Dan Kaminsky - Dan Kaminsky

Dan Kaminsky
Dan Kaminsky cropped.jpg
Kaminsky i 2007
Født
Daniel Kaminsky

( 1979-02-07 )7. februar 1979
Døde 23. april 2021 (2021-04-23)(42 år)
San Francisco, Californien, USA
Alma Mater Santa Clara University
Beskæftigelse Computer sikkerhed forsker
Kendt for Opdagelse af sårbarheden ved DNS -cache -forgiftning i 2008
Internet side dankaminsky .com

Daniel Kaminsky (7. februar 1979 - 23. april 2021) var en amerikansk computersikkerhedsforsker . Han var medstifter og chefforsker for WhiteOps, et computersikkerhedsfirma. Han har tidligere arbejdet for Cisco , Avaya og IOActive , hvor han var direktør for penetrationstest . New York Times stemplede Kaminsky som en "internetsikkerhedsfrelser" og "en digital Paul Revere ".

Kaminsky var kendt blandt computersikkerhedseksperter for sit arbejde med DNS -cache -forgiftning , for at vise, at Sony Rootkit havde inficeret mindst 568.000 computere og for sine samtaler ved Black Hat Briefings . Den 16. juni 2010 blev han opkaldt af ICANN som en af ​​de betroede fællesskabsrepræsentanter for DNSSEC -roden.

Tidligt liv

Daniel Kaminsky blev født i San Francisco den 7. februar 1979 af Marshall Kaminsky og Trudy Maurer. Hans mor fortalte The New York Times, at efter at hans far købte ham en RadioShack -computer i en alder af fire, havde Kaminsky lært sig selv at kode ved fem år. Klokken 11 modtog hans mor et opkald fra en statslig sikkerhedsadministrator, der fortalte hende, at Kaminsky havde brugt penetrationstest til at trænge ind i militære computere, og at familiens internet ville blive afbrudt. Hans mor svarede med at sige, at hvis deres adgang blev reduceret, ville hun tage en annonce ud i San Francisco Chronicle for at offentliggøre, at en 11-årig kunne bryde militær computersikkerhed. I stedet blev en tre-dages internet "timeout" for Kaminsky forhandlet. I 2008, efter at Kaminsky fandt og koordinerede en løsning på en grundlæggende DNS -fejl, blev han kontaktet af administratoren, som takkede ham og bad om at blive præsenteret for sin mor.

Kaminsky gik på St. Ignatius High School og Santa Clara University . Efter eksamen på college arbejdede han for Cisco , Avaya og IOActive , inden han grundlagde sit eget firma White Ops.

Karriere

Sony rootkit

Kaminsky i 2014

Under Sony BMG-kopibeskyttelse rootkit-skandalen , hvor Sony BMG viste sig at skjule anti-piratkopieringssoftware på pc'er, brugte Kaminsky DNS-cache-snooping til at opdage, om servere for nylig havde kontaktet nogen af ​​de domæner, som Sony rootkit havde adgang til. Han brugte denne teknik til at estimere, at der var mindst 568.000 netværk, der havde computere med rootkit. Kaminsky brugte derefter sin forskning til at bringe mere opmærksomhed på problemet, mens Sony -ledere forsøgte at nedbringe det.

Earthlink og DNS -opslag

I april 2008 indså Kaminsky, at en voksende praksis blandt internetudbydere potentielt repræsenterede en sikkerhedsrisiko. Forskellige internetudbydere har eksperimenteret med at opfange returbeskeder om ikke-eksisterende domænenavne og erstatte dem med reklameindhold. Dette kan give hackere mulighed for at oprette phishing- ordninger ved at angribe serveren, der er ansvarlig for annoncerne, og linke til ikke-eksisterende underdomæner på de målrettede websteder. Kaminsky demonstrerede denne proces ved at oprette RickrollsFacebook og PayPal . Mens den sårbarhed, der blev anvendt oprindeligt, delvis afhang af, at Earthlink brugte Barefruit til at levere sin reklame, var Kaminsky i stand til at generalisere sårbarheden for at angribe Verizon ved at angribe sin annonceudbyder, Paxfire .

Kaminsky blev offentliggjort efter at have arbejdet med de pågældende annoncenetværk for at fjerne den sårbare sårbarhed på tværs af websteder.

Fejl i DNS

I 2008 opdagede Kaminsky en grundlæggende fejl i DNS -protokollen ( Domain Name System ), der kunne gøre det muligt for angribere let at udføre cache -forgiftningsangreb på de fleste navneservere ( djbdns , PowerDNS , MaraDNS , Secure64 og Unbound var ikke sårbare). Med de fleste internetbaserede applikationer afhængig af DNS for at lokalisere deres jævnaldrende, blev en lang række angreb mulig, herunder efterligning af websted, e-mailaflytning og bypass-godkendelse via funktionen "Glemt mit kodeord" på mange populære websteder. Efter at have opdaget problemet, kontaktede Kaminsky oprindeligt Paul Vixie , der beskrev problemets sværhedsgrad som at betyde, at "alt i det digitale univers skulle blive patched". Kaminsky advarede derefter Department of Homeland Security og chefer hos Cisco og Microsoft om at arbejde på en løsning.

Kaminsky arbejdede sammen med DNS -leverandører i hemmelighed for at udvikle en patch for at gøre udnyttelsen af ​​sårbarheden vanskeligere og frigive den den 8. juli 2008. Hidtil er sårbarheden i DNS -designfejlen ikke blevet fuldstændigt rettet.

Kaminsky havde haft til hensigt først at offentliggøre detaljer om angrebet 30 dage efter frigivelsen af ​​plasteret, men detaljer blev lækket den 21. juli 2008. Oplysningerne blev hurtigt trukket ned, men ikke før det var blevet spejlet af andre. Han præsenterede senere sine fund på Black Hat Briefings , hvor han bar både jakkesæt og rulleskøjter.

Kaminsky modtog en betydelig mængde almindelig presse efter at have afsløret denne sårbarhed, men oplevede nogle tilbageslag fra computersikkerhedssamfundet for ikke umiddelbart at afsløre sit angreb. Da en reporter spurgte ham, hvorfor han ikke havde brugt DNS -fejlen til sin egen økonomiske fordel, svarede Kaminsky, at han følte, at det ville være moralsk forkert, og han ønskede ikke, at hans mor besøgte ham i fængslet.

Den faktiske sårbarhed var relateret til, at DNS kun havde 65.536 mulige transaktions -id'er, et tal, der var lille nok til simpelthen at gætte, hvis der var nok muligheder. Dan Bernstein , forfatter til djbdns, havde rapporteret dette allerede i 1999. djbdns behandlede problemet ved hjælp af Source Port Randomization, hvor UDP -porten blev brugt som en anden transaktionsidentifikator og dermed øgede det mulige id -antal til milliarder. Andre mere populære navneserverimplementeringer efterlod problemet uløst på grund af bekymringer om ydeevne og stabilitet, da mange operativsystemkerner simpelthen ikke var designet til at cykle gennem tusinder af netværksstik i sekundet. I stedet antog andre implementører, at DNS's time to live (TTL) felt ville begrænse en gætter til kun et par forsøg om dagen.

Kaminskys angreb omgåede dette TTL -forsvar ved at målrette "søskende" navne som "83.example.com" i stedet for "www.example.com" direkte. Fordi navnet var unikt, havde det ingen post i cachen og dermed ingen TTL. Men fordi navnet var en søskende, kunne det transaktions-id, der gætter på forfalsket svar, ikke kun indeholde oplysninger om sig selv, men også for målet. Ved at bruge mange "søskende" navne i træk kunne han få en DNS -server til at komme med mange anmodninger på én gang. Denne taktik gav tilstrækkelige muligheder for at gætte transaktions -id'et til at kunne forfalske et svar inden for en rimelig tid.

For at løse dette problem implementerede alle større DNS -servere Randomisering af kildeport, som djbdns og PowerDNS havde gjort før. Denne løsning gør angrebet op til 65.536 gange hårdere. En angriber, der er villig til at sende milliarder af pakker, kan stadig ødelægge navne. DNSSEC er blevet foreslået som en måde at bringe kryptografisk sikkerhed til resultater fra DNS, og Kaminsky havde talt for det.

Automatisk registrering af Conficker

Den 27. marts 2009 opdagede Kaminsky, at Conficker -inficerede værter har en påviselig signatur, når de scannes eksternt. Signaturopdateringer til en række netværksscanningsprogrammer er nu tilgængelige, herunder NMap og Nessus .

Fejl i Internet X.509 infrastruktur

I 2009 opdagede Kaminsky i samarbejde med Meredith L. Patterson og Len Sassaman talrige fejl i SSL -protokollen. Disse inkluderer brugen af ​​den svage MD2 -hashfunktion af Verisign i et af deres rodcertifikater og fejl i certifikatanalyserne i en række webbrowsere, der gør det muligt for angribere at anmode om certifikater for websteder, de ikke kontrollerer.

Angreb af "Zero for 0wned"

Den 28. juli 2009 oplevede Kaminsky sammen med flere andre højt profilerede sikkerhedskonsulenter offentliggørelsen af ​​deres personlige e-mail- og serverdata af hackere forbundet med online-magasinet "Zero for 0wned". Angrebet syntes at være designet til at falde sammen med Kaminskys optræden på Black Hat Briefings .

Interpolique

I juni 2010 udgav Kaminsky Interpolique, en beta-ramme til behandling af injektionsangreb som SQL-injektion og cross-site scripting på en måde, der er behagelig for udviklere.

Personligt liv og død

Kaminsky i 2012, iført en ironisk T-shirt, der viser en Ishihara-test, der læser "I ♥ Color". Kaminsky udviklede en app, der hjælper mennesker med farveblindhed , inspireret af en af ​​hans venner med lidelsen.

New York Times skrev, at "i et samfund, der er kendt for sin bidende, undertiden misogynistiske diskurs på Twitter , skilte hr. Kaminsky sig ud for sin empati." Han var kendt for regelmæssigt at betale for hoteller eller rejse regninger for andre mennesker, der skulle til Black Hat, og betalte engang for en flybillet til en af ​​hans venner, efter at hun var brudt med sin kæreste; parret senere gift. På forskellige punkter i sin karriere skiftede Kaminsky sit fokus til at arbejde med projekter relateret til hans venners og familiens sundhed, udvikle en app, der hjælper farveblinde mennesker, arbejder med høreapparatteknologi og udvikler telemedicinske værktøjer relateret til AIDS blandt flygtninge til Academic Model Giver adgang til sundhedspleje (AMPATH) . Ifølge hans mor "gjorde han ting, fordi de var det rigtige at gøre, ikke fordi de ville fremkalde økonomisk gevinst."

Kaminsky var også en udtalt fortaler for fortrolige rettigheder . Under FBI-Apples krypteringskonflikt kritiserede han kommentarer fra daværende FBI-direktør James Comey og sagde "hvad er USA's politik lige nu? Er det at gøre tingene mere sikre eller gøre dem mindre sikre?" I et interview fra 2016 sagde Kaminsky, "Internettet var aldrig designet til at være sikkert. Internettet var designet til at flytte billeder af katte ... Vi troede ikke, at du ville flytte billioner af dollars til dette. Hvad skal vi gøre? Og her er svaret: Nogle af os måtte gå ud og rette det. "

Kaminsky døde den 23. april 2021 af diabetisk ketoacidose i sit hjem i San Francisco. Han havde ofte været indlagt på grund af sygdommen i de foregående år. Efter hans død modtog han hyldest fra Electronic Frontier Foundation , som kaldte ham en "frihedens ven og legemliggørelse af den sande hackerånd", og fra Jeff Moss , der sagde, at Kaminsky skulle være i Internet Hall of Fame .

Arbejder

  • Russell, Ryan (2000). Hack proofing dit netværk: internet tradecraft (1 udgave). Rockland, MA: Syngress . ISBN 1-928994-15-6.

Referencer

eksterne links