществляемого виртуальными внутренними угрозами, такими как будущие варианты Stuxnet или же Duqu. Золу часто ошибочно ассоциируют с WikiLeaks в прессе.[20][21] Возможно, это связано с путаницей между программами DARPA, направленными на выявление инсайдерской угрозы со стороны человека, такой как ADAMS.[22] и выявление программного шпионажа, создаваемого вредоносным ПО в программе CINDER.[23] Этот вопрос был разъяснен Маджем в своем выступлении на Defcon 2011 на 46 минуте и 11 секунде выступления.[24]
Cyber Fast Track (CFT) предоставила ресурсы и финансирование для исследований в области безопасности, включая программы, проводимые хакеры, хакерские пространства, и Makerlabs. Программа предоставила альтернативу традиционным государственным подрядчикам, которые были доступны для частных лиц и небольших компаний, которые ранее не могли работать в громоздких и сложных условиях. DARPA процесс. Среднее время заключения нового контракта составляло 7 дней с момента получения заявки до предоставления финансирования предлагаемой исследовательской организации.[25] Программа была первоначально анонсирована на Шмукон во время своего выступления в 2011 году.
Награды
- Премия Управления Министра обороны за выдающиеся заслуги в 2013 году[26]
- 2011 Журнал SC Топ-5 влиятельных мыслителей года в области ИТ-безопасности[27]
- 2007 Бостонский деловой журнал 40 до 40[28]
Рецензируемые статьи
- Архитектура для масштабируемой сетевой защиты, Материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Манкинс, Конг и Затко., Протоколы 34-го Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
- SLINGbot: A System for Live Investigation of Next Generation Botnets, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky и W. Timothy Strayer, Proceedings of Cybersecurity Applications and Technologies Conference for Homeland Security (CATCH), Вашингтон, округ Колумбия , Март 2009 г.
- Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
- Криптоанализ расширений аутентификации Microsoft PPTP (MSCHAPv2), Брюс Шнайер, Mudge и Дэвид А. Вагнер, Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь / декабрь 1999 г.
- Криптоанализ Microsoft Point-to-Point Tunneling Protocol (PPTP), Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998 г.
Консультации по безопасности и программное обеспечение L0pht
Мадж опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был пионером в области полное раскрытие.
- Уязвимости Crontab, связанные с переполнением буфера, октябрь 2001 г.[29]
- Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г.[30]
- AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г.[31]
- Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г.[32]
- Reverse Engineering Cactus Software, методы обфускации с блокировкой оболочки, октябрь 1999 г.[33]
- Атака по побочному каналу Solaris / bin / su, июнь 1999 г.[34]
- L0pht Watch: инструмент для атак на состояние гонки файловой системы, январь 1999 г.[35]
- Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г.[36]
- Атака повышения привилегий suGuard, январь 1999 г.[37]
- Embedded FORTH Hacking on Sparc Hardware, Phrack Magazine, том 8, выпуск 53, июль 1998 г.[38]
- Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г.[39]
- Imap 4.1 удаленный дамп памяти и извлечение конфиденциальной информации, октябрь 1997 г.[40]
- L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г.[41]
- Компрометация корня через Solaris libc_getopt (3), январь 1997 г.[42]
- BSD-дистрибутивы modstat позволяют взломать ключи DES, пароли и управление кольцом 0, декабрь 1996 г.[43]
- Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию посредством удаленных атак, ноябрь 1996 г.[44]
- Повышение привилегий с помощью уязвимости переполнения буфера Sendmail 8.7.5 GECOS, ноябрь 1996 г.[45]
- Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удаленный обход каталога, апрель 1996 г.[46]
- Слабые места в конструкции системы аутентификации SecurID, 1996 г.[47]
- MONKey: Атака на систему одноразового пароля s / key, 1995 г.[48]
Рекомендации
- ^ Опечатки сцены безопасности В архиве 2 мая 2005 г. Wayback Machine
- ^ [1] В архиве 4 марта 2012 г. Wayback Machine L0phtCrack]
- ^ а б "Хакер Mudge получает работу DARPA". 10 февраля 2010 г. В архиве из оригинала от 9 января 2011 г.. Получено 12 февраля 2010.
- ^ "Пейтер" Мадж "Затко присоединится к передовым технологиям и проектам Motorola Mobility (ATAP)". Архивировано из оригинал 5 декабря 2013 г.. Получено 9 сентября 2013.
- ^ а б [2] В архиве 1 февраля 2015 г. Wayback Machine, Mudge переходит в Google, retr 2013 4 12
- ^ Менн, Джозеф (16 ноября 2020 г.). «Twitter назвал знаменитого хакера Mudge главой службы безопасности». Рейтер. Получено 16 ноября 2020.
- ^ "Другие пути - Музыкальный колледж Беркли". www.berklee.edu. В архиве из оригинала 10 октября 2014 г.. Получено 1 октября 2014.
- ^ "L0pht Heavy Industries Services". insecure.org. В архиве из оригинала 3 сентября 2006 г.. Получено 24 августа 2006.
- ^ "Архивы DEF CON V". www.defcon.org. В архиве из оригинала 14 июня 2006 г.. Получено 18 апреля 2006.
- ^ «USENIX - Ассоциация передовых вычислительных систем». www.usenix.org. В архиве из оригинала 24 сентября 2006 г.. Получено 18 апреля 2006.
- ^ "КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ". www.cultdeadcow.com. Архивировано из оригинал 17 апреля 2006 г.. Получено 18 апреля 2006.
- ^ "Пресс-релизы". 31 марта 2005 г. Архивировано с оригинал 31 марта 2005 г.
- ^ «L0pht, известный« исследовательский центр хакеров », становится @stake». Архивировано из оригинал 30 июня 2004 г.. Получено 7 сентября 2018.
- ^ Клинтон борется с хакерами с помощью хакера. В архиве 10 сентября 2005 г. Wayback Machine
- ^ «Хакер Mudge возвращается на BBN». Архивировано из оригинал 28 сентября 2007 г.. Получено 6 июля 2007.
- ^ «NFR Security добавляет ведущих экспертов индустрии безопасности в Консультативный совет по технологиям». Архивировано из оригинал 26 сентября 2006 г.. Получено 12 июля 2006.
- ^ [3] В архиве 1 октября 2014 г. Wayback Machine, Google переходит в DARPA, ретр. 2014 г. 9 27
- ^ [4] В архиве 3 июля 2015 г. Wayback Machine, Известный исследователь безопасности Мадж уходит из Google, ретр 2015 г. 7 2
- ^ Военный сетевой протокол В архиве 17 декабря 2011 г. Wayback Machine, ретр 2012 2 12
- ^ Звездный хакер Дарпы обращается к WikiLeak-Proof Pentagon В архиве 1 декабря 2013 г. Wayback Machine, Спенсер Акерман, Wired, 31 августа 2010 г., ретр 2012 2 12
- ^ Интервью с Джулианом Ассанжем из WikiLeaks В архиве 16 августа 2011 г. Wayback Machine, Энди Гринберг, Forbes, 29 ноября 2010 г.
- ^ Обнаружение аномалий в нескольких масштабах В архиве 21 января 2012 г. Wayback Machine, ретр 2012 2 12
- ^ Кибер-инсайдерская угроза В архиве 11 января 2012 г. Wayback Machine, ретр 2012 2 12
- ^ Основной доклад BlackHat USA 2011 В архиве 21 января 2012 г. Wayback Machine, ретр 2012 2 12
- ^ Новая программа Fast Track позволяет хакерским проектам всего за семь дней В архиве 15 марта 2014 г. Wayback Machine, Дон Лим, Wired Magazine, 14 ноября 2011 г., ретр 2012 г. 2 12
- ^ «Мадж получает высшую гражданскую награду Управления SecDef, не относящуюся к карьере». В архиве с оригинала 30 января 2015 г.. Получено 28 сентября 2014.
- ^ Журнал SC Top 5 влиятельных мыслителей в области ИТ-безопасности 2011 года В архиве 9 марта 2012 г. Wayback Machine, Анджела Москаритоло, 1 декабря 2011 г., ретр. 2012 г. 2 12
- ^ [5] В архиве 5 июля 2014 г. Wayback Machine, Пресс-релиз BBN, 15 октября 2007 г., ретр. 2014 г. 9 27
- ^ "Уязвимости переполнения буфера Crontab, октябрь 2001 г.". В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.
- ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF). В архиве (PDF) из оригинала 10 октября 2015 г.. Получено 28 сентября 2014.
- ^ "Обзор продукта NMRC L0pht Antisniff". В архиве из оригинала 4 марта 2015 г.. Получено 28 сентября 2014.
- ^ "Безопасность OpenNET: L0pht Advisory: initscripts-4.48-1 RedHat Linux 6.1". www.opennet.ru. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
- ^ "L0pht Advisory: Cactus Software де-запутывание и получение кода оболочки". Архивировано из оригинал 10 января 2016 г.. Получено 28 сентября 2014.
- ^ "обсудить@menelaus.mit.edu: [10792] в bugtraq". diswww.mit.edu. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
- ^ "l0phtwatch Advisory". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
- ^ «Раскрытие хэша NT Password Appraiser». В архиве из оригинала 17 апреля 2013 г.. Получено 28 сентября 2014.
- ^ "Уязвимость в IFS троянском пути". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
- ^ ". :: Phrack Magazine ::". phrack.org. В архиве из оригинала 10 октября 2014 г.. Получено 28 сентября 2014.
- ^ "BuddhaLabs / PacketStorm-Exploits". GitHub. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
- ^ «Раскрытие информации о дампе ядра Imap». В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
- ^ «Уязвимости в шифровании паролей Microsoft». В архиве из оригинала 11 февраля 2017 г.. Получено 28 сентября 2014.
- ^ "Эксплуатация Solaris 2.5 libc". В архиве из оригинала от 3 апреля 2013 г.. Получено 28 сентября 2014.
- ^ «Эксплойт Modstat». insecure.org. В архиве из оригинала 23 сентября 2015 г.. Получено 28 сентября 2014.
- ^ "Утечка удаленной памяти L0pht Kerberos 4". Архивировано из оригинал 10 января 2016 г.. Получено 28 сентября 2014.
- ^ «Sendmail 8.7.5 GECOS уязвимость переполнения буфера». В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.
- ^ "удаленная инвентаризация через уязвимость test-cgi". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
- ^ «Слабые места в системе аутентификации SecurID (RSA Token)». Архивировано из оригинал 4 марта 2016 г.. Получено 28 сентября 2014.
- ^ "Взломщик паролей S / Key". В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.
внешняя ссылка
- L0phtCrack, ПО для взлома паролей