Justin Cappos - Justin Cappos - Wikipedia

Justin Cappos
Doğum (1977-02-27) 27 Şubat 1977 (yaş 43)
MilliyetAmerikan
gidilen okulArizona Üniversitesi
Bilimsel kariyer
AlanlarGüvenlik, işletim sistemleri, ağlar
Tez (2008)
Doktora danışmanıJohn Hartman
İnternet sitesimühendislik.nyu.edu/insanlar/ justin-cappos
ssl.mühendislik.nyu.edu/ personalpages/ jcappos/

Justin Cappos (27 Şubat 1977 doğumlu), veri güvenliği yazılımı yaygın olarak kullanılan bir dizi açık kaynaklı proje tarafından benimsenen bir bilgisayar bilimcisi ve siber güvenlik uzmanıdır. Araştırma merkezleri yazılım güncelleme sistemleri, güvenlik ve sanallaştırma, gerçek dünyadaki güvenlik sorunlarına odaklanarak. [1][2][3]

Cappos bünyesinde öğretim üyesi olmuştur New York Üniversitesi Tandon Mühendislik Fakültesi 2011'den beri ve 2017'de kadrolaşma ödülü aldı. Şu anda Bilgisayar Bilimi ve Mühendisliği Bölümü'nde doçent, okulun başkanı olarak bir dizi yeni yazılım ürünü ve sistem protokolü tanıttı. Güvenli Sistemler Laboratuvarı. Bunlar, güvenlik hatalarını tespit eden ve izole eden teknolojileri içerir,[4] özel verilerin güvenliğini sağlamak,[5]farklı bağlamlarda yazılım kusurlarını gidermek için güvenli bir mekanizma sağlamak,[6] ve hatta programcıların en başta güvenlik açıklarından kaçınmalarına nasıl yardımcı olacağına dair daha derin bir anlayış geliştirmek.[7]

Çalışmasının pratik etkisini kabul ederek, Popüler Bilim Cappos'u 2013'te Brilliant 10'undan biri olarak seçti,[8] onu 40 yaşın altındaki 10 parlak bilim adamından biri olarak adlandırıyor. Günümüzün bağlantılı kültürünün riskleri konusundaki farkındalığı - onu bir akıllı telefona veya başka bir bağlı cihaza sahip olmaktan alıkoyacak kadar güçlü bir bilgi.[9] ya da Facebook ve Twitter gibi sosyal medyayı kullanmaktan - yerel, ulusal ve uluslararası medyada siber güvenlik ve mahremiyet konularında uzman yorumcu olarak hizmet etmek için sayısız taleplere yol açtı.

Eğitim ve erken araştırma girişimleri

Cappos'un Doktora konusu. Arizona Üniversitesi'ndeki tez, Stork Projesi idi,[10] bir yazılım Paketleme yöneticisi Bilgisayar Bilimleri Bölümü'nde profesör olan John H. Hartman ile birlikte çalıştı. Stork bugün hala bazı uygulamalarda kullanılıyor, ancak daha da önemlisi, proje, yazılım güncelleme süreçleri için gelişmiş güvenlik ihtiyacına dikkat çekti ve Cappos'un sürdürdüğü bir araştırma alanı.

Cappos, 2009 yılında Washington Üniversitesi'nde doktora sonrası araştırmacı olarak çalışırken, Eşler arası Seattle adlı bilgi işlem platformu,[11][12] merkezi olmayan bir ağda cihazdan cihaza bağlantıya izin verir. Seattle şu anda programa her tür akıllı cihazda erişebilen, programı indirebilen ve kullanabilen binlerce geliştirici tarafından kullanılmaktadır. Ayrıca Sensibility Testbed gibi spin-off teknolojileri,[13] Seattle'ın güvenliğinin kullanımını genişletmiş ve gizlilik koruma stratejilerini zorunlu kılarak, araştırmacıların cihaz sahibinin mahremiyetini tehlikeye atmadan sensörlerden veri toplamasına olanak sağlamıştır.

Uzlaşmaya dirençli stratejiler

2010 yılında Cappos geliştirildi Güncelleme Çerçevesi (TUF),[14][15] bir havuzun bütünlüğünü tehdit edebilecek anahtar tehlikelere ve diğer saldırılara karşı sistem esnekliği oluşturan esnek bir yazılım çerçevesi.[16][17] TUF, mevcut güncelleme sistemlerinin yerel programlama dillerine kolay entegrasyon için tasarlanmıştır ve başlangıcından bu yana, bir dizi yüksek profilli tarafından benimsenmiştir veya entegre edilme sürecindedir. açık kaynak projeler. Daha önceki benimsemelerden biri Docker Content Trust'dı.[18][19]Noter projesinin bir uygulaması Liman işçisi Linux kapsayıcılarını dağıtan.[20] TUF üzerine kurulu noter, Docker imajlarının kaynaklarının geçerliliğini onaylayabilir.[21] Ekim 2017'de, Noter ve TUF, hem noter hem de TUF, Linux Vakfı Cloud Native Computing Foundation'ın bir parçası olarak.[22] Aralık 2019'da TUF, CNCF'den mezun olan ilk şartname ve ilk güvenlik odaklı proje oldu.[23] TUF ayrıca şu alanlarda standartlaştırılmıştır: Python,[24][25] ve bağımsız olarak Git Üretimde uygulamaları çalıştırmak için açık kaynaklı bir hizmet olarak platform (PaaS) olan Flynn'in dili.[26][27][28] Bugüne kadar, TUF kullanan teknoloji şirketlerinin ve kuruluşlarının listesi şunları içerir: IBM,[29] VMware,[30] Dijital Okyanus,[31] Microsoft,[32] Google,[33] Amazon,[34] Sıçrama,[35] Kolide,[36] Liman işçisi,[37] ve Cloudflare.[38]

Cappos'un bir diğer önemli uzlaşmaya dirençli yazılım güncelleme çerçevesi, 2017 yılında TUF'a uyarlanmış bir teknolojinin piyasaya sürülmesidir. Uptane.[39][40] Uptane, özellikle şu yolla teslim edilenler olmak üzere otomobiller için yazılım güncellemelerini güvence altına almak için tasarlanmıştır. havadan programlama.[41][42][43] İle ortaklaşa geliştirildi Michigan üniversitesi Ulaştırma Araştırma Enstitüsü ve Southwest Araştırma Enstitüsü, Uptane, endüstri, akademi ve hükümetteki paydaşlarla işbirliği içinde, otomotiv endüstrisinin özel güvenlik ihtiyaçlarını karşılamak için TUF tasarımını değiştiriyor. Bu ihtiyaçlar arasında bellek, depolama kapasitesi ve İnternet erişimi açısından büyük farklılıklar gösteren bilgi işlem birimlerini barındırırken, üreticilerin belirli istemci kullanımı için otomobilleri tasarlamaları gereken özelleştirilebilirliği koruyorlar.[44] Bugüne kadar Uptane, Advanced Telematic Systems'in iki kablosuz yazılım güncelleme ürünü olan OTA Plus ve ATS Garage'a entegre edilmiştir ve OTAmatic programının temel güvenlik bileşenidir. Airbiquity.[45][46] Airbiquity projesi, Ocak 2018'de 2017 Yeni Ürün Kategorisinde BÜYÜK İş Ödülü ile onurlandırıldı ve Popüler Bilim dergisi Uptane'yi 2017'nin en iyi 100 icatından biri olarak seçti.[47] Proje için yayınlanan ilk standart cilt başlıklı IEEE-ISTO 6100.1.0.0 Tasarım ve Uygulama için Uptane Standardı, 31 Temmuz 2019'da yayınlandı.[48] Uptane şu anda Linux Vakfı'nın bir Ortak Geliştirme Vakfı projesidir ve Ortak Geliştirme Vakfı Projeleri, LLC, Uptane Serisi resmi adı altında faaliyet göstermektedir.

Diğer önemli araştırma projeleri

2016 yılında Cappos,[49] bir yazılım tedarik zincirinin uçtan-uca güvenliğinin dokümantasyonunu sağlayan açık bir meta veri standardı. Çerçeve, çeşitli kodlama, test etme, oluşturma ve paketleme aşamalarında bir yazılım parçasına erişebilen herkesten hem önemli bilgileri hem de imzaları toplar ve böylece, kim tarafından ve hangi sırayla gerçekleştirilen tüm adımları şeffaf hale getirir. Hesap verebilirlik oluşturarak, in-toto, saldırganların koda doğrudan kötü amaçlı değişiklikler eklemesini veya tedarik zinciri boyunca bu değişikliklerin kaydını tutan meta verileri değiştirmesini önleyebilir.[50] in-toto, Docker ve OpenSUSE gibi açık kaynak topluluklarıyla işbirliği yaptı. Datadog hem in-toto hem de TUF kullanır.[51] Aralık 2020'de çerçeve ilk ana sürümünü yayınladı.

Cappos ve SSL araştırma grubu, in-toto üzerinde çalışırken, meta veri manipülasyonunu Sürüm Kontrol Sistemlerine karşı yeni bir tehdit olarak belirledi. Git. Ekibi, ilgili geliştirici eylemlerinin kriptografik olarak imzalanmış bir günlüğünü tutarak bu saldırıları azaltan bir savunma planı dahil olmak üzere bu sorunu çözmek için birkaç yeni yaklaşım geliştirdi.[52] Bir işlem yapıldığında belirli bir zamanda havuzun durumunu belgeleyerek, geliştiricilere paylaşılan bir geçmiş verilir, böylece düzensizlikler kolayca tespit edilir. Bu araştırma alanındaki son başarılardan biri, Arch Linux'un git'teki geçersiz etiketleri kontrol etmek için bir yamayı pacman yardımcı programının bir sonraki sürümüne entegre etmesidir.[53] Daha yakın zamanlarda, Cappos ve işbirlikçileri, GitHub veya GitLab gibi kullanışlı web tabanlı barındırma hizmetlerinin kullanıcılarına sunucunun istenen eylemleri sadakatle yerine getirmesini sağlayacak bir tarayıcı uzantısı geliştirmeye odaklandılar.

2014 yılında geliştirilen bir başka Cappos projesi, veritabanları için parolaların kırılmasını zorlaştıran bir yöntem sundu. PolyPasswordHasher,[54] bilgisayar korsanlarını kümeler halinde parolaları kırmaya zorlayan, depolanan parola verilerini birbiriyle ilişkilendiren güvenli bir şemadır.[55][56] Saldırganların erişim elde etmek için gereken parola eşiğini bulmalarını önemli ölçüde zorlaştırarak, PolyPasswordHasher özellikli veritabanlarının ihlal edilmesi çok zor hale gelir. PPH şu anda Seattle Clearinghouse ve BioBank dahil olmak üzere birçok projede kullanılmaktadır. Uygulamalar dahil yedi dilde mevcuttur: Java,[57] Python,[58] C,[59] ve Yakut.[60]

Dan beri

Referanslar

  1. ^ Cappos, Justin; Samuel, Justin; Baker, Scott; Hartman, John H. (1 Ocak 2008). "Aynaya bir bakış". Aynaya Bir Bakış: Paket Yöneticilerine Saldırılar. ACM. s. 565–574. doi:10.1145/1455770.1455841. ISBN  9781595938107.
  2. ^ Cappos, J .; Wang, L .; Weiss, R .; Yang, Y .; Zhuang, Y. (1 Şubat 2014). "BlurSense: Akıllı telefon gizliliği için dinamik, ayrıntılı erişim kontrolü". 2014 IEEE Sensör Uygulamaları Sempozyumu (SAS). s. 329–332. doi:10.1109 / SAS.2014.6798970. ISBN  978-1-4799-2179-9 - IEEE Xplore aracılığıyla.
  3. ^ Kuppusamy, Trishank Karthik; Torres-Arias, Santiago; Diaz, Vladimir; Cappos, Justin (Mart 2016). "Diplomat: Topluluk Depolarını Korumak İçin Delegasyonları Kullanma". Usenix: 567–581. Alıntı dergisi gerektirir | günlük = (Yardım Edin)
  4. ^ Li, Yiwen; Dolan-Gavitt, Brendan; Weber, Sam; Cappos, Justin (2017). "Kilit Açma: Ayrıcalıklı İşletim Sistemi Çekirdeklerini Alışılmış Yolda Tutarak Güvence Altına Alma" (PDF). USENIX Derneği. s. 1–13.
  5. ^ Zhuang, Yanyan; Rafetseder, Albert; Hu, Yu; Tian, ​​Yuan; Cappos, Justin (2018). "Duyarlılık Test Edildi: Mobil Araştırma Uygulamalarında Otomatik IRB Politikasının Uygulanması" (PDF). ACM.
  6. ^ Kuppusamy, Trishank; Diaz, Vladimir; Cappos, Justin (2017). "Mercury: Topluluk Depolarına Karşı Geri Alma Saldırılarının Bant Genişliği Etkili Önlenmesi". USENIX Derneği. s. 673–688.
  7. ^ Gopstein, Dan; Iannacone, Jake; Yan, Yu; DeLong, Lois; Zhuang, Yanyan; Yeh, Martin K.-C .; Cappos, Justin (2017). "Kaynak Koddaki Yanlış Anlamaları Anlamak". Yazılım Mühendisliğinin Temelleri 2017 11. Ortak Toplantısı Bildirileri - ESEC / FSE 2017. ACM. s. 129–139. doi:10.1145/3106237.3106264. ISBN  9781450351058.
  8. ^ Greenwood, Veronique. "Justin Cappos, Bulut Bilişim için Yeni Bir Yöntem Yarattı". www.Popsci.com. Popüler Bilim. Alındı 1 Ekim 2016.
  9. ^ "Çevrimiçi Olarak Güvende Kalmak". El Cezire Amerika. 28 Eylül 2013. Alındı 15 Mayıs 2019.
  10. ^ Cappos, Justin (11 Kasım 2007). "Stork: Dağıtılmış Sanal Makine Ortamları için Paket Yönetimi". www.usenix.org: 79–94. Alındı 1 Ekim 2016.
  11. ^ Cappos, Justin; Beschastnikh, Ivan; Krishnamurthy, Arvind; Anderson, Tom (1 Ocak 2009). "Seattle". Seattle: Eğitsel Bulut Bilişim Platformu. ACM. s. 111–115. doi:10.1145/1508865.1508905. ISBN  9781605581835.
  12. ^ Cappos, Justin. "NSF Ödülü Arama: Ödül # 1205415 - CI-ADDO-EN: Bir Topluluk Test Merkezini Geliştirme ve Destekleme". www.nsf.gov. Ulusal Bilim Vakfı. Alındı 1 Ekim 2016.
  13. ^ "Duyarlılık Testbed.com". Alındı 19 Ekim 2017.
  14. ^ Cappos, Justin. "NSF Ödülü Arama: Ödül # 1345049 - TTP: Güncelleme Çerçevesi (TUF) ile Python Paket Yönetiminin Güvenliğini Sağlama". www.nsf.gov. Alındı 2 Ekim 2016.
  15. ^ Samuel, Justin; Mathewson, Nick; Cappos, Justin; Dingledine, Roger. "Yazılım Güncelleme Sistemlerinde Sürdürülebilir Anahtar Uzlaşması" (PDF). ACM. s. 61–72. Alındı 13 Kasım 2017 - CCS 2010 aracılığıyla.
  16. ^ Li, Ying; Lawrence, David. "Sunum: İşler zorlaştığında TUF'u harekete geçirin". us.pycon.org. Python Yazılım Vakfı. Alındı 2 Ekim 2016.
  17. ^ Seifried, Kurt. "TUF Aşk". Linux Dergisi. Linux Pro Dergisi. Alındı 3 Ekim 2016.
  18. ^ Monica, Diogo (12 Ağustos 2015). "Docker İçerik Güvenine Giriş - Docker Blogu". Blog.Docker.com. Liman işçisi. Alındı 2 Ekim 2016.
  19. ^ "Docker İçerik Güveni, Dockerize İçeriğin Bütünlüğünü Korur". www.CIOReview.com. CIO İncelemesi. Alındı 2 Ekim 2016.
  20. ^ Fulton III, Scott M. (12 Ağustos 2015). "Docker: İçerik Güveni ile Kapsayıcıları Güvenilmeyen Ağlarda Çalıştırabilirsiniz - Yeni Yığın". TheNewStack.io. Yeni Yığın. Alındı 3 Ekim 2016.
  21. ^ Vaughan-Nichols, Steven J. "Docker 1.8, ciddi konteyner güvenliği ZDNet'i ekler". ZDNet. CBS Interactive. Alındı 3 Ekim 2016.
  22. ^ Jackson, Joab (24 Ekim 2017). "CNCF, Noter, TUF Kabulü ile Bulut Yerel Yığına Güvenliği Getiriyor". Yeni Yığın.
  23. ^ Melanson, Mike (19 Aralık 2019). "TUF, Bulut Yerel Bilişim Vakfı'nı Mezun Eden İlk Güvenlik Projesi". Yeni Yığın.
  24. ^ Kuppusamy, Trishank Karthik; Diaz, Vladimir; Stufft, Donald; Cappos, Justin (27 Eylül 2013). "PEP 458 - PyPI'nin Uzlaşmasından Kurtulmak". Alındı 2 Nisan 2018.
  25. ^ Kuppusamy, Trishank Karthik; Diaz, Vladimir; Stufft, Donald; Cappos, Justin (8 Ekim 2014). "PEP 480 - PyPI Uzlaşmasından Kurtulmak: Maksimum Güvenlik Modeli". Alındı 2 Nisan 2018.
  26. ^ Yegulalp, Serdar. "Açık kaynak Flynn, uygulama dağıtımındaki sorunları ortadan kaldırıyor". www.Infoworld.com. IDG. Alındı 3 Ekim 2016.
  27. ^ "Güvenlik - Flynn". flynn.io. Alındı 3 Ekim 2016.
  28. ^ "flynn / go-tuf". www.github.com. GitHub, Inc. Alındı 3 Ekim 2016.
  29. ^ "Güvenilir içerik için görüntü imzalama". IBM Cloud Docs. 13 Şubat 2020. Alındı 13 Nisan 2020.
  30. ^ . VMware https://www.vmware.com/. Alındı 13 Nisan 2020. Eksik veya boş | title = (Yardım Edin)
  31. ^ . Dijital Okyanus https://www.digitalocean.com/. Alındı 13 Nisan 2020. Eksik veya boş | title = (Yardım Edin)
  32. ^ "Azure Container Registry'de içerik güveni". Microsoft. 6 Eylül 2019. Alındı 13 Nisan 2020.
  33. ^ "Fuşya Projesi". Google. 2 Nisan 2020. Alındı 13 Nisan 2020.
  34. ^ "AWS Tough Repository". Amazon. 9 Nisan 2020. Alındı 13 Nisan 2020.
  35. ^ "Yeni yıl için yeni çıkanlar". Leap Encryption Action Projesi. 23 Aralık 2014. Alındı 13 Nisan 2020.
  36. ^ "Kolide Güncelleyici". Kolide. 1 Kasım 2014. Alındı 13 Nisan 2020.
  37. ^ "Docker Güvenilir Kayıt Defteri". Mirantis.com. Alındı 13 Nisan 2020.
  38. ^ Sullivan, Nick (16 Mart 2018). "Bir kapsayıcı kimliği önyükleme aracı". Cloudflare Blogu. Alındı 13 Nisan 2020.
  39. ^ Detsch, Jack (18 Ocak 2017). "Yazılım güncellemeleri, kriminal araba korsanlığını durdurmanın anahtarı mı?". www.csmonitor.com. Hıristiyan Bilim Monitörü. Alındı 20 Şubat 2017.
  40. ^ Rowe, Martin (23 Ocak 2017). "Otomotiv ECU Güncellemeleri: Bilgisayar Korsanlarını Dışarıda Tutmak". www.eetimes.com. EE Times. Alındı 20 Şubat 2017.
  41. ^ "Uzaktan Yazılım Güncelleme: Gelecekteki büyüme işi". IHS Markit Otomotiv Blogu. IHS.com. 14 Ocak 2015. Alındı 13 Kasım 2017.
  42. ^ Merian, Lucas (15 Mart 2016). "Siber güvenlik ve geri çağırma, 2022'ye kadar 203 milyon otomobil için kablosuz güncellemeler anlamına gelecek". Bilgisayar Dünyası. Alındı 13 Kasım 2017.
  43. ^ Sage, İskenderiye (29 Eylül 2017). "Otomobilleri havadan tamir etmek için teknoloji şirketlerine Big Auto bak". Reuters. Alındı 29 Ocak 2018.
  44. ^ Kuppusamy, Trishank Karthik; DeLong, Lois Anne; Cappos, Justin (Yaz 2017). Uptane Kullanan Otomobiller için Yazılım Güncellemelerinin Güvenliğini Sağlama (PDF). 42. oturum aç.
  45. ^ "ATS, Kablosuz Yazılım Güncellemeleri için Uptane Güvenlik Çerçevesini Bağlı Araçlara Entegre Ediyor". World News.com. 13 Haziran 2017.
  46. ^ "Airbiquity, bağlı araç Over-The-Air (OTA) yazılım güncellemeleri ve veri yönetimi için OTAmatic'i tanıttı". Airbiquity.com. 18 Mayıs 2017. Alındı 16 Mart 2018.
  47. ^ Atherton, Kelsey D .; Feltman, Rachel (17 Ekim 2017). "Güvenlik Alanında Yılın En Önemli Yenilikleri". Popüler Bilim.
  48. ^ "IEEE-ISTO 6100.1.0.0 Tasarım ve Uygulama için Uptane Standardı" (PDF). IEEE / ISTO. 31 Temmuz 2019. Alındı 8 Ocak 2020.
  49. ^ "in-toto web sitesi". Alındı 19 Ekim 2017.
  50. ^ "in-toto Spesifikasyon" (PDF). 11 Nisan 2017. Alındı 6 Nisan 2018.
  51. ^ "TUF ve toto ile Datadog Aracı Entegrasyonlarının Güvenli Yayını". 3 Haziran 2019. Alındı 14 Aralık 2020.
  52. ^ Torres-Arias, Santiago; Ammula l, Anıl Kumar; Curtmola, Reza; Cappos, Justin. "Taahhütlerin ihmal edilmesi ve ihmallerin yapılması hakkında: Yazılım güvenlik açıklarını (yeniden) ortaya çıkaran git meta verilerinin değiştirilmesini önleme" (PDF). 25. USENIX Güvenlik Sempozyumu Bildirileri. s. 379–395.
  53. ^ "libmakepkg: git'te geçersiz etiketleri kontrol et". Arch Linux <. Alındı 13 Eylül 2017.
  54. ^ "PolyPasswordHasher web sitesi". NYU'da Güvenli Sistemler Laboratuvarı. Alındı 14 Aralık 2020.
  55. ^ Prens Brian. "Yeni Koruma Düzeni Zayıf Parolaları Neredeyse Kırılamaz Hale Getiriyor". Kablolu İş Medyası. Alındı 14 Aralık 2020.
  56. ^ "NYU-Poly'den Profesör Justin Cappos ile Röportaj: Perakende İhlallerinden Güvenlik Dersleri". blog.varonis.com. Varonis Blog. 6 Ocak 2015. Alındı 3 Ekim 2016.
  57. ^ "PolyPasswordHasher-Java uygulaması". NYU'da Güvenli Sistemler Laboratuvarı. Alındı 19 Ekim 2017.
  58. ^ "PolyPasswordHasher / python-referans-uygulama". NYU'da Güvenli Sistemler Laboratuvarı. Alındı 19 Ekim 2017.
  59. ^ "PolyPasswordHasher-C". NYU'da Güvenli Sistemler Laboratuvarı. Alındı 19 Ekim 2017.
  60. ^ "PolyPasswordHasher / PolyPasswordHasher-Ruby /". NYU'da Güvenli Sistemler Laboratuvarı. Alındı 19 Ekim 2017.

Dış bağlantılar

Seçilmiş Yayınlar

Medya alıntıları ve yorumları