Kaminsky, Dan

Dan Kaminsky
Engleză  Dan Kaminsky
Numele la naștere Engleză  Daniel Kaminsky
Data nașterii 7 februarie 1979( 07.02.1979 )
Locul nașterii San Francisco
Data mortii 23 aprilie 2021 (42 de ani)( 23.04.2021 )
Un loc al morții San Francisco
Țară  STATELE UNITE ALE AMERICII
Sfera științifică Securitatea calculatorului
Alma Mater Universitatea Santa Clara
Grad academic burlac
Cunoscut ca a descoperit pericolul otrăvirii cache-ului DNS
Site-ul web dankaminsky.com
 Fișiere media la Wikimedia Commons

Dan Kaminsky ( ing.  Dan Kaminsky ; ing.  Daniel Kaminsky ; 7 februarie 1979, San Francisco - 23 aprilie  2021, ibid) - programator american , specialist în securitate informatică . The New York Times l-a numit pe Kaminsky „salvatorul internetului de amenințări” și „digitalul Paul Revere[1] [K 1] .

Biografie

Daniel Kaminsky s-a născut la San Francisco pe 7 februarie 1979, din familia Marshall Kaminsky și Trudy Maurer. A studiat la Santa Clara University .

După ce a absolvit facultatea, a lucrat la Cisco , Avaya și IOActive, unde a fost director de protecție împotriva hackurilor [2] . Apoi a devenit co-fondator și om de știință șef al White Ops [1] (HUMAN [3] ), o companie de securitate informatică.

Cariera

Scandal de protecție împotriva copierii Sony BMG

În 2005, s-a descoperit că Sony BMG instalase în secret software anti-piraterie pe unele dintre CD-urile sale muzicale și că un computer în care este introdus un astfel de disc devine susceptibil la infiltrarea malware . Kaminsky a demonstrat că la momentul cercetării sale existau 568 de mii de rețele în lume în care erau prezente computere infectate, iar alți experți au fost de acord cu concluzia sa [4] .

Problemă de redirecționare între site-uri

În aprilie 2008, Kaminsky a descoperit o altă problemă a vulnerabilității rețelelor de internet pentru bănci , magazine online și alte afaceri [5] . Diversi ISP -uri , în primul rând Earthlink , în cazul în care utilizatorul a introdus o adresă de internet sau a introdus un nume de domeniu inexistent , au redirecționat cererea către site-uri cu conținut publicitar [6] . Kaminsky a arătat că astfel de acțiuni permit atacatorilor să redirecționeze cererea utilizatorului către site-uri de phishing sau să infecteze computerul utilizatorului [6] .

Eroare în DNS (problemă de cache otrăvită)

În 2008, Kaminsky (pe atunci la IOActive) a descoperit o defecțiune fundamentală în protocolul DNS , care mapează un nume de domeniu (cum ar fi ru.wikipedia.org) la o adresă IP fizică . O parte semnificativă a informațiilor necesare pentru aceasta este conținută în memoria cache a serverului DNS , pe care un atacator îl poate „otrăvi” ( otrăvire engleză  , poluare engleză ), înlocuind adresele IP corecte pe serverul DNS corespunzătoare site-urilor de interes pentru utilizatorul cu false [7] [ 8] [9] [10] . Deoarece majoritatea aplicațiilor de Internet depind de DNS, computerele au devenit vulnerabile la o gamă largă de amenințări externe [11] [12] . La descoperirea problemei, Kaminsky l-a contactat pentru prima dată pe Paul Wixey , dezvoltatorul mai multor extensii ale protocolului DNS [13] , care a caracterizat severitatea problemei ca „totul în universul digital trebuie să fie reparat”. Kaminsky a alertat apoi Departamentul de Securitate Internă și directorii Cisco și Microsoft să lucreze la o remediere [1] . Kaminsky a lucrat în secret cu furnizorii de DNS pentru a dezvolta un patch care să facă mai dificilă exploatarea vulnerabilității și l-a lansat pe 8 iulie 2008 [14] . Mai târziu, Kaminsky și-a prezentat descoperirile la tradiționala „ conferință cu pălărie neagră ” despre securitatea computerelor și era îmbrăcat într-un costum, dar în picioare avea patine cu rotile [1] . Prin descoperirea vulnerabilității, Kaminsky a câștigat atenția presei [15] .  

Pentru a rezolva problema, a fost propusă o extensie a protocolului DNSSEC ( Domain Name System Security Extensions )  cu criptare suplimentară a informațiilor DNS [13] și Kaminsky a susținut acest proiect [16] . Pe 16 iunie 2010, ICANN l- a selectat pe Kaminsky drept unul dintre reprezentanții de încredere ai comunității Internet din zona DNSSEC [17] .

Detectarea automată a lui Conficker

Pe 27 martie 2009, Kaminsky a descoperit că gazdele infectate cu Conficker puteau fi detectate prin scanări de la distanță. Acum, administratorii de rețele locale pot scana de la distanță computerele din rețea, identificându-le pe cele infectate, această caracteristică este inclusă în aplicațiile Nmap și Nessus [18] .

Dezavantajele protocolului TLS

În 2009, la următoarea Conferință Black Hat, în raportul „Când aud cuvântul „certificat”, mâna mea merge la pistol” [K 2] , Kaminsky (încă la IOActive), împreună cu Meredith L. Patterson și Len Sassaman, a raportat numeroase deficiențe în protocolul TLS [19] . Acestea includ utilizarea de către Verisign a funcției hash MD2 depreciate , ceea ce face ca certificatele de securitate utilizate pentru a proteja informațiile sensibile, cum ar fi numerele de card de credit, printre altele, nu sunt de încredere [20] .

Se crede [21] că publicarea de către hackeri a corespondenței personale de e-mail a lui Kaminsky și a datelor de pe serverul său [22] [23] a fost programată să coincidă cu acest discurs de la conferință .

Viața personală și moartea

The New York Times a scris că, în diferite momente ale carierei sale, Kaminsky și-a mutat atenția spre lucrul la proiecte legate de sănătate: dezvoltarea unei aplicații pentru daltonii , aparate auditive , instrumente de telemedicină [1] . Kaminsky a fost, de asemenea, un avocat deschis al drepturilor la confidențialitate. În timpul disputei FBI -Apple privind accesul FBI la datele personale, el a criticat poziția directorului FBI de atunci James Comey , întrebând: „Este asta pentru a face lucrurile mai sigure sau pentru a le face mai puțin sigure?” [1] .

Kaminsky a murit pe 23 aprilie 2021 din cauza efectelor diabetului la casa sa din San Francisco [24] [25] . În condoleanțe pentru moartea sa , Electronic Frontier Foundation l-a numit „prieten al libertății și întruchiparea adevăratului spirit hacker”. Pe 14 decembrie 2021, Dan Kaminsky a fost inclus în Internet Hall of Fame [26] .

Literatură

Comentarii

  1. Comparația lui Kaminsky cu Paul Revere se referă la un episod al Revoluției Americane când Paul Revere a raportat apropierea trupelor inamice.
  2. Titlul raportului lui Kaminsky, „Când aud cuvântul „certificat”, mâna mea se întinde spre o armă” este o aluzie la aforismul lui Hans Jost , „Când aud despre cultură, îmi iau siguranța de pe Browning”

Note

 

  1. 1 2 3 4 5 6 7 Perlroth, Nicole. Daniel Kaminsky, Internet Security Savior , a murit la 42 de ani  . The New York Times (17 aprilie 2021). Preluat la 27 aprilie 2021. Arhivat din original la 27 aprilie 2021.
  2. Mimoso, Michael S. Kaminsky despre atacurile de relegare DNS, tehnici de hacking  . Securitatea căutării (14 aprilie 2008). Preluat la 22 ianuarie 2022. Arhivat din original la 22 mai 2008.
  3. În apreciere: Dan Kaminsky . Preluat la 25 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  4. Quinn Norton. Numerele Sony se adaugă până la  probleme . Wired (15 noiembrie 2005). Consultat la 19 mai 2008. Arhivat din original la 23 aprilie 2008.
  5. Joshua Davis. Secret Geek A-Team Hacks înapoi, apără Worldwide  Web . Wired (24 noiembrie 2008). Preluat la 1 mai 2021. Arhivat din original la 6 mai 2021.
  6. 1 2 Brian Krebs. Mai multe probleme cu anunțurile de pe paginile de eroare ale furnizorilor de servicii Internet  . The Washington Post (30 aprilie 2008). Consultat la 19 mai 2008. Arhivat din original pe 3 mai 2011.
  7. CERT Vulnerability Note VU#800113: Implementări multiple DNS vulnerabile la  otrăvirea cache-ului . Echipa de pregătire pentru situații de urgență a computerului din Statele Unite (8 iulie 2008). Consultat la 27 noiembrie 2022. Arhivat din original la 20 ianuarie 2022.
  8. Ellen Messmer. Defecțiune majoră a DNS ar putea perturba Internetul . Network World (8 iulie 2008). — „Am lucrat cu furnizori la un patch coordonat”, a spus Kaminsky, menționând că este prima dată când se realizează vreodată o astfel de lansare coordonată de corecție sincronizată cu mai mulți furnizori. Microsoft, Sun, DNS Bind de la ISC și Cisco au pregătit corecții DNS, a spus Kamisnky. „Patch-ul a fost selectat pentru a nu perturba cât mai mult posibil.” ... Lipsa unui patch aplicat în infrastructura ISP-ului ar însemna „aceștia ar putea să meargă după ISP-ul tău sau Google și să-i redirecționeze aproape oriunde doresc”. Atât versiunile actuale, cât și cele mai vechi de DNS pot fi vulnerabile, spune Kaminsky, și este posibil ca patch-urile să nu fie disponibile pentru software-ul DNS mai vechi. El spune că Yahoo era vulnerabil deoarece folosește o versiune mai veche a BIND, dar s-a angajat să facă upgrade la BIND 9.0.”. Preluat la 14 iunie 2021. Arhivat din original la 13 februarie 2009.
  9. Mogul Bogat. Dan Kaminsky descoperă o problemă fundamentală în DNS : Patch-ul masiv pentru furnizori a fost lansat  . securoză (8 iulie 2008). Preluat la 14 iunie 2021. Arhivat din original la 11 iulie 2008.
  10. Dan Kaminsky descoperă o problemă fundamentală în DNS: Patch-ul masiv de furnizori a fost lansat (Securosis.com  ) . lwn.net . Preluat la 22 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  11. O colaborare uimitoare  . DoxPara Research (9 iulie 2008). Preluat la 14 iunie 2021. Arhivat din original la 14 iulie 2008.
  12. Ow My Toe  . DoxPara Research (11 iulie 2008). Preluat la 14 iunie 2021. Arhivat din original la 15 iulie 2008.
  13. 1 2 Fahmida Y. Rashid. Istoria hackerilor: cum Dan Kaminsky aproape că a spart internetul  . Duo.com (23 aprilie 2018). Preluat la 28 aprilie 2021. Arhivat din original la 25 ianuarie 2022.
  14. Paul Vixie . Nu este un joc de ghicituri  . Circleid.com (14 iulie 2008). Preluat la 22 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  15. Daniel Lathrop. Expertul în securitate din Seattle a ajutat la descoperirea unor defecțiuni majore de design pe  Internet . Seattle Post-Intelligencer (3 august 2008). Preluat: 22 ianuarie 2022.
  16. Kaminsky. DNS 2008 și natura nouă (veche) a infrastructurii critice . blackhat.com . Preluat la 30 aprilie 2021. Arhivat din original la 25 ianuarie 2022.
  17. ↑ Arhiva Proiectului IANA - DNSSEC - Lansare Selecție TCR  . www.iana.org . Preluat la 22 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  18. Dan Goodin. Prins! Inima revelatoare a lui Conficker a fost descoperită . Registrul (30 martie 2009). Preluat la 22 ianuarie 2022. Arhivat din original la 24 mai 2020.
  19. Rodney. Dan Kaminsky simte o tulburare în Internet  . SemiAccurate (2 august 2009). Data accesului: 25 ianuarie 2013. Arhivat din original pe 2 februarie 2013.
  20. Dan Goodin. Certificatul wildcard falsifică  autentificarea web . Registrul (30 iulie 2009). Preluat la 22 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  21. Lucian Constantine. Gururi ai securității 0wned de Black  Hats . Softpedia (30 iulie 2009). Preluat la 28 aprilie 2021. Arhivat din original la 28 aprilie 2021.
  22. Ries, Ulie. Crackerii publică  datele private ale hackerilor . heise online] (31 iulie 2009). Consultat la 31 iulie 2009. Arhivat din original la 7 noiembrie 2009.
  23. Dan Goodin. Elita securității a venit în ajunul Pălăriii Negre . Registrul (29 iulie 2009). Consultat la 31 iulie 2009. Arhivat din original la 31 iulie 2009.
  24. ↑ A încetat din viață cercetătorul de securitate Dan Kaminsky  . saptamana securitatii . Wired Business Media (24 aprilie 2021-04-24). — „Lumea securității cibernetice s-a trezit sâmbătă cu vestea dispariției brusce a lui Dan Kaminsky, un hacker celebru căruia i se acordă munca de pionierat în cercetarea securității DNS”. Preluat la 22 ianuarie 2022. Arhivat din original la 27 decembrie 2021.
  25. A murit  cercetătorul de securitate Dan Kaminsky . CircleID (24 aprilie 2021). Preluat la 24 aprilie 2021. Arhivat din original la 24 aprilie 2021.
  26. NTERNET HALL of Fame - Dan  Kaminsky . Internet Hall of Fame . ISOC (14 decembrie 2021). Preluat la 22 ianuarie 2022. Arhivat din original la 21 decembrie 2021.

Link -uri