Bruce schneier

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

Bruce Schneier (nacido el 15 de enero de 1963) es un criptógrafo, profesional de seguridad informática, especialista en privacidad y escritor estadounidense. Schneier es profesor de política pública en la Harvard Kennedy School y miembro del Berkman Klein Center for Internet & Society desde noviembre de 2013. Es miembro de la junta de Electronic Frontier Foundation, Access Now y The Tor Project; y miembro del consejo asesor de Electronic Privacy Information Center y VerifiedVoting.org. Es autor de varios libros sobre temas generales de seguridad, seguridad informática y criptografía y es un entusiasta de los calamares.

En 2015, Schneier recibió el premio EPIC Lifetime Achievement Award del Electronic Privacy Information Center.

Primeros años

Bruce Schneier es hijo de Martin Schneier, juez de la Corte Suprema de Brooklyn. Creció en el vecindario Flatbush de Brooklyn, Nueva York, asistiendo a P.S. 139 y la escuela secundaria Hunter College.

Después de obtener una licenciatura en física de la Universidad de Rochester en 1984, fue a la Universidad Americana en Washington, D.C. y obtuvo su maestría en informática en 1988. Recibió un honorario Doctorado de la Universidad de Westminster en Londres, Inglaterra, en noviembre de 2011. El premio fue otorgado por el Departamento de Electrónica e Informática en reconocimiento al 'arduo trabajo y contribución a la industria y la vida pública' de Schneier. 39;.

Schneier fue fundador y director de tecnología de Counterpane Internet Security (ahora BT Managed Security Solutions). Trabajó para IBM una vez que adquirieron Resilient Systems, donde Schneier fue CTO hasta que se fue a fines de junio de 2019.

Escritos sobre seguridad informática y seguridad en general

En 1991, Schneier fue despedido de su trabajo y comenzó a escribir para revistas de informática. Posteriormente decidió escribir un libro sobre criptografía aplicada "ya que no existía tal libro". Tomó sus artículos, escribió una propuesta a John Wiley y compraron la propuesta.

En 1994, Schneier publicó Criptografía aplicada, que detalla el diseño, el uso y la implementación de algoritmos criptográficos.

Este libro me permitió escribir más, comenzar a consultar, comenzar mis empresas, y realmente me lanzó como un experto en este campo, y realmente fue porque nadie más ha escrito este libro. Quería leerlo así que tuve que escribirlo. Y sucedió en un momento muy afortunado cuando todo empezó a explotar en Internet.

En 2010 publicó Cryptography Engineering, que se centra más en cómo usar la criptografía en sistemas reales y menos en su diseño interno. También ha escrito libros sobre seguridad para un público más amplio. En 2000, Schneier publicó Secretos y mentiras: seguridad digital en un mundo interconectado; en 2003, Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto; en 2012, Liars and Outliers: Habilitando la confianza que la sociedad necesita para prosperar; y en 2015, Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World.

Schneier escribe un boletín de Internet mensual disponible gratuitamente sobre computadoras y otros problemas de seguridad, Crypto-Gram, así como un blog de seguridad, Schneier on Security. El blog se centra en las últimas amenazas y sus propios pensamientos. El weblog comenzó como una forma de publicar ensayos antes de que aparecieran en Crypto-Gram, haciendo posible que otros comentaran sobre ellos mientras las historias aún estaban actualizadas, pero con el tiempo el boletín se convirtió en una versión mensual del blog por correo electrónico, re- editado y reorganizado. Schneier es citado con frecuencia en la prensa sobre temas de seguridad informática y otros, y señala fallas en las implementaciones criptográficas y de seguridad que van desde la biometría hasta la seguridad de las aerolíneas después de los ataques del 11 de septiembre.

Schneier reveló en su blog que en la edición de diciembre de 2004 del SIGCSE Bulletin, tres académicos pakistaníes, Khawaja Amer Hayat, Umar Waqar Anis y S. Tauseef-ur-Rehman, de la Universidad Islámica Internacional en Islamabad, Pakistán, plagió un artículo escrito por Schneier y lo publicó. Los mismos académicos posteriormente plagiaron otro artículo de Ville Hallivuori sobre "Seguridad del protocolo de transporte en tiempo real (RTP)" también. Schneier se quejó a los editores del periódico, lo que generó una controversia menor. El editor del Boletín SIGCSE eliminó el periódico de su sitio web y exigió cartas oficiales de admisión y disculpa. Schneier señaló en su blog que el personal de la Universidad Islámica Internacional le había pedido que "cerrara los comentarios en esta entrada de blog"; Schneier se negó a cerrar los comentarios en el blog, pero eliminó las publicaciones que consideró "incoherentes u hostiles".

Puntos de vista

Cadena de bloques

Schneier advierte sobre la confianza inapropiada en blockchain y la falta de casos de uso, llamando a blockchain una solución en busca de un problema.

Lo que hace blockchain es cambiar parte de la confianza en las personas e instituciones para confiar en la tecnología. Necesitas confiar en la criptografía, los protocolos, el software, las computadoras y la red. Y usted necesita confiar en ellos absolutamente, porque a menudo son puntos únicos del fracaso.

Nunca he visto un caso de uso legítimo para blockchain. Nunca he visto ningún sistema donde blockchain proporciona seguridad de una manera que es imposible proporcionar de otra manera.

Continúa diciendo que las criptomonedas son inútiles y solo las usan los especuladores que buscan riquezas rápidas.

Criptografía

Para Schneier, la revisión por pares y el análisis de expertos son importantes para la seguridad de los sistemas criptográficos. La criptografía matemática no suele ser el eslabón más débil de una cadena de seguridad; la seguridad efectiva requiere que la criptografía se combine con otras cosas.

El término ley de Schneier fue acuñado por Cory Doctorow en un discurso de 2004. La ley está redactada como:

Cualquier persona puede inventar un sistema de seguridad tan inteligente que no puede pensar en cómo romperlo.

Él atribuye esto a Bruce Schneier, quien escribió en 1998: "Cualquiera, desde el aficionado más despistado hasta el mejor criptógrafo, puede crear un algoritmo que él mismo no puede descifrar". Ni siquiera es difícil. Lo difícil es crear un algoritmo que nadie más pueda descifrar, incluso después de años de análisis."

Otros expresaron sentimientos similares antes. En The Codebreakers, David Kahn afirma: "Pocas ideas falsas se han apoderado más firmemente de las mentes de tantos hombres inteligentes que la de que, si lo intentaran, podrían inventar un código que no uno podría romper", y en "Unas pocas palabras sobre la escritura secreta", en julio de 1841, Edgar Allan Poe había declarado: "A pocas personas se les puede hacer creer que no es del todo un cosa fácil inventar un método de escritura secreta que desconcierte la investigación. Sin embargo, se puede afirmar rotundamente que el ingenio humano no puede inventar una clave que el ingenio humano no pueda resolver."

Schneier también acuñó el término "criptografía hermana pequeña", escribiendo en el Prefacio de Criptografía aplicada que:

Hay dos tipos de criptografía en este mundo: criptografía que detendrá a su hermana menor de leer sus archivos, y criptografía que detendrá a los gobiernos principales de leer sus archivos.

Gestión de derechos digitales

Schneier es crítico con la gestión de derechos digitales (DRM) y ha dicho que permite que un proveedor aumente el bloqueo. La implementación adecuada de la seguridad basada en el control para el usuario a través de la informática confiable es muy difícil, y la seguridad no es lo mismo que el control.

Schneier insiste en que "poseer sus datos es una forma diferente de pensar acerca de los datos".

Divulgación completa

Schneier es partidario de la divulgación completa, es decir, hacer públicos los problemas de seguridad.

Si los investigadores no salen públicos, las cosas no se arreglan. Las empresas no lo ven como un problema de seguridad; lo ven como un problema de PR.

Seguridad nacional

Schneier ha dicho que el dinero de seguridad nacional debe gastarse en inteligencia, investigación y respuesta de emergencia. Por lo general, es mejor defenderse de la amplia amenaza del terrorismo que centrarse en posibles complots terroristas específicos. Según Schneier, el análisis de los datos de inteligencia es difícil, pero es una de las mejores formas de lidiar con el terrorismo global. La inteligencia humana tiene ventajas sobre el análisis automatizado y computarizado, y aumentar la cantidad de datos de inteligencia que se recopilan no ayuda a mejorar el proceso de análisis. Las agencias que fueron diseñadas para combatir la Guerra Fría pueden tener una cultura que inhibe el intercambio de información; la práctica de compartir información es más importante y menos una amenaza para la seguridad en sí misma cuando se trata de adversarios más descentralizados y mal financiados como al Qaeda.

Respecto al PETN, el explosivo que se ha convertido en terrorista' arma de elección: Schneier ha escrito que solo los hisopos y los perros pueden detectarlo. También cree que los cambios en la seguridad del aeropuerto desde el 11 de septiembre de 2001 han hecho más daño que bien y derrotó a Kip Hawley, exjefe de la Administración de Seguridad del Transporte, en un debate en línea de Economist por un 87 % frente a un 13 %. con respecto al tema. Se le atribuye ampliamente haber acuñado el término "teatro de seguridad" para describir algunos de estos cambios.

Como miembro del Berkman Center for Internet & Society en la Universidad de Harvard, Schneier está explorando la intersección de la seguridad, la tecnología y las personas, con énfasis en el poder.

Amenaza de la trama de la película

"Amenaza de trama de película" es un término acuñado por Schneier que se refiere a escenarios de ataques terroristas muy específicos y dramáticos, que recuerdan el comportamiento de los terroristas en las películas, en lugar de lo que los terroristas realmente hacen en el mundo real. Las medidas de seguridad creadas para proteger contra las amenazas de la trama de la película no brindan un mayor nivel de seguridad real, porque tal preparación solo vale la pena si los terroristas eligen esa vía de ataque en particular, que puede que ni siquiera sea factible. También es probable que los terroristas del mundo real noten las medidas de seguridad altamente específicas y simplemente ataquen de alguna otra manera. Sin embargo, la especificidad de las amenazas de la trama de la película les da poder en la imaginación del público, por lo que incluso las contramedidas de teatro de seguridad extremadamente poco realistas pueden recibir un fuerte apoyo del público y los legisladores. Entre muchos otros ejemplos de amenazas de tramas de películas, Schneier describió la prohibición de los portabebés en los subterráneos, por temor a que puedan contener explosivos. A partir de abril de 2006, Schneier ha organizado un concurso anual para crear la trama cinematográfica más fantástica. En 2015, durante el 8 y a partir del 17 de febrero de 2022 el último, mencionó que el concurso pudo haber seguido su curso.

Diseño del sistema

Schneier ha criticado los enfoques de seguridad que intentan evitar cualquier incursión maliciosa, argumentando en cambio que es más importante diseñar sistemas que fallen correctamente. El diseñador de un sistema no debe subestimar las capacidades de un atacante, ya que la tecnología puede hacer posible en el futuro hacer cosas que no son posibles en el presente. Según el Principio de Kerckhoff, la necesidad de que una o más partes de un sistema criptográfico permanezcan en secreto aumenta la fragilidad del sistema; si los detalles sobre un sistema deben oscurecerse depende de la disponibilidad de personas que puedan hacer uso de la información para usos beneficiosos frente a la posibilidad de que los atacantes hagan un mal uso de la información.

El secreto y la seguridad no son iguales, aunque parezca así. Sólo la mala seguridad depende del secreto; la buena seguridad funciona incluso si todos los detalles son públicos.

Algoritmos criptográficos

Schneier ha estado involucrado en la creación de muchos algoritmos criptográficos.

Funciones hash:

  • Skein

Cifrados de flujo:

  • Solitaire
  • Phelix
  • Helix

Generadores de números pseudoaleatorios:

  • Fortuna
  • Yarrow algoritmo

Bloquear cifrados:

  • Blowfish
  • Dos peces
  • Tres peces
  • MacGuffin

Publicaciones

  • Schneier, Bruce. Criptografía aplicada, John Wiley ' Sons, 1994. ISBN 0-471-59756-2
  • Schneier, Bruce. Protege tu Macintosh, Peachpit Press, 1994. ISBN 1-56609-101-2
  • Schneier, Bruce. E-Mail Security, John Wiley ' Sons, 1995. ISBN 0-471-05318-X
  • Schneier, Bruce. Criptografía aplicada, Segunda Edición, John Wiley & Sons, 1996. ISBN 0-471-11709-9
  • Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels. El algoritmo de cifrado de dos peces, John Wiley ' Sons, 1996. ISBN 0-471-35381-7
  • Schneier, Bruce; Banisar, David. Los Documentos de Privacidad Electrónica, John Wiley ' Sons, 1997. ISBN 0-471-12297-1
  • Schneier, Bruce. Secretos y mentiras: Seguridad digital en un mundo reded, John Wiley & Sons, 2000. ISBN 0-471-25311-1
  • Schneier, Bruce. Más allá del miedo: Pensar con sensibilidad sobre la seguridad en un mundo desconocido, Copernicus Books, 2003. ISBN 0-387-02620-7
  • Ferguson, Niels; Schneier, Bruce. Cryptografía práctica, John Wiley ' Sons, 2003. ISBN 0-471-22357-3
  • Schneier, Bruce. Secretos y mentiras: Seguridad digital en un mundo reded, John Wiley & Sons, 2004. ISBN 978-0-471-45380-2
  • Schneier, Bruce. Schneier on Security, John Wiley & Sons, 2008. ISBN 978-0-470-39535-6
  • Ferguson, Niels; Schneier, Bruce; Kohno, Tadayoshi. Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
  • Schneier, Bruce. Mentirosos y atípicos: Activar la confianza que la sociedad necesita para impulsar, John Wiley & Sons, 2012. ISBN 978-1-118-14330-8
  • Schneier, Bruce. Seguir adelante: Consejos de sonido de Schneier sobre seguridad, John Wiley & Sons, 2013. ISBN 978-1118790816
  • Schneier, Bruce. Datos y Goliat: Las batallas ocultas para recoger sus datos y controlar su mundo, W. W. Norton & Company, 2015. ISBN 978-0-393-24481-6
  • Schneier, Bruce. Haga clic aquí para matar Todos: Seguridad y supervivencia en un mundo hiperconectado, W. W. Norton & Company, 2018. ISBN 978-0-393-60888-5
  • Schneier, Bruce. Tenemos raíces: incluso más consejos de Schneier sobre seguridad, John Wiley & Sons, 2019. ISBN 978-1119643012

Activismo

Schneier es miembro de la junta de Electronic Frontier Foundation.

Contenido relacionado

Nokia

Intel 80188

PHP-Nuke

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save