Junade Ali

Junade Ali
Junade Ali and Troy Hunt.jpg
Urodzić się 1996 (26-27 lat)
Narodowość brytyjski
Obywatelstwo Zjednoczone Królestwo
Znany z Badania cyberbezpieczeństwa
Kariera naukowa
Praca dyplomowa   Kryptograficzna anonimizacja unikatowych identyfikatorów bezprzewodowych oparta na haszu (2022)
Doradca doktorski Włodzimierz Dyo

Junade Ali CEng jest brytyjskim informatykiem znanym z badań nad cyberbezpieczeństwem .

Ali uzyskał tytuł magistra w wieku 17 lat i uzyskał tytuł dyplomowanego inżyniera w wieku 24 lat. Karierę naukową rozpoczął od pracy nad brytyjską siecią wykrywania wypadków na autostradach i automatycznej sygnalizacji oraz nad problemem maksymalnego pokrycia w rozmieszczeniu czujników ruchu drogowego.

Ali później pracował dla firmy Cloudflare zajmującej się cyberbezpieczeństwem jako kierownik inżynierii , gdzie pracował nad rozwojem narzędzi do diagnostyki sieci, centrum operacji bezpieczeństwa i przetwarzaniem języka naturalnego pod kątem bezpieczeństwa .

W lutym 2018 r. Ali stworzył pierwszy protokół Compromised Credential Checking (wykorzystujący k -anonimowość i haszowanie kryptograficzne ), aby anonimowo weryfikować, czy hasło nie naruszyło danych , bez pełnego ujawnienia wyszukiwanego hasła. Ten protokół został zaimplementowany jako publiczny interfejs API i jest obecnie używany przez wiele witryn i usług, w tym menedżerów haseł i rozszerzeń przeglądarki . Podejście to zostało później zreplikowane przez Google i Apple iOS . Ali współpracował z naukowcami z Cornell University nad opracowaniem nowych wersji protokołu znanego jako bucketyzacja wygładzania częstotliwości (FSB) i bucketyzacja oparta na identyfikatorze (IDB). W marcu 2020 r. do protokołu dodano dopełnienie kryptograficzne . Badania Ali zostały docenione w książce kanadyjskiego kryptologa Carlisle'a Adamsa , Wprowadzenie do technologii zwiększających prywatność .

Ali prowadzi badania nad cyberbezpieczeństwem w Korei Północnej i zapewnia komentarze ekspertów dziennikarzom w NK News .

W styczniu 2022 roku Ali powiedział dziennikarzom z NK News i Reuters , że zauważył, że internet w Korei Północnej został odłączony podczas drugiej poważnej awarii w tym miesiącu po teście rakietowym. Ali powiedział dziennikarzom, że zebrane przez niego dane są zgodne z atakiem DDoS . Przedstawiciele rządu Korei Południowej odpowiedzieli, mówiąc: „monitorujemy sytuację w koordynacji z odpowiednimi agencjami rządowymi”, bez dalszych wyjaśnień. Dziennikarz Wired , Andy Greenberg , potwierdził później, że przestój był wynikiem ataku i poinformował, że pojedynczy amerykański haker o pseudonimie P4x podzielił się dowodami swojej odpowiedzialności. W listopadzie 2022 r. Serwisy informacyjne podały, że Ali powiedział, że internet w Korei Północnej został dotknięty największymi przerwami od miesięcy w związku ze zwiększonymi wystrzeleniami rakiet i innymi działaniami wojskowymi, a Ali powiedział, że „byłby zaskoczony, gdyby to nie był atak”.

Risk Ledger zajmująca się cyberbezpieczeństwem oraz firma inżynierska Haystack Analytics . W lipcu 2021 roku Ali zlecił badanie Survation dla Haystack Analytics które wykazało, że 83% programistów cierpiało na wypalenie. Ankieta wykazała również, że 57% inżynierów oprogramowania zgodziło się „w dużym stopniu” lub „w umiarkowanym stopniu” ze zwrotem „Niezawodność oprogramowania w moim miejscu pracy dotyczy mnie”. Ali twierdził, że był to „pierwszy raz, kiedy reprezentatywne badania opinii publicznej zostały wykorzystane do zrozumienia inżynierów oprogramowania”.

Podczas pandemii COVID-19 Ali pracował nad ulepszeniami bezpieczeństwa systemu powiadomień o narażeniu (Google/Apple) używanego do tworzenia aplikacji do śledzenia kontaktów w zakresie zdrowia publicznego .

Wybrane publikacje

  • Li, L., Pal, B., Ali, J., Sullivan, N., Chatterjee, R. and Ristenpart, T., 2019, listopad. Protokoły do ​​sprawdzania naruszonych danych uwierzytelniających. W Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security (s. 1387–1403).
  • Ali, J. i Dyo, V. (2020). Praktyczna anonimowość oparta na hashowaniu adresów MAC. W Proceedings of the 17th International Joint Conference on e-Business and Telecom - SECRYPT , ISBN 978-989-758-446-6; ISSN 2184-7711, strony 572-579. DOI: 10.5220/0009825105720579.
  • Ali, J. and Dyo, V., 2021, styczeń. Haszowanie krzyżowe: Anonimizacja spotkań w zdecentralizowanych protokołach śledzenia kontaktów. W 2021 r. Międzynarodowa Konferencja Sieci Informacyjnych (ICOIN) (s. 181–185). IEEE.
  • Pikies, M. i Ali, J., 2019, kwiecień. Algorytmy podobieństwa ciągów znaków dla systemu klasyfikacji zgłoszeń. W 2019 r. VI Międzynarodowa Konferencja Kontroli, Decyzji i Technologii Informacyjnych (CoDIT) (s. 36–41). IEEE.
  • Ali, J. i Dyo, V. (2017). Zasięg i rozmieszczenie czujników mobilnych dla pojazdów na z góry określonych trasach: zachłanne podejście heurystyczne. W materiałach 14. Międzynarodowej Wspólnej Konferencji na temat e-biznesu i telekomunikacji - tom 5: WINSYS, (ICETE 2017) ISBN 978-989-758-261-5 , strony 83–88.
  • Ali, J. (2016). Opanowanie wzorców projektowych PHP (książka). Packt Publishing Ltd.
  • Ali, J. i Pikies, M. (2019). Ataki z uwierzytelnianiem hasła na dużą skalę. 6th International Conference on Advanced Engineering – Theory and Applications 2019.