密码图

4月15日二千零一十九

布鲁斯施耐尔
首席技术官,IBM弹性
schneier@schneier.com
//www.vbispy.com

免费每月通讯提供摘要,必威体育官方分析,洞察力,和安全评论:计算机和其他。

对于后台问题,或订阅,访问加密程序网页.

同样的文章和新闻也出现在betway88必威官网备用博客,以及一个生动而智能的评论部分。提供RSS源。


在这个问题上:

  1. 瑞士互联网投票系统的严重缺陷
  2. 即将到来的演讲
  3. 我在法庭的判决中被传讯
  4. 中科院补发100多万张弱证书
  5. 特里顿
  6. 网络安全基本正常的论点
  7. Zipcar中断
  8. 首先,媒体关闭了对斯诺登国家安全局档案的访问
  9. 谜,Typex,和轰炸机模拟器
  10. 钓鱼邮件
  11. 遗留在使用过的笔记本电脑上的个人数据
  12. 不了解安全性的程序员在安全性方面很差
  13. 通过黑客更新过程安装在华硕电脑中的恶意软件
  14. 华为笔记本电脑中存在NSA启发的漏洞
  15. 从麦克风声音恢复智能手机打字
  16. 通过黑客Instagram获得免费膳食以换取正面评价
  17. 政治运动如何使用个人数据
  18. 对抗特斯拉自动驾驶仪的机器学习
  19. 前Mozilla CTO在美国边境骚扰
  20. Unhackable加密?
  21. 吉德拉:国安局的逆向工程工具
  22. 嘿,特勤处:不要把可疑的U盘插到随机的电脑上。
  23. 匿名艺术家Banksy如何鉴定他的作品
  24. 泰姬陵间谍软件
  25. 发现新版本的火焰恶意软件
  26. 恶意篡改医学图像

瑞士互联网投票系统的严重缺陷

[2019.03.15]研究人员发现重大瑕疵在瑞士的互联网投票系统。我打算写一篇文章来说明这是如何证明互联网投票是一个愚蠢的想法,不应该尝试——尤其是这个系统不应该被部署,即使发现的缺陷已经修复——但科里·多克托罗揍我一顿:

相信公司能被这种力量所信任,这是违反所有逻辑的,但它仍然存在。有人发现《瑞士邮报》对这一想法的接受太可怕了,难以忍受,他们泄露了瑞士邮政在保密条款下共享的源代码,然后是由一些世界顶级安全专家组成的国际团队(包括我们最喜欢的一些,喜欢马修绿色)开始分析代码,而且(正如每个不在电子投票公司工作的安全专家从一开始就预测的那样),他们发现了一个极其强大的漏洞,可以让瑞士邮政的一个不受信任的政党在不知不觉中改变选举结果。

而且,正如从一开始就预测到的,所有主张安全研究人员有权在未经被评估产品的公司许可的情况下公开讲话的人,瑞士邮政和SCYTL非常客观地低估了这一点的重要性,非常,非常重要的错误。瑞士邮政的立场是,由于该漏洞只允许瑞士邮政员工窃取选举,没什么大不了的,因为瑞士邮政的员工不会窃取选举。

但当瑞士邮政同意竞选时,他们承诺建立一个基于“零知识”的电子投票系统使选民相信选举结果的证据没有必须信任瑞士邮政。瑞士邮政现在正在移动球门柱,说如果你必须暗地信任瑞士邮政公司来信任选举结果,那就不会有什么大不了的了。

你可能在想,“好吧,什么大问题?如果你不信任管理选举的人,你不能相信选举的结果对吗?”不是这样的:我们设计选举系统,使不协调的人都是相互制衡的。为了促成一场运行良好的选举,需要在许多投票点和点票点进行大规模协调,以及来自不同政党的独立监察员,以及外部观察员,等。

把整件事都读一遍。这是太好了。

更多信息.


即将到来的演讲

[2019.03.15]下面是我的演讲时间和地点列表:

我正在教一个在线课程布鲁斯·施奈尔《聚焦云:互联网安全的未来》“在O'Reilly的学习平台上,星期四,4月4日美国东部时间上午10:00 /下午1:00。

该列表保持不变这个页面.


我在法庭的判决中被传讯

[2019.03.15]我共同撰写的文章--我的第一篇法律杂志文章是引用马萨诸塞州最高法院——州最高法院——在一个关于强制解密的案件中。

这是第一个,脚注1:

我们理解"密码"这个词作为手机用户可能熟悉的其他术语的同义词,例如个人识别号码或“密码”。每个术语指的是字母或数字的个性化组合,当用户手动输入时,“解锁”一部手机。为简单起见,我们使用“密码”在。看到一般,克尔和施耐尔,加密解决方案,106地理。L.J989,990年,994年,998 (2018)。

这是第二个,脚注5:

我们认识到,普通的手机用户可能不熟悉加密技术的复杂性。例如,虽然输入密码“解锁”一个手机,密码本身不是“加密密钥”解密手机内容。参见克尔和施奈尔,在上995点。更确切地说,“输入[密码]将解密[加密]密钥,启用要处理的密钥并解锁电话。对于临时用户来说,这两个阶段的过程是不可见的。”身份证件.因为加密技术的技术细节在我们的分析中不起作用,他们不值得浪费时间。因此,我们把输入密码看作是对手机内容的有效解密。为了更详细地讨论加密技术,一般见Kerr&Schneier,在上.


中科院补发100多万张弱证书

[2019.03.18]原来是一堆ca用来生成公钥证书的软件瑕疵的:他们创建的随机序列号只有63位,而不是所需的64位。对外行来说这似乎不是什么大问题,但这一位的变化意味着序列号只有所需熵的一半。这真的不是安全问题;序列号是为了防止涉及弱哈希函数的攻击,我们不再允许这些弱散列函数。仍然,中科院重新颁发证书是件好事。标准的要点是要遵守。


特里顿

[2019.03.19]文章针对工业控制系统的Triton恶意软件。


网络安全基本正常的论点

[2019.03.20]安德鲁·奥德利兹科的新文章值得一读——”网络安全不是很重要”:

文摘:安全漏洞不断增多。对于这些违规行为表面上的原因,人们的歇斯底里情绪更加高涨,也就是我们信息基础设施的不足。然而世界总体上做得非常好,而且还没有遭受过任何经常受到威胁的巨大数字灾难。社会的不断进步表明,网络安全并不十分重要。为保护传统物理世界而采用的技术适应网络空间,一直是缓解这些问题的主要手段。这种“口香糖和打包线”的方法很可能继续是处理出现的问题的基本方法,并提供足够的安全水平。

我想起了这些散文。而且,正如我在关于这两篇文章的博文中:

这是真的,我担心的是威尔改变在一个有物理能力的计算机的世界里。自动化,的自主权,物理代理将使计算机安全成为生死攸关的问题,不仅仅是数据问题。


Zipcar中断

[2019.03.20]这不是安全问题,但这很容易做到。上星期六,Zipcar有系统宕机:“第三方电信供应商的一次故障中断了该公司车辆与其预订软件之间的连接。”

这不仅仅意味着人们不能得到他们预定的汽车。有时意味着他们无法得到他们已经开车去上班的汽车:

罗克斯伯里的安德鲁·琼斯在客服处被耽搁了至少半个小时,而他和妻子则在一辆Zipcar里等着,这辆Zipcar停下来加满油后,再也开不开了。

“我们只是在等回电,”他说。

其他州的客户,包括纽约,加利福尼亚,和俄勒冈州报告了类似的问题。一位用户在推特上提到了一辆Zipcar汽车的问题,他将自己的位置列为多伦多。

一些,像琼斯一样,呆在报废的汽车旁边。其他的,包括波特兰的蒂娜·彭曼,矿石,剑桥的Heather Reid,抛弃了他们的拉链车。彭曼带着尤伯回家,当里德从杂货店走回她的公寓时。

这是一个可靠性问题,变成了一个安全问题。像这样直接接触物理世界的系统需要更好的故障保护默认值。


首先,媒体关闭了对斯诺登国家安全局档案的访问

(2019.03.21)每日野兽是报告《拦截》(The Intercept)和格伦·格林沃尔德(Glenn Greenwald)所在的媒体第一眼就关闭了对斯诺登档案的访问。

自2014年以来,这次截获是格林沃尔德在斯诺登国家安全局文件中的一个子集的所在地,在他和守护者前一年。我不知道档案是如何存储的,但它是离线的,而且安全可靠——记者可以利用它进行研究。很多故事都是根据这些档案发表的,尽管近年来减少了。

文章没有说什么是“关闭访问”手段,但我的猜测是,这意味着First Look Media将不再向外部记者提供这些档案,可能不会对工作人员的记者说,要么。字里行间的读数,我认为他们会删除他们所拥有的。

这并不意味着我们已经完成了这些文件。格伦格林沃尔德在推特上:

劳拉和我都有档案的完整副本,其他人也一样。拦截使多个媒体组织可以完全访问,记者和研究人员。我一直在寻找一个合适的合作伙伴——一个学术机构或研究机构——有足够的资金来大力出版。

我敢肯定在国家安全局的文件里还有故事,但他们中的许多人都有10年或更长的历史,它们是越来越多的历史事件和越来越少的时事。文档中讨论的每个功能都需要阅读“然后他们有十年的时间来改进它”心态。

最终都会公开,但之前不是100%历史和0%当前事件。


谜,Typex,和轰炸机模拟器

[2019.03.22]GCHQ已经提出模拟器对于谜,Typex,在互联网上爆炸。

新闻文章.


钓鱼邮件

(2019.03.25)不是电子邮件,纸质邮件:

小偷,通常在晚上,用绳子把粘有胶水的啮齿动物陷阱或涂有粘合剂的瓶子放在人行道邮箱的斜槽上。这个诱饵附在里面的信封上,还有这个盒子里的鱼——包含礼品卡的邮件,汇票或支票,它可以用化学药品改变,然后兑现——慢慢地被卷出来。

作为回应,美国邮局正在引入一个更安全的邮箱:

信箱只够放信件,这意味着即使发送小包裹也需要去邮局旅行。这个开口还配备了一个机械装置,一旦插入一个字母,它就会抓住,使其难以收回。

犯罪已经变成更常见的在过去的几年里。


遗留在使用过的笔记本电脑上的个人数据

(2019.03.26)最近的实验在用过的笔记本电脑和智能手机上找到了各种各样的个人数据。

这并不奇怪。辛森·加芬克尔表演了相同的实验2003,得到了类似的结果。


不了解安全性的程序员在安全性方面很差

[2019.03.27 ]大学学习证实了一个显而易见的事实:如果你随便给一群自由程序员支付一小笔钱来编写安全软件,他们不会做得很好。

在一项实验中,有43名程序员是通过freelector.com平台雇佣的,波恩大学(University of Bonn)的学者发现,开发人员倾向于采用简单的方法,编写以不安全的方式存储用户密码的代码。

为了他们的学习,德国学者要求260名Java程序员为一个虚假的社交网络编写一个用户注册系统。

在260家开发商中,只有43人接受了这份工作,这涉及到使用诸如Java的技术,JSF,冬眠,以及PostgreSQL来创建用户注册组件。

43岁的学者们用100欧元支付了小组的一半,另一半是200欧元,以确定在实现密码安全功能时,较高的工资是否会产生差异。

此外,他们第二次划分了开发小组,促使一半的开发人员以安全的方式存储密码,而剩下的一半则用他们的首选方法存储密码——因此,四分之四的开发人员支付了100欧元,并提示使用安全密码存储方法(p100)。开发者支付了200欧元,并提示使用安全密码存储方法(p200)。开发人员支付了100欧元,但没有提示输入密码安全(N100),而那些支付了200欧元但没有提示密码安全(N200)。

我不知道为什么会有人期望这群人实施一个好的安全密码系统。看看他们是怎么被雇佣的。看看这个项目的范围。看看他们拿了多少钱。我敢肯定他们抓住了他们在GitHub上找到的第一个东西。

我对这项研究或其结论不太满意。


通过黑客更新过程安装在华硕电脑中的恶意软件

(2019.03.28)卡巴斯基实验室报告在一次新的供应链攻击中,他们称之为“影子锤”。

2019年1月,我们发现了一个涉及华硕实时更新实用程序的复杂的供应链攻击。攻击发生在2018年6月至11月之间,根据我们的遥测数据,它影响了大量用户。

[…]

攻击的目标是通过外科手术瞄准一个未知的用户池,它们由网络适配器的MAC地址标识。为了达到这个目标,攻击者在木马化的样本中硬编码了一个MAC地址列表,这个列表用于识别这次大规模行动的实际目标。我们能够从这次攻击中使用的200多个样本中提取600多个唯一的MAC地址。当然,在他们的列表中可能还有其他具有不同MAC地址的示例。

我们认为这是一次非常复杂的供应链攻击,与之匹配甚至超过Shadowpad清洁剂复杂性和技术方面的事件。它之所以长期未被发现,部分原因是因为特洛伊木马更新程序是用合法证书(例如:“华硕计算机公司”)签名的。恶意更新程序托管在官方的liveupdate01s.asus[..]com和liveupdate01.asus[..]com asus更新服务器上。

攻击的复杂性导致人们猜测一个民族国家——以及一个网络大国——应该对此负责。

正如我以前写过的,供应链安全是一个“极其复杂的问题”。这些攻击利用了我们需要信任的安全机制。我们行业的国际性导致了一系列的漏洞,这些漏洞很难得到保护。

Kim Zetter有一个很好的文章在这。检查计算机是否感染在这里,或使用这个诊断工具来自华硕。

另一新闻文章.


华为笔记本电脑中存在NSA启发的漏洞

[2019.03.29 ]这是一个有趣的故事微软发现华为驱动程序存在严重漏洞。这一弱点在风格上类似于由影子经纪人(被认为是俄罗斯政府)泄露的国家安全局的双脉冲,很明显这次攻击复制了这一技术。

更不清楚的是,这个漏洞——已经被修复了——是意外地还是有意地被放进了胡伟的司机身上。


从麦克风声音恢复智能手机打字

[2019.04.01]另一个针对智能手机的旁道攻击:听你的触摸:智能手机上的一个新的声学侧频道,"伊莉亚·舒梅洛夫,洛朗·西蒙,Jeff Yan,还有罗斯·安德森。

文摘:我们提出了第一个声学侧通道攻击,恢复用户在他们的触摸屏智能手机或平板电脑的虚拟键盘上键入什么。当用户用手指轻敲屏幕时,水龙头产生的声波在屏幕表面和空气中传播。我们发现设备的麦克风可以恢复这种波形并“听到”手指的触摸,波的失真是水龙头在屏幕上位置的特征。因此,通过内置麦克风录音,恶意应用程序可以在用户在设备上输入文本时推断出文本。我们在Android平板电脑和Android智能手机上对现实环境中的45名参与者评估了攻击的有效性。平板电脑,我们在20次尝试中回收了200个4位pin码中的61%,即使模型没有使用受害者的数据进行训练。的智能手机,我们恢复了9个大小为7-13个字母的单词,在一个共同的侧通道攻击基准中尝试了50次。我们的结果表明,依赖诸如TrustZone之类的隔离机制来保护用户输入并不总是足够的。我们提出并讨论硬件,操作系统和应用程序级别的机制可以更有效地阻止这种攻击。移动设备可能需要更丰富的功能模型,一个更用户友好的传感器使用通知系统和更彻底的评估信息泄漏的基础硬件。

博客邮递.


通过黑客Instagram获得免费膳食以换取正面评价

(2019.04.02)是一个迷人的黑客:

在当今数字时代,大量的Instagram用户被认为是一种有价值的货币。我还从小道消息中听说,我可以用它来为我的一大群追随者赚钱——或者在我想要的情况下——用它来支付我的餐费。所以我就这么做了.

我创建了一个Instagram页面,展示了纽约市天际线的图片,标志点,优雅的摩天大楼——你管它叫什么。该页面在纽约地区已经聚集了超过25000名用户,并且还在快速增长。

我通过Instagram的直接邮件或电子邮件与该地区的餐厅联系,并提供正面评论,以换取免费的主菜或至少折扣。几乎每一家我发过信息的餐馆都会拿着一份补偿餐或一张礼品卡回来找我。大多数地方都为这类事情分配了营销预算,所以他们很乐意为我提供免费的用餐体验,以换取升职。最后,我把这些食物中的一部分送给了我的朋友和家人,因为有时我排了太多的队,无法享用。

这一切的美就在于此我把整个事情自动化了.我的意思是100%。我写了找到这些图片或视频的代码,制作标题,添加哈希标签,图片或视频的来源,清除坏的或垃圾的帖子,张贴它们,跟踪并展开用户,喜欢图片,监视我的收件箱,最重要的是,无论是直接给餐厅发信息还是给餐厅发电子邮件,都是关于潜在的促销活动。自成立以来,我甚至还没有真正登录过这个账户。我花了零时间在上面。它本质上是一个像人一样工作的机器人,但普通观众看不出两者的区别。作为程序员,我得坐下来欣赏它(和我的)工作。

这个项目进展得真快。


政治运动如何使用个人数据

[2019.04.03]非常有趣的报告来自战术技术。

数据驱动技术是现代政治竞选活动的必然特征。一些人认为,这是对政治的一种欢迎的补充,是对民主进程的一种必要和现代的方法;其他人则说,他们具有腐蚀性,削弱了人们对已经存在缺陷的政治体系的信任。在政治竞选中使用这些技术是不会消失的;事实上,我们只能期待它们的成熟程度和流行程度会增长。由于这个原因,这些技术和方法需要在“好”或“坏”的二分法之外,在“虚假信息运动”的标题之外加以审查。

如果没有商业数字营销和广告行业,本指南中介绍的所有数据驱动方法都将不复存在。从分析行为数据到A/B测试,从地理定位到心理特征分析,各政党也在使用同样的技术向选民推销政治候选人,而公司则用这些技术向消费者推销鞋子。问题是,这合适吗?它不仅对个人选民有什么影响,他们可能被说服,也可能不被说服,但在整个政治环境中呢?

政治战略家将候选人作为品牌出售的做法并不新鲜。早在1957年,万斯·帕卡德就写过关于“政治说服者”的“深入探索”技巧的文章。在他的书中,“隐藏的说服者”,帕卡德描述了旨在把候选人“像牙膏一样”卖给选民的政治策略,以及当时的公关主管如何吹嘘“科学的方法使猜测脱离政治”。5在这个意义上,我们现在所拥有的是营销技术和政治说服技术数字化的合理进展。


对抗特斯拉自动驾驶仪的机器学习

[2019.04.04]研究人员已经做到了傻瓜特斯拉的自动驾驶仪有多种方式,包括说服它驶入迎面而来的车流。它需要把贴纸贴在路上。

文摘:Keen Security Lab对特斯拉汽车的安全研究工作进行了维护,并连续分享了我们2017年和2018年在美国Black Hat的研究成果。基于APE的根特权(特斯拉自动驾驶ECU,软件版本18.6.1)我们在这个模块上做了一些更有趣的研究。我们分析了APE的CAN消息传递功能,并成功地实现了对转向系统的无接触遥控。我们使用一种改进的优化算法来生成完全基于摄像机数据做出决策的特征的对抗性例子(自动拖缆和车道识别),并在物理世界中成功地实现了对抗性范例攻击。此外,我们还发现,当车辆处于自动转向模式时,车道识别存在潜在的高风险设计弱点。全文共分为四个部分:第一部分是自动驾驶仪的简介。之后,我们将介绍如何从APE发送控制命令来控制汽车行驶时的转向系统。在最后两部分,我们将介绍自动雨刷器和车道识别功能的实现细节,以及我们在物理世界中对抗性的攻击方法。在我们的研究中,我们相信我们做出了三个创造性的贡献:

  1. 通过实验证明,我们可以远程获得APE的根权限,并对转向系统进行控制。
  2. 我们用物理世界中的对抗性例子证明了我们可以干扰自动雨刷器的功能。
  3. 我们证明,我们可以误导特斯拉汽车进入反向车道,在道路上稍作改动。

你可以看到贴纸这张照片.他们不引人注目的。

这是机器学习的大问题,我认为解决它比许多人相信的要困难得多。


前Mozilla CTO在美国边境骚扰

[2019.04.04]这是一个相当可怕安德烈亚斯·盖尔的故事,前Mozilla CTO和美国公民,在美国边境被拘留并受到威胁。CBP的特工要求他解锁手机和电脑。

当你进入美国时,要知道你的权利。EFF出版了手提指南.如果你想加密你的电脑,这样你就不能按要求解锁它,这里是我的向导。记住不要对海关官员撒谎;这本身就是犯罪。


Unhackable加密?

[2019.04.05]最近的文章夸大了释放EverCrypt,使用正式方法创建的加密库,用于证明针对特定攻击的安全性。

量子杂志文章引发一系列“蛇油”警钟。作者的Github自述文件更精确、更精确,并说明了这是一个多么酷的项目。但它不是“防黑客密码”。


吉德拉:国安局的逆向工程工具

(2019.04.08)上个月,美国国家安全局释放Ghidra,软件逆向工程工具。早期的反应都是积极的。

新闻文章.


嘿,特勤处:不要把可疑的U盘插到随机的电脑上。

[2019.04.09]我刚刚注意到这个钻头从在马拉哥被捕的中国女人不可思议的故事中:

特勤局特工塞缪尔·伊万诺维奇她在被捕当天采访了张,在听证会上作证。他说,当另一个特工把张的u盘放进他的电脑时,它立即开始安装文件,“非常不寻常”在这种分析过程中,他从未见过这样的事件。代理必须立即停止分析以阻止其计算机的进一步损坏,伊万诺维奇作证。分析还在进行中,但仍没有定论,他说。

这就是所谓的特勤局的法医吗?我期望更好。

编辑后添加(4/9):Ars Technica有更多细节.


匿名艺术家Banksy如何鉴定他的作品

[2019.04.10]有趣的计划:

这一切都始于一个相当糟糕的标准画廊风格证书。工程细节,认证机构有点浮雕和一个大的印象深刻的签名在底部。正是那种可以被某个任务中的人轻易复制的东西,以创造完美的假货。

那张被撕成两半的钞票?别管签名了,压花或蜡封。Di face Tenner在这里负责所有的身份验证工作。

眼泪是唯一分开私人钥匙的东西,那张纸条的一半在害虫防治时被锁上了钥匙,使用公钥。公钥是附加在身份验证证书上的说明的一半,通过打印传递,并允许其真实性易于验证。

我们不知道害虫防治局的私人文件上写了什么。这意味着它不容易被重新创建,这就使得害虫控制部门能够保留目前拥有每项认证银行工作的权威名单。


泰姬陵间谍软件

(2019.04.11)卡巴斯基释放细节关于一个复杂的国家间谍软件,它称之为泰姬陵:

泰姬陵框架的80个模块,Shulmin说:不仅包括间谍软件的典型键盘记录和截屏功能,但也从来没有见过和晦涩的把戏。它可以截取打印机队列中的文档,并跟踪“感兴趣的文件”,如果将USB驱动器插入受感染的机器,则自动窃取它们。以及独特的间谍软件工具包,卡巴斯基说,没有任何已知的国家黑客组织的指纹。

它是在一个“中亚国家大使馆”的服务器上发现的。没有关于谁写和控制它的推测。

更多细节.


发现新版本的火焰恶意软件

(2019.04.12)2012年发现火焰,连接到stuxnet,并被认为起源于美国。它最近有关更现代的恶意软件,通过新的分析工具,找到不同软件之间的联系。

似乎火焰在被发现后并没有消失,正如先前所想。(它的控制器使用一个终止开关来禁用和删除它。)它被重写并重新引入。

注意,这篇文章声称火焰的起源是以色列。这是错误的;大多数有意见的人都相信这是来自国家安全局的。


恶意篡改医学图像

(2019.04.12)我敢肯定,在许多类似的示威活动中,这只是第一次。研究人员能够添加或移除CT扫描的癌症迹象。这些结果很容易愚弄放射科医生。

我认为医疗器械行业根本没有考虑数据完整性和认证问题。在一个各种传感器数据都无法检测到的世界里,他们必须开始行动。

研究.斜板线.


自1998年以来,《密码图》是一份免费的每月通讯,提供摘要,必威体育官方分析,洞察力,以及对安全技术的评论。订阅,或者读回问题,看见加密程序网页.

你也可以在我的博客上阅读这些文章,betway88必威官网备用.

请随时转发加密程序,全部或部分,给同事和朋友,他们会发现它很有价值。也允许重新打印加密程序,只要全部再版。

Bruce Schneier是国际知名的安全技术专家,被称为安全专家经济学家.他是14本书的作者,其中包括纽约时报畅销书数据和巨人:收集数据和控制世界的隐藏战斗--以及数百篇文章,论文,以及学术论文。必威体育官方他的时事通讯和博客被超过25万人阅读。必威体育官方Schneier是哈佛大学伯克曼克莱因互联网与社会中心的研究员;哈佛大学肯尼迪学院公共政策讲师;电子前沿基金会的董事会成员,AccessNow还有Tor项目;以及EPIC和VerifiedVoting.org的顾问委员会成员。他也是IBM Security的特别顾问,也是IBM resilience的首席技术官。

Cryptogram是一份个人通讯。必威体育官方表达的意见不一定是IBM的意见,IBM安全,或者IBM的弹性。

版权所有:Bruce Schneier

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

Schneier on Security是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.