Dan Kaminsky - Dan Kaminsky

Dan Kaminsky
Dan Kaminsky cropped.jpg
Kaminsky i 2007
Født
Daniel Kaminsky

( 1979-02-07 )7. februar 1979
Døde 23. april 2021 (2021-04-23)(42 år gammel)
San Francisco, California, USA
Alma mater Santa Clara University
Okkupasjon Datasikkerhet forsker
Kjent for Oppdag sårbarheten for DNS -cache -forgiftning fra 2008
Nettsted dankaminsky .com

Daniel Kaminsky (7. februar 1979 - 23. april 2021) var en amerikansk datasikkerhetsforsker . Han var medgrunnlegger og sjefforsker for WhiteOps, et datasikkerhetsselskap. Han jobbet tidligere for Cisco , Avaya og IOActive , hvor han var direktør for penetrasjonstesting . New York Times stemplet Kaminsky som en "Internett -sikkerhetsfrelser" og "en digital Paul Revere ".

Kaminsky var kjent blant datasikkerhetseksperter for sitt arbeid med DNS -cache -forgiftning , for å vise at Sony Rootkit hadde infisert minst 568 000 datamaskiner, og for sine foredrag i Black Hat Briefings . 16. juni 2010 ble han oppkalt av ICANN som en av de pålitelige fellesskapsrepresentantene for DNSSEC -roten.

Tidlig liv

Daniel Kaminsky ble født i San Francisco 7. februar 1979 av Marshall Kaminsky og Trudy Maurer. Moren hans fortalte The New York Times at etter at faren hans kjøpte ham en RadioShack -datamaskin i en alder av fire, hadde Kaminsky lært seg selv å kode ved fem år. Klokken 11 mottok moren hans en oppringning fra en sikkerhetsadministrator fra staten som fortalte henne at Kaminsky hadde brukt penetrasjonstesting for å trenge seg inn i militære datamaskiner, og at familiens internett ville bli avbrutt. Moren hans svarte med å si at hvis deres tilgang ble kuttet, ville hun ta ut en annonse i San Francisco Chronicle for å offentliggjøre det faktum at en 11-åring kunne bryte militær datasikkerhet. I stedet ble det forhandlet om en tre-dagers "timeout" på Internett for Kaminsky. I 2008, etter at Kaminsky fant og koordinerte en løsning for en grunnleggende DNS -feil, ble han kontaktet av administratoren, som takket ham og ba om å bli introdusert for moren.

Kaminsky gikk på St. Ignatius High School og Santa Clara University . Etter endt utdannelse fra college jobbet han for Cisco , Avaya og IOActive , før han grunnla White Ops, sitt eget firma.

Karriere

Sony rootkit

Kaminsky i 2014

Under rootkit-skandalen for Sony BMG-kopibeskyttelse , der det ble funnet at Sony BMG skjulte å installere anti-piratkopieringsprogramvare på PC-er, brukte Kaminsky DNS-hurtigbuffer for å finne ut om servere nylig hadde kontaktet noen av domenene som ble åpnet av Sony rootkit. Han brukte denne teknikken til å anslå at det var minst 568 000 nettverk som hadde datamaskiner med rootkit. Kaminsky brukte deretter forskningen for å bringe mer bevissthet til problemet mens Sony -ledere prøvde å redusere det.

Earthlink og DNS -oppslag

I april 2008 innså Kaminsky at en voksende praksis blant Internett -leverandører potensielt representerte et sikkerhetsproblem. Ulike Internett-leverandører har eksperimentert med å fange opp returmeldinger om ikke-eksisterende domenenavn og erstatte dem med reklameinnhold. Dette kan tillate hackere å sette opp phishing- ordninger ved å angripe serveren som er ansvarlig for annonsene og koble til ikke-eksisterende underdomener på de målrettede nettstedene. Kaminsky demonstrerte denne prosessen ved å sette opp RickrollsFacebook og PayPal . Selv om sårbarheten som ble brukt opprinnelig delvis var avhengig av at Earthlink brukte Barefruit for å levere reklame, var Kaminsky i stand til å generalisere sårbarheten for å angripe Verizon ved å angripe annonseleverandøren Paxfire .

Kaminsky ble offentlig etter å ha jobbet med de aktuelle annonsenettverkene for å eliminere det umiddelbare sårbarheten for skripting på tvers av nettsteder.

Feil i DNS

I 2008 oppdaget Kaminsky en grunnleggende feil i DNS -protokollen ( Domain Name System ) som kunne gjøre det mulig for angriperne enkelt å utføre cache -forgiftningsangrep på de fleste navneservere ( djbdns , PowerDNS , MaraDNS , Secure64 og Unbound var ikke sårbare). Med de fleste Internett-baserte applikasjoner avhengig av DNS for å finne sine jevnaldrende, ble et stort antall angrep gjennomførbart, inkludert etterligning av nettsteder, avlytting av e-post og bypass for autentisering via funksjonen "Glemt passordet mitt" på mange populære nettsteder. Etter å ha oppdaget problemet, kontaktet Kaminsky først Paul Vixie , som beskrev alvorlighetsgraden av problemet som at "alt i det digitale universet måtte bli lappet." Kaminsky varslet deretter Department of Homeland Security og ledere i Cisco og Microsoft om å jobbe med en løsning.

Kaminsky jobbet i hemmelighet med DNS -leverandører for å utvikle en oppdatering for å gjøre utnyttelsen av sårbarheten vanskeligere, og ga den ut 8. juli 2008. Hittil har sårbarheten i DNS -designfeilen ikke blitt fullstendig løst.

Kaminsky hadde tenkt å ikke offentliggjøre detaljer om angrepet før 30 dager etter utgivelsen av lappen, men detaljer ble lekket 21. juli 2008. Informasjonen ble raskt trukket ned, men ikke før den hadde blitt speilet av andre. Senere presenterte han funnene sine på Black Hat Briefings , der han hadde på seg både dress og rulleskøyter.

Kaminsky mottok en betydelig mengde vanlig press etter å ha avslørt dette sikkerhetsproblemet, men opplevde noe tilbakeslag fra datasikkerhetssamfunnet for ikke umiddelbart å avsløre angrepet sitt. Da en reporter spurte ham hvorfor han ikke hadde brukt DNS -feilen for sin egen økonomiske fordel, svarte Kaminsky at han følte at det ville være moralsk galt, og han ønsket ikke at moren skulle besøke ham i fengsel.

Den faktiske sårbarheten var relatert til at DNS bare hadde 65 536 mulige transaksjons -ID -er, et tall som er lite nok til å bare gjette gitt nok muligheter. Dan Bernstein , forfatter av djbdns, hadde rapportert dette allerede i 1999. djbdns behandlet problemet ved hjelp av Source Port Randomization, der UDP -porten ble brukt som en annen transaksjonsidentifikator, og dermed økte det mulige ID -tallet til milliarder. Andre mer populære navneserverimplementeringer forlot problemet uløst på grunn av bekymring for ytelse og stabilitet, ettersom mange operativsystemkjerner ganske enkelt ikke var designet for å bla gjennom tusenvis av nettverkskontakter i sekundet. I stedet antok andre implementører at DNS's time to live (TTL) -feltet ville begrense en gjetter til bare noen få forsøk om dagen.

Kaminskys angrep gikk forbi dette TTL -forsvaret ved å målrette "søsken" -navn som "83.example.com" i stedet for "www.example.com" direkte. Fordi navnet var unikt, hadde det ingen oppføring i hurtigbufferen, og dermed ingen TTL. Men fordi navnet var et søsken, kunne transaksjons-ID-gjetningens falske svar ikke bare inneholde informasjon for seg selv, men også for målet. Ved å bruke mange "søsken" -navn på rad, kunne han få en DNS -server til å komme med mange forespørsler samtidig. Denne taktikken ga nok muligheter til å gjette transaksjons -ID -en til å forfalske et svar i rimelig tid.

For å fikse dette problemet implementerte alle de store DNS -serverne Randomization av kildeport, slik djbdns og PowerDNS hadde gjort før. Denne løsningen gjør angrepet opptil 65.536 ganger vanskeligere. En angriper som er villig til å sende milliarder av pakker kan fortsatt ødelegge navn. DNSSEC har blitt foreslått som en måte å bringe kryptografisk sikkerhet til resultater levert av DNS, og Kaminsky hadde talt for det.

Automatisert deteksjon av Conficker

27. mars 2009 oppdaget Kaminsky at verter som er infisert av Conficker har en påviselig signatur når de skannes eksternt. Signaturoppdateringer for en rekke nettverksskanningsprogrammer er nå tilgjengelige, inkludert NMap og Nessus .

Feil i Internett X.509 infrastruktur

I 2009, i samarbeid med Meredith L. Patterson og Len Sassaman , oppdaget Kaminsky mange feil i SSL -protokollen. Disse inkluderer bruken av den svake MD2 -hashfunksjonen av Verisign i et av rotsertifikatene og feil i sertifikatanalysatorene i en rekke nettlesere som gjør at angriperne kan be om sertifikater for nettsteder de ikke kontrollerer.

Angrep av "Zero for 0wned"

28. juli 2009 opplevde Kaminsky, sammen med flere andre høyprofilerte sikkerhetskonsulenter, publisering av sin personlige e-post og serverdata av hackere tilknyttet nettbaserte "Zero for 0wned". Angrepet så ut til å være designet for å falle sammen med Kaminskys opptreden på Black Hat Briefings .

Interpolique

I juni 2010 ga Kaminsky ut Interpolique, et beta-rammeverk for å håndtere injeksjonsangrep som SQL-injeksjon og skriptingtvers av nettsteder på en måte som er behagelig for utviklere.

Personlig liv og død

Kaminsky i 2012, iført en ironisk T-skjorte som viser en Ishihara-test med "I ♥ Color". Kaminsky utviklet en app som hjelper mennesker med fargeblindhet , inspirert av en venn av ham med lidelsen.

New York Times skrev at "i et samfunn kjent for sin bitende, noen ganger misogynistiske diskurs på Twitter , skilte Mr. Kaminsky seg ut for sin empati." Han var kjent for å betale regelmessig for hoteller eller reiseregninger for andre mennesker som skulle til Black Hat, og betalte en gang for en flybillett for en venn av ham etter at hun hadde sluttet med kjæresten; paret giftet seg senere. På forskjellige punkter i karrieren flyttet Kaminsky fokuset til å jobbe med prosjekter knyttet til vennenes og familiens helse, utvikle en app som hjelper fargeblinde mennesker, arbeider med høreapparatteknologi og utvikler telemedisinverktøy relatert til AIDS blant flyktninger for Academic Model Gir tilgang til helsehjelp (AMPATH) . Ifølge moren "gjorde han ting fordi de var de riktige å gjøre, ikke fordi de ville fremkalle økonomisk gevinst."

Kaminsky var også en frittalende talsmann for personvern . Under krypteringstvisten FBI-Apple kritiserte han kommentarer fra daværende FBI-direktør James Comey og sa "hva er USAs politikk akkurat nå? Er det å gjøre ting mer sikre eller å gjøre dem mindre sikre?" I et intervju fra 2016 sa Kaminsky: "Internett var aldri designet for å være sikkert. Internett var designet for å flytte bilder av katter ... Vi trodde ikke du ville flytte trillioner dollar til dette. Hva skal vi? Og her er svaret: Noen av oss må gå ut og fikse det. "

Kaminsky døde 23. april 2021 av diabetisk ketoacidose hjemme hos ham i San Francisco. Han hadde ofte vært innlagt på sykehus for sykdommen tidligere år. Etter hans død mottok han hyllest fra Electronic Frontier Foundation , som kalte ham en "venn av frihet og legemliggjøring av den sanne hackerånden", og fra Jeff Moss , som sa at Kaminsky skulle være i Internet Hall of Fame .

Virker

  • Russell, Ryan (2000). Hack proofing your network: internet tradecraft (1 utg.). Rockland, MA: Syngress . ISBN 1-928994-15-6.

Referanser

Eksterne linker