stringtranslate.com

Bruce Schneier

Bruce Schneier ( / ˈ ʃ n . ər / ; nacido el 15 de enero de 1963) es un criptógrafo , profesional de seguridad informática , especialista en privacidad y escritor estadounidense. Schneier es profesor adjunto de Políticas Públicas en la Escuela Kennedy de Harvard [2] y miembro del Centro Berkman Klein para Internet y Sociedad desde noviembre de 2013. [3] Es miembro de la junta directiva de Electronic Frontier Foundation , Access Now y el Proyecto Tor ; y miembro del consejo asesor del Centro de información de privacidad electrónica y VerifiedVoting.org . Es autor de varios libros sobre temas de seguridad general , seguridad informática y criptografía y es un entusiasta de los calamares . [4]

En 2015, Schneier recibió el premio EPIC Lifetime Achievement Award del Electronic Privacy Information Center. [5]

Temprana edad y educación

Bruce Schneier es hijo de Martin Schneier, juez de la Corte Suprema de Brooklyn. Creció en el barrio Flatbush de Brooklyn, Nueva York , asistiendo a la escuela PS 139 y a la escuela secundaria Hunter College . [6] Él es judío . [7]

Después de recibir una licenciatura en física de la Universidad de Rochester en 1984, [8] fue a la American University en Washington, DC y obtuvo su maestría en ciencias de la computación en 1988. [9] Obtuvo un doctorado honorario de Universidad de Westminster en Londres, Inglaterra , en noviembre de 2011. El premio fue otorgado por el Departamento de Electrónica e Informática en reconocimiento al "arduo trabajo y contribución de Schneier a la industria y la vida pública".

Schneier fue fundador y director de tecnología de Counterpane Internet Security (ahora BT Managed Security Solutions ). Trabajó para IBM una vez que adquirieron Resilient Systems, donde Schneier era CTO [10] [11] [12] hasta que se fue a finales de junio de 2019. [13]

Escritos sobre seguridad informática y seguridad general.

En 1991, Schneier fue despedido de su trabajo y comenzó a escribir para revistas de informática. Posteriormente decidió escribir un libro sobre criptografía aplicada "ya que tal libro no existía". Tomó sus artículos, escribió una propuesta a John Wiley y ellos aceptaron la propuesta. [14]

En 1994, Schneier publicó Applied Cryptography , que detalla el diseño, uso e implementación de algoritmos criptográficos.

Este libro me permitió escribir más, comenzar a realizar consultorías, iniciar mis empresas y realmente me lanzó como un experto en este campo, y realmente fue porque nadie más había escrito este libro. Quería leerlo así que tuve que escribirlo. Y sucedió en un momento realmente afortunado cuando todo empezó a explotar en Internet. [14]

En 2010 publicó Cryptography Engineering , que se centra más en cómo utilizar la criptografía en sistemas reales y menos en su diseño interno. También ha escrito libros sobre seguridad para un público más amplio. En 2000, Schneier publicó Secretos y mentiras: seguridad digital en un mundo en red ; en 2003, Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto ; en 2012, Mentirosos y valores atípicos: Habilitar la confianza que la sociedad necesita para prosperar ; y en 2015, Datos y Goliat: las batallas ocultas para recopilar tus datos y controlar tu mundo . [15]

Schneier escribe un boletín mensual de Internet disponible gratuitamente sobre informática y otros temas de seguridad, Crypto-Gram , así como un blog de seguridad , Schneier on Security . [16] El blog se centra en las últimas amenazas y en sus propios pensamientos. El blog comenzó como una forma de publicar ensayos antes de que aparecieran en Crypto-Gram, haciendo posible que otros los comentaran mientras las historias aún estaban actualizadas, pero con el tiempo el boletín se convirtió en una versión mensual del blog por correo electrónico. editado y reorganizado. [17] [ cita necesaria ] Schneier es citado con frecuencia en la prensa sobre cuestiones informáticas y otras cuestiones de seguridad, señalando fallas en la seguridad y las implementaciones criptográficas que van desde la biometría hasta la seguridad de las aerolíneas después de los ataques del 11 de septiembre . [18]

Puntos de vista

cadena de bloques

Schneier advierte sobre la confianza errónea en blockchain [19] y la falta de casos de uso, y califica a blockchain como una solución en busca de un problema. [20]

Lo que hace blockchain es cambiar parte de la confianza en las personas e instituciones hacia la confianza en la tecnología. Es necesario confiar en la criptografía, los protocolos, el software, las computadoras y la red. Y es necesario confiar absolutamente en ellos, porque a menudo son puntos únicos de falla.

Nunca he visto un caso de uso legítimo para blockchain. Nunca he visto ningún sistema en el que blockchain proporcione seguridad de una manera que sea imposible de proporcionar de otra manera. [21]

Continúa diciendo que las criptomonedas son inútiles y sólo las utilizan especuladores que buscan riquezas rápidas.

Criptografía

Para Schneier, la revisión por pares y el análisis de expertos son importantes para la seguridad de los sistemas criptográficos. [22] La criptografía matemática no suele ser el eslabón más débil de una cadena de seguridad; La seguridad eficaz requiere que la criptografía se combine con otras cosas. [23]

El término ley de Schneier fue acuñado por Cory Doctorow en un discurso de 2004. [24] La ley está redactada como:

Cualquier persona puede inventar un sistema de seguridad tan inteligente que no se le ocurra cómo romperlo.

Lo atribuye a Bruce Schneier, quien escribió en 1998: "Cualquiera, desde el aficionado más despistado hasta el mejor criptógrafo, puede crear un algoritmo que él mismo no pueda descifrar. Ni siquiera es difícil. Lo difícil es crear un algoritmo que nadie más puede romper, incluso después de años de análisis." [25]

Otros ya habían expresado sentimientos similares antes. En The Codebreakers , David Kahn afirma: "Pocas ideas falsas se han apoderado más firmemente de las mentes de tantos hombres inteligentes que la de que, si lo intentaran, podrían inventar una cifra que nadie podría descifrar", y en "A Few Words On Secret Writing", en julio de 1841, Edgar Allan Poe había declarado: "A pocas personas se les puede hacer creer que no es fácil inventar un método de escritura secreta que desconcierte la investigación; sin embargo, se puede afirmar rotundamente. que el ingenio humano no puede inventar una clave que el ingenio humano no pueda resolver." [26]

Schneier también acuñó el término "criptografía hermana pequeña", escribiendo en el Prefacio de Criptografía Aplicada [27] que:

Hay dos tipos de criptografía en este mundo: criptografía que impedirá que su hermana pequeña lea sus archivos y criptografía que impedirá que los principales gobiernos lean sus archivos. Este libro trata sobre esto último.

Gestión de derechos digitales

Schneier critica la gestión de derechos digitales (DRM) y ha dicho que permite a un proveedor aumentar la dependencia . [28] La implementación adecuada de seguridad basada en control para el usuario a través de computación confiable es muy difícil, y seguridad no es lo mismo que control. [28]

Schneier insiste en que "poseer sus datos es una forma diferente de pensar sobre los datos". [29]

La divulgación completa

Schneier es partidario de la divulgación total , es decir, de hacer públicas las cuestiones de seguridad.

Si los investigadores no lo hacen público, las cosas no se arreglan. Las empresas no lo ven como un problema de seguridad; lo ven como un problema de relaciones públicas. [30]

Seguridad nacional

Schneier ha dicho que el dinero de la seguridad nacional debería gastarse en inteligencia , investigación y respuesta de emergencia . [31] Defenderse contra la amplia amenaza del terrorismo es generalmente mejor que centrarse en posibles complots terroristas específicos. [31] Según Schneier, el análisis de los datos de inteligencia es difícil, pero es una de las mejores maneras de lidiar con el terrorismo global. [32] La inteligencia humana tiene ventajas sobre el análisis automatizado e informatizado, y aumentar la cantidad de datos de inteligencia que se recopilan no ayuda a mejorar el proceso de análisis. [32] Las agencias que fueron diseñadas para luchar en la Guerra Fría pueden tener una cultura que inhibe el intercambio de información; la práctica de compartir información es más importante y menos una amenaza a la seguridad en sí misma cuando se trata de adversarios más descentralizados y mal financiados, como Al Qaeda. [33]

Respecto al PETN , el explosivo que se ha convertido en el arma preferida de los terroristas, Schneier ha escrito que sólo los hisopos y los perros pueden detectarlo. También cree que los cambios en la seguridad aeroportuaria desde el 11 de septiembre de 2001 han hecho más daño que bien y derrotó a Kip Hawley , ex jefe de la Administración de Seguridad del Transporte, en un debate en línea de The Economist por un 87% a un 13% sobre el tema. [34] Se le atribuye ampliamente haber acuñado el término " teatro de seguridad " para describir algunos de esos cambios.

Como miembro del Centro Berkman para Internet y Sociedad de la Universidad de Harvard , Schneier explora la intersección de la seguridad, la tecnología y las personas, con énfasis en el poder. [35]

Amenaza de la trama de la película

"Amenaza de trama cinematográfica" es un término acuñado por Schneier que se refiere a escenarios de ataques terroristas muy específicos y dramáticos , que recuerdan el comportamiento de los terroristas en las películas, en lugar de lo que los terroristas realmente hacen en el mundo real. [36] Las medidas de seguridad creadas para proteger contra las amenazas a la trama de una película no proporcionan un nivel más alto de seguridad real, porque dicha preparación sólo vale la pena si los terroristas eligen esa vía particular de ataque, lo que puede ni siquiera ser factible. También es probable que los terroristas del mundo real se den cuenta de las medidas de seguridad altamente específicas y simplemente ataquen de alguna otra manera. Sin embargo, la especificidad de las amenazas a la trama de una película les da poder en la imaginación del público, por lo que incluso las contramedidas de seguridad extremadamente poco realistas pueden recibir un fuerte apoyo del público y de los legisladores. Entre muchos otros ejemplos de amenazas a la trama de una película, Schneier describió la prohibición de los portabebés en el metro , por temor a que puedan contener explosivos. [37] A partir de abril de 2006, Schneier ha organizado un concurso anual para crear la amenaza de trama cinematográfica más fantástica. [38] En 2015, durante el día 8 y a partir del 17 de febrero de 2022 el último, mencionó que el concurso podría haber llegado a su fin. [39]

Diseño de sistemas

Schneier ha criticado los enfoques de seguridad que intentan prevenir cualquier incursión maliciosa, argumentando en cambio que diseñar sistemas para que fallen bien es más importante. [40] El diseñador de un sistema no debe subestimar las capacidades de un atacante, ya que la tecnología puede hacer posible en el futuro hacer cosas que no son posibles en el presente. [22] Según el principio de Kerckhoffs , la necesidad de que una o más partes de un sistema criptográfico permanezcan secretas aumenta la fragilidad del sistema; El hecho de que los detalles sobre un sistema deban ocultarse depende de la disponibilidad de personas que puedan hacer uso de la información para usos beneficiosos frente a la posibilidad de que los atacantes hagan un mal uso de la información. [41]

Secreto y seguridad no son lo mismo, aunque pueda parecerlo. Sólo la mala seguridad se basa en el secreto; Una buena seguridad funciona incluso si todos los detalles son públicos. [42]

Algoritmos criptográficos

Schneier ha participado en la creación de muchos algoritmos criptográficos.

Funciones hash :

Cifrados de flujo :

Generadores de números pseudoaleatorios :

Cifrados de bloque :

Publicaciones

Activismo

Schneier es miembro de la junta directiva de Electronic Frontier Foundation . [43]

Ver también

Referencias

  1. ^ "Bruce Schneier | Facebook". Facebook .
  2. ^ "Bruce Schneier". Escuela Kennedy de Harvard . Consultado el 14 de diciembre de 2021 .
  3. ^ Bergman, Kristin (9 de octubre de 2014). "Preguntas y respuestas con Bruce Schneier" . Consultado el 14 de diciembre de 2021 .
  4. ^ "Blogging de Friday Squid: Calamar encontrado en el banco de arena de Provincetown - Schneier sobre seguridad". www.schneier.com . Consultado el 13 de noviembre de 2020 .
  5. ^ "Campeones de la Libertad EPIC 2015} fecha = 1 de junio". ÉPICO . Archivado desde el original el 10 de julio de 2016.
  6. ^ Samuel Newhouse (9 de febrero de 2009). ""Schneier sobre seguridad; "El hijo de un juez se construye una reputación de fama críptica". Águila diaria de Brooklyn .
  7. ^ "Bruce Schneier". www.nndb.com . Consultado el 1 de marzo de 2024 .
  8. ^ Drew Amorosi (11 de julio de 2011). "Entrevista: Bruce Schneier de BT". InfoSeguridad .
  9. ^ Mann, Charles C. "Inseguridad nacional". El Atlántico . No. septiembre de 2002 . Consultado el 14 de diciembre de 2021 .
  10. ^ "Bruce Schneier, director de tecnología de Resilient Systems, Inc". Archivado desde el original el 24 de febrero de 2015 . Consultado el 24 de febrero de 2015 .
  11. ^ "IBM Security cierra la adquisición de sistemas resilientes" (Presione soltar). Armonk, Nueva York, EE.UU.: IBM Security. 6 de abril de 2016.
  12. ^ Schneier, Bruce (29 de febrero de 2016). "Noticias de sistemas resilientes: IBM comprará sistemas resilientes". Schneier sobre seguridad .
  13. ^ Schneier, Bruce (28 de junio de 2019). "Me voy de IBM". Schneier sobre seguridad .
  14. ^ ab "Sobre cómo comenzar una carrera: entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020". Conferencia en vivo de NoNameCon . 7 de septiembre de 2020.
  15. ^ Austin, Richard (12 de marzo de 2015). "revisión de Data y Goliat: Las batallas ocultas para capturar tus datos y controlar tu mundo". Cifrado . www.ieee-security.org . Consultado el 18 de marzo de 2015 .
  16. ^ "schneier.com".
  17. ^ Sangre, Rebecca (enero de 2007). "Bruce Schneier". Bloggers en blogs . Consultado el 19 de abril de 2007 .
  18. ^ Indemnización, Charles (2016). "Bruce Schneier: la mentalidad de seguridad". Computadora . 49 (2): 7–8. doi :10.1109/MC.2016.38.
  19. ^ SCHNEIER, BRUCE (6 de febrero de 2019). "No hay ninguna buena razón para confiar en la tecnología Blockchain". Cableado . ISSN  1059-1028 . Consultado el 6 de febrero de 2019 .
  20. ^ "Fue Bruce Schneier von Blockchain, IoT y Quantencomputern hält". www.netzwoche.ch (en alemán) . Consultado el 6 de febrero de 2019 .
  21. ^ "Sobre blockchain: entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020". NoNameCon en vivo 2020 . Consultado el 7 de septiembre de 2020 .
  22. ^ ab Schneier, Bruce (1997). "Por qué la criptografía es más difícil de lo que parece" . Consultado el 8 de abril de 2011 .
  23. ^ Ferguson, Niels; Schneier, Bruce. "Criptografía práctica: Prefacio" . Consultado el 8 de abril de 2011 .
  24. ^ Cory Doctorow (17 de junio de 2004). "Charla sobre DRM de Microsoft Research". Archivado desde el original el 2 de diciembre de 2006 . Consultado el 31 de diciembre de 2006 .
  25. ^ "Criptograma: 15 de octubre de 1998 - Schneier sobre seguridad". www.schneier.com . Consultado el 26 de enero de 2022 .
  26. ^ ""'Ley de Schneier'"".
  27. ^ Schneier, Bruce (1996). Criptografía aplicada. John Wiley e hijos. ISBN 978-1-119-09672-6.
  28. ^ ab Schneier, Bruce (7 de febrero de 2008). "Con el iPhone, 'seguridad' es código para 'control'" . Consultado el 8 de abril de 2011 .
  29. ^ "Sobre la posesión de sus datos: entrevista especial exclusiva con Bruce Schneier en NoNameCon 2020". Conferencia en vivo de NoNameCon . Consultado el 7 de septiembre de 2020 .
  30. ^ "Después de que Apple castiga al investigador, se pone a prueba una relación compleja". Huffpost . 16 de noviembre de 2011 . Consultado el 26 de enero de 2022 .
  31. ^ ab Schneier, Bruce (8 de septiembre de 2005). "Los terroristas no hacen tramas de películas". Noticias por cable .
  32. ^ ab Schneier, Bruce (9 de enero de 2004). «Inseguridad Patria» . Consultado el 8 de abril de 2011 .
  33. ^ Schneier, Bruce (15 de enero de 2010). "Solucionar fallas de inteligencia - SFGate". Puerta SF . Consultado el 8 de abril de 2011 .
  34. ^ "Terrorismo internacional: AQAP lo intenta de nuevo: el buen trabajo de inteligencia aún deja dudas sobre la seguridad aeroportuaria", The Economist , de 12 de mayo de 2012.
  35. ^ "Berkman Center anuncia la comunidad 2013-2014". Centro Berkman para Internet y Sociedad de la Universidad de Harvard. 8 de julio de 2013 . Consultado el 8 de julio de 2013 .
  36. ^ Ben Makuch (8 de octubre de 2014). "2014 no será el año del primer asesinato en línea'". Placa base Vice.com . Consultado el 18 de junio de 2015 .
  37. ^ Schneier, Bruce. "Schneier sobre seguridad: cochecitos de bebé que explotan en el metro". Y si prohibimos los cochecitos de bebé en el metro y los terroristas meten sus bombas en bolsas de lona , ​​¿realmente hemos ganado algo?
  38. ^ Schneier, Bruce. "Schneier sobre seguridad: anuncio: concurso de amenazas a la trama de la película".
  39. ^ Schneier, Bruce. "Semifinalistas del Octavo Concurso de Amenazas de Trama de Película". Schneier sobre seguridad . Consultado el 17 de febrero de 2022 .
  40. Homeland Insecurity Archivado el 28 de septiembre de 2011 en Wayback Machine , Atlantic Monthly , septiembre de 2002
  41. ^ Schneier, Bruce (15 de mayo de 2002). "Crypto-Gram: 15 de mayo de 2002" . Consultado el 8 de abril de 2011 .
  42. ^ Doctorow, Cory. Hermanito. Nueva York: Tor Teen, 2008, página 129.
  43. ^ Jeschke, Rebecca (27 de junio de 2013). "El renombrado experto en seguridad Bruce Schneier se une a la junta directiva de la EFF" . Consultado el 6 de julio de 2013 .

enlaces externos