Dan Kaminsky

Dan Kaminsky (2011)

Dan Kaminsky (született február 7-, 1979-es a San Francisco , California , † április 23-, 2021-re van , a teljes neve Daniel Kaminsky) volt, egy amerikai számítógépes tudós , szakember a számítógépes biztonság és társ-alapítója és vezetője a tudományos kutatás a cég Humánbiztonsági (korábban White Ops néven ismert). Dolgozott a Cisco-nál , az Avaya-nál és az IOActive penetrációs tesztelő cégnél . Utóbbiban a pentesting részleg vezetője volt.

Dan Kaminsky ünnepelt hacker és biztonságkutató volt. Közismert volt a biztonság szempontjából kritikus DNS- hibák felfedezéséről, rendszeres előadó volt a Káosz Kommunikációs Kongresszuson és a Black Hat Briefingsen .

2021 áprilisában hunyt el 42 éves korában a cukorbetegsége által okozott ketoacidózis szövődményei miatt .

Élet

Fiatal évek

Dan Kaminsky 1979. február 7-én született Marshall Kaminsky könyvvizsgálótól és Trudy Maurer-től, egy orvosi társaság vezérigazgatójától . 4 évesen jutott hozzá a számítógépekhez, amikor apja egy RadioShack számítógépet adott neki . 5 éves korára megtanította magát kódolni .

Amikor Dan 11 éves volt, édesanyja felhívta az Egyesült Államok rendszergazdáját, hogy internetes címéről betörtek egy katonai számítógépre. Fia, Daniel tudta nélkül, megvizsgálta a katonai számítógépeket. Az adminisztrátor azzal fenyegetett, hogy blokkolja az internet-hozzáférésüket. Azt válaszolta, hogy ha ez megtörténne , akkor feltesz egy hirdetést a San Francisco Chronicle-be, miszerint a katonai rendszerek biztonsága olyan gyenge, hogy egy 11 éves fiatal behatolhat a rendszerekbe. Megállapodtak abban, hogy Dan 3 napig nem fog internetezni.

Kaminsky a San Francisco-i Szent Ignác középiskolába járt, és a Santa Clara Egyetemen tanult , ahol 2002-ben diplomát szerzett az információs szolgáltatások üzemeltetésében és irányításában .

Kutatói hivatás

Kaminsky kezdetben a Cisco Systems , az Avaya technológiai vállalatoknál és az IOActive penetrációs tesztelő cégnél dolgozott , ahol a pentesting részleg vezetője volt (a pentesting a penetrációs teszt rövidítése), és megtalálta a domain név rendszer alapvető hibáját . 2012-ben társalapítója volt a White Ops (ma Human Security ), ahol haláláig tudományos kutatás vezetője volt.

Számos ajánlatot kapott a Szilícium-völgy nagy informatikai vállalataitól, hogy dolgozzon informatikai vezérigazgatóként, és ezt kedvesen elutasította annak érdekében, hogy az Internet biztonságával kapcsolatos alapkutatásokat folytathassa.

hatás

Dan Kaminsky híres hacker és biztonsági kutató volt, és széles körben ismert a kritikus DNS-hibák felfedezéséről. Rendszeresen tartott előadásokat a Káosz Kommunikációs Kongresszuson és a Black Hat eligazításokon .

Technikai munkája mellett (lásd Szolgáltatások fejezet ) Kaminsky-t az empátia jellemezte. Megvetette tehát az egyre fokozódó Twitter-állításokat ( angol Twitter-halmozások ), és gyakran átvette az utazási számlákat a rászoruló kollégáktól, hogy azok elmehessenek a Black Hat eseményeire. Amikor egyik munkatársa elvált a barátjától, vett neki egy repülőjegyet, hogy találkozzon vele, mert úgy vélte, hogy összetartoznak (később összeházasodtak).

A magánélet vagy a biztonság területén egyértelmű álláspontot foglalt el: James Comey, az FBI akkori igazgatója 2016-ban a kongresszus előtt vallotta:

"Azt, hogy nem hátsó ajtót kért, hanem azt, hogy az Apple" vigye el az ördögi őrző kutyát, és válasszuk ki a zárat ".

"Nem kér hátsó ajtót, de elvárja, hogy az Apple távolítsa el az ördögi őrzőkutyát, és [az FBI] válasszon zárat."

- James Comey : New York Times

Kaminsky így válaszolt:

„Én vagyok az a gonosz őrzőkutya, és ez régen bók volt […] Mr. Comey számára a kérdés a következő: Mi az Egyesült Államok politikája jelenleg? A dolgok biztonságosabbá tétele vagy kevésbé biztonságossá tétele? "

- Én vagyok az az ördögi őrszem, és ez egy dicséret […] A kérdés Mr. Comey előtt az, hogy mi az Egyesült Államok politikája? Biztonságosabbá vagy kevésbé biztonságossá kell tenni a dolgokat? "

- Dan Kaminsky : New York Times

DNSSEC gyökérkulcs

2010 júniusában Dan Kaminsky kapta az egyik a hét ember, aki folyamatosan a smart kártya az ICANN hozzáférést egy biztonsági másolatot a gyökér DNSSEC gombot. Ha a root DNSSEC kulccsal rendelkező hardver biztonsági modulok nem működnek, a biztonsági másolat a hét intelligens kártya közül öt segítségével visszafejthető.

halál

Dan Kaminsky ketoacidózisban halt meg San Francisco-i lakásában 2021. április 23-án . Családja kizárta a kapcsolatot a COVID-19 oltásával a felmerült pletykák nyomán. A mögöttes cukorbetegség már a korábbi években rendszeres kórházi tartózkodásra kényszerítette.

Szolgáltatások

Sony rootkit

2005-ben, amikor bejelentették, hogy a Sony BMG másolásvédelme az XCP-t használta, a rootkit rendelkezik funkcionalitással, a Kaminsky DNS-gyorsítótár snooping segítségével vizsgálta az XCP terjesztését. Összeszámolt 568 200 nyilvános névkiszolgálót, amelyek tárolták a domain neveket, szintén kapcsolódtak az XCP-hez, és amelyek legalább egy potenciálisan fertőzött számítógép létezését jelezték.

A Sony-BMG felelősei lebecsülték a rootkit funkcionalitás fontosságát. Kaminsky ezeknek az adatoknak a közzététele ismertté tette a problémát.

Earthlink és DNS keresés

2008 áprilisában Kaminsky közzétett egy korábban felfedezett biztonsági rést a sikertelen DNS-keresések Earthlink általi kezelésében . Ezt a különbséget más internetes szolgáltatókkal is képes volt azonosítani . Számos szolgáltató kísérletezett a nem létező domainnevekből érkező válaszüzenetek elfogásával és azok reklámtartalommal való helyettesítésével. Az adathalászok megtámadhatják azokat a szervereket, amelyek szállítják a hirdetéseket, és nem létező aldomaineket használnak, és az adathalász űrlapot jelenítik meg a hirdetések helyett. Kaminsky ezt demonstrálta azzal, hogy megmutatta Rickrolls-ot a Facebookon és a PayPal-on . Míg ez a biztonsági rés eredetileg a Earthlinks által használt BareFruit szoftverből származott, Kaminsky képes volt általánosítani a sebezhetőséget, és így megtámadta a Verizon által használt Paxfire hirdető szolgáltatót. Kaminsky ezzel a biztonsági réssel nyilvánosságra került, miután arról számoltak be, hogy a Network Solutions a Earthlinkhez hasonló szolgáltatást kínál.

Hiba a domain név rendszerben

2008 júliusában az US-CERT bejelentette, hogy Kaminsky alapvető sérülékenységet fedezett fel a domain névrendszerben , amely lehetővé teszi a támadók számára, hogy könnyedén gyorsítótár-mérgező támadásokat hajtsanak végre a névszerverek legtöbb megvalósítása ellen . Kaminsky korábban a DNS-szoftver fejlesztőivel dolgozott egy olyan javításon, amely megnehezítette a biztonsági rés kihasználását. 2008. július 8-án jelent meg. Mivel a DNS-tervezet nem vette figyelembe a „gyorsítótár-mérgezés” támadási forgatókönyvet, a biztonsági rést nem zárták le, csak a visszaéléseket nehezítették meg.

Kaminsky csak a tapasz felszabadítását követő 30 napon belül tervezte felfedni a támadás részleteit. Az információk azonban 2008. július 21-én szivárogtak ki. Az információkat gyorsan kikapcsolták, de néhány webhely már létrehozott egy tükröt .

A gyenge pont széleskörű tudósítást talált a szaksajtón kívül. A 2008-as Black Hat konferencián Kaminsky megkapta a Pwnie-díjat a „Legtöbbet túlzott biztonsági résért ”.

A Conficker vírus automatikus felismerése

2009. március 27-én Kaminsky felfedezte, hogy a Conficker által fertőzött számítógépek ellenőrizhető aláírással rendelkeznek. Aláírási frissítések a hálózati szkennerekhez, mint pl B. Nmap vagy Nessus .

Az X.509 internetes infrastruktúra biztonsági rései

2009-ben Kaminsky Meredith L. Patterson és Len Sassaman együttműködésében számos hiányosságot fedezett fel az SSL- ben, például, hogy a Verisign az MD2- t használta egyik gyökértanúsítványában, és az elemzési hibák lehetővé tették az igazolatlan igazolások kiadását.

"Zero For 0wned" támadás

2009. július 28-án Kaminsky-t és más biztonsági szakértőket támadtak meg hackerek, akik privát e-maileket, jelszavakat, csevegési naplókat és egyéb személyes információkat tettek közzé. A támadás egybeesik Kaminsky részvételével a Black Hat Briefings és a DEFCON rendezvényeken .

Phreebird lakosztály

Az Abu-Dzabiban megrendezett Black Hat konferencián Kaminsky bejelentette a Phreebird 1.0 verziójának kiadását. Ezzel az eszközkészlettel könnyen létrehozhatók a DNSSEC- alapú digitális aláírások . Az automatikus kulcscserét támogatni kell a következő verziókban. A Phreeload kiegészítő eszköz lehetőséget nyújt az OpenSSL X.509 tanúsítványainak lecserélésére DNSSEC aláírásokra.

web Linkek

Commons : Dan Kaminsky  - képek, videók és hangfájlok gyűjteménye

Egyéni bizonyíték

  1. a b c d e f g h i j k Nicole Perlroth: Daniel Kaminsky, Internet Security Savior, meghal 42 évesen. In: New York Times . 2021. április 27., hozzáférés: 2021. április 27 .
  2. a b Fehér Ops vagyunk. (Az interneten már nem érhető el.) In: whiteops.com. Archivált az eredeti szóló július 15, 2019 ; megtekintve 2021. április 25-én .
  3. a b c d e f Dan Kaminsky biztonsági kutató elmúlik. In: securityweek.com. 2021. április 24, megtekintve 2021. április 25 .
  4. Sing a b c Ryan Singel: Az internetszolgáltatók hibalehető hirdetéseinek köszönhetően a hackerek eltéríthetik az egész webet, a kutató pedig közzéteszi. (Az interneten már nem érhető el.) In: Vezetékes . 2008. április 19., Az eredetiből 2009. április 4-én archiválva ; megtekintve 2021. április 25-én .
  5. B a b c Michael S. Mimoso: Kaminsky a DNS újraindító támadásairól, hackelési technikákról. (Az interneten már nem érhető el.) In: Search Security. 2008. április 14, az eredetiből 2008. július 5-én archiválva ; megtekintve 2021. április 25-én .
  6. B a b Dan Kaminsky biztonsági kutató meghalt. In: CircleID. 2021. április 24, megtekintve 2021. április 27 .
  7. a b 21. káoszkommunikációs kongresszus: Előadók és moderátorok: Dan Kaminsky. (Az interneten már nem érhető el.) Chaos Computer Club, az eredetiről 2009. január 30-án archiválva ; megtekintve 2010. augusztus 3-án . 22. káoszkommunikációs kongresszus magánnyomozása - Dan Kaminsky. Chaos Computer Club, 2007. január 15., Hozzáférés: 2010. augusztus 3 . 23. káoszkommunikációs kongresszus: Kiben bízhat meg? - Dan Kaminsky. Chaos Computer Club, 2007. január 30., hozzáférés: 2010. augusztus 3 . 24. káoszkommunikációs kongresszus: Teljes gőzzel előre! - Dan Kaminsky. Chaos Computer Club, 2008. január 10., Hozzáférés: 2021. április 25 . 25. káoszkommunikációs kongresszus: Nincs mit elrejteni - Dan Kaminsky. A Chaos Computer Club, 2009. január 10. , Elérte 2021. április 25 . 26. káoszkommunikációs kongresszus: Itt vannak sárkányok - Dan Kaminsky. Chaos Computer Club, 2010. január 9., Hozzáférés: 2021. április 25 .




  8. a b c Tom Cleary: Dan Kaminsky hirtelen halála nem volt összefüggésben a COVID-19 vakcina: Család. In: heavy.com. 2021. április 25, hozzáférés 2021. április 26-án : "Kaminsky 42 éves korában hunyt el április 23-án Kaliforniában."
  9. Tracy Connor: A trollok hamisan hibáztatják az oltást, miután a kiemelkedő biztonsági kutató cukorbetegségbe került. In: A napi fenevad . 2021. április 25, megtekintve 2021. április 26 .
  10. ^ Ki Mae Heussner: Az internetes kulcsok testvérisége: Kik a hét kiválasztott? In: ABCNews . 2010. július 28 , 2021. április 26 . Lucas Timmons: Kanadai ritka internetes kulcsot tartalmaz. (Nem érhető el az interneten.) In: A Vancouver Sun . 2010. augusztus 1., az eredetiből 2010. augusztus 15 - én archiválva ; megtekintve 2021. április 26-án (angol nyelven).
  11. ^ ICANN: Megbízható közösségi képviselők - a root kulcs kezelésének javasolt megközelítése. (PDF; 102 kB) (Az interneten már nem érhető el.) In: root-dnssec.org. 2010. április 8., az eredetiből 2010. augusztus 10 - én archiválva ; megtekintve 2021. április 26-án (angol nyelven).
  12. Reas Andreas Wilkens: Biztonsági szakértő: Sony BMGs rootkit az amerikai hadsereg hálózataiban. In: heise online . 2006. január 17, elérhető: 2021. április 26 . Stefan Krempl , Peter-Michael Ziegler: 22C3: A hackerek a Sony BMG „digitális jogsértése” miatt panaszkodnak. In: heise online. 2005. december 29, elérhető: 2021. április 26 .
  13. ^ Quinn Norton: A Sony Numbers Add Up to Trouble. (Az interneten már nem érhető el.) In: Vezetékes. 2005. november 15, az eredetiből 2013. január 9-én archiválva ; Letöltve: 2010. augusztus 3 . Dan Kaminsky: A TCP / IP 2005.5-ös fekete opciói - Új felfedezések: Nagy grafikonok, nagyobb fenyegetések. (mp4 videó; 490 MB; 60:15 perc) Előadás a 22. Káosz Kommunikációs Kongresszuson , Berlini Kongresszusi Központban. In: tu-ilmenau.de . 2005. december 28, hozzáférés 2021. április 26 .
  14. ^ John Leyden: Shocker DNS spoofing vuln, amelyet egy diák fedezett fel három évvel ezelőtt: Az őrült nő a padláson. In: theregister.co.uk . 2008. július 9, megtekintve 2021. április 26 .
  15. Nathan McFeters: ToorCon Seattle 2008: Nuke növények, nem létező sub tartomány támadások, muffin búvárkodás, és a Guitar Hero - Zero Day. (Az interneten már nem érhető el.) In: ZDNet . 2008. április 21, az eredetiből 2008. augusztus 1-jén archiválva ; megtekintve 2021. április 26-án (angol nyelven).
  16. ^ Brian Krebs: További gondok vannak az internetszolgáltatók hibaoldalain megjelenő hirdetésekkel. (Az interneten már nem érhető el.) In: Washington Post. 2008. április 30., az eredetiből 2011. május 3 - án archiválva ; megtekintve 2021. április 26-án (angol nyelven).
  17. Robert McMillan: Az EarthLink átirányítási szolgáltatás biztonsági kockázatot jelent, mondja szakértő. In: PC világ. 2008. április 19, elérhető: 2021. április 26 .
  18. C Gyorsítótár-mérgezésnek kitett több DNS-megvalósítás: VU # 80011 biztonsági rés In: cert.org . 2014. április 14, megtekintve 2021. április 26 . Jürgen Schmidt: Egy hatalmas DNS biztonsági probléma veszélyezteti az internetet. In: heise online. 2008. július 9, megtekintve 2021. április 26 .
  19. ^ Paul Vixie : Nem találgatás. In: CircleID. 2008. július 14, megtekintve 2021. április 26 .
  20. ^ Joe Barr: Javítások érkeznek ma a DNS sérülékenység miatt. (Az interneten már nem érhető el.) In: Linux.com. 2008. július 8., Az eredetiről 2013. január 27-én archiválva ; megtekintve 2021. április 26-án (angol nyelven).
  21. Athan Nathan Keltner: Kaminsky DNS-problémája véletlenül kiszivárgott? In: Láthatatlan tönkremenetel. 2008. július 21, elérhető: 2021. április 26 .
  22. DNS-hiba szivárog. In: LiveJournal . 2008. július 22, elérhető: 2021. április 26 .
  23. A 2008-tól 1447-ig terjedő 2008-as Pwnie-díj a legtöbb túlzottan hibázott hibáért: Dan Kaminsky. (Az interneten már nem érhető el.) In: pwnies.com. Archivált az eredeti szóló október 24, 2020 ; megtekintve 2021. április 26-án (angol nyelven).
  24. Dan Goodin: Bukott! Conficker árulkodó szíve fedetlen volt. In: A nyilvántartás. 2009. március 30., hozzáférés: 2010. augusztus 3 .
  25. ^ Ron Bowes: A Conficker keresése az Nmap segítségével. In: SkullSecurity. 2009. március 30, megtekintve 2021. április 26 .
  26. Paul Asadoorian: Megjelent a Conficker Detection frissített bővítmény. (Az interneten már nem érhető el.) In: Tenable Security. 2009. április 1., az eredetiből 2010. szeptember 26 - án archiválva ; megtekintve 2010. augusztus 3-án .
  27. ^ Rodney Thayer: Dan Kaminsky zavart érez az internetben. In: Félig pontos. 2009. augusztus 2, elérhető: 2021. április 26 .
  28. Uli Ries, Christiane Rütten: A crackerek a hackerek hírességeit veszik célba. In: heise online. 2009. július 30, megtekintve 2021. április 26 .
  29. Fekete kalap; Műszaki biztonsági konferencia: Abu Dhabi 2010 // Üdvözöljük. In: BlackHat.com. Hozzáférés: 2021. április 26 .
  30. B a b Monika Ermert, Dusan Zivadinovic: Egy új eszköznek gyerekjátékká kell tennie a digitális DNS-aláírásokat. In: heise online. 2010. november 16, elérhető: 2021. április 26 .