Dan Kaminsky

Dan Kaminsky (2011)

Dan Kaminsky (nato il 7 febbraio 1979 a San Francisco , California ; † 23 aprile 2021 lì ; nome completo Daniel Kaminsky) era un informatico americano , specialista in sicurezza informatica e co-fondatore e capo della ricerca scientifica per la società Human Security (precedentemente noto come White Ops). Ha lavorato per Cisco , Avaya e la società di test di penetrazione IOActive . In quest'ultimo, era a capo della divisione pentesting.

Dan Kaminsky era un celebre hacker e ricercatore di sicurezza. Era ben noto per le sue scoperte di errori DNS critici per la sicurezza ed era un oratore regolare al Chaos Communication Congress e ai Black Hat Briefings .

Morì nell'aprile 2021 all'età di 42 anni per complicazioni da chetoacidosi causate dal suo diabete .

Vita

Anni giovani

Dan Kaminsky è nato il 7 febbraio 1979 da Marshall Kaminsky, revisore dei conti, e Trudy Maurer, CEO di un'azienda medica. Ha avuto accesso ai computer all'età di 4 anni quando suo padre gli ha dato un computer RadioShack . All'età di 5 anni aveva imparato da solo a programmare .

Quando Dan aveva 11 anni, sua madre ricevette una chiamata da un amministratore di sistema degli Stati Uniti che informava che un computer militare era stato violato dal suo indirizzo Internet . A sua insaputa, suo figlio Daniel aveva ispezionato i computer militari. L'amministratore ha minacciato di bloccare il loro accesso a Internet. Ha risposto che se ciò fosse accaduto , avrebbe pubblicato un annuncio sul San Francisco Chronicle secondo cui la sicurezza dei sistemi militari era così scarsa che un bambino di 11 anni avrebbe potuto introdursi nei sistemi. Hanno convenuto che Dan sarebbe rimasto fuori da Internet per 3 giorni.

Kaminsky ha frequentato la St.Ignatius High School di San Francisco e ha studiato alla Santa Clara University , dove ha conseguito una laurea in Operations and Management of Information Services nel 2002 .

Professione di ricercatore

Kaminsky inizialmente ha lavorato per le società tecnologiche Cisco Systems , Avaya e la società di test di penetrazione IOActive , dove era a capo della divisione pentesting (pentesting è l'abbreviazione di test di penetrazione) e ha trovato il difetto fondamentale nel sistema dei nomi di dominio . Nel 2012 ha co-fondato White Ops (ora Human Security ), dove è stato a capo della ricerca scientifica fino alla sua morte.

Ha ricevuto molte offerte da grandi società IT della Silicon Valley per lavorare come Chief Information Security Officer, che ha gentilmente rifiutato per poter proseguire la ricerca di base sulla sicurezza Internet.

effetto

Dan Kaminsky era un celebre hacker e ricercatore di sicurezza ed era ampiamente conosciuto per le sue scoperte di errori DNS critici. Ha tenuto conferenze regolarmente al Chaos Communication Congress e ai Black Hat Briefings .

Oltre al suo lavoro tecnico (vedi il capitolo Servizi ), Kaminsky era caratterizzato dalla sua empatia. Quindi ha disprezzato l'escalation delle accuse di Twitter ( pile-on di Twitter in inglese ) e spesso ha rilevato account di viaggio da colleghi bisognosi in modo che potessero andare agli eventi di Black Hat. Quando uno dei suoi colleghi si è separato dal suo ragazzo, le ha comprato un biglietto aereo per incontrarlo perché credeva che stessero insieme (in seguito si sono sposati).

Quando si trattava di privacy o sicurezza, ha preso una posizione chiara: James Comey, allora direttore dell'FBI , ha testimoniato davanti al Congresso nel 2016:

"Che non stava chiedendo una backdoor, ma che Apple" portasse via il feroce cane da guardia e ci lasciasse scassinare la serratura "."

"Non chiede una porta sul retro, ma si aspetta che Apple rimuova il diabolico cane da guardia e [l'FBI] scassini la serratura".

- James Comey : New York Times

Kaminsky ha risposto:

“Io sono quel cane da guardia feroce, e quello era un complimento […] La domanda per il signor Comey è: qual è la politica degli Stati Uniti in questo momento? È per rendere le cose più sicure o per renderle meno sicure? "

“Sono quel diabolico cane da guardia, e questo è un complimento […] La domanda al signor Comey è: qual è la politica degli Stati Uniti? Le cose dovrebbero essere rese più o meno sicure? "

- Dan Kaminsky : New York Times

Chiave radice DNSSEC

Nel giugno 2010 Dan Kaminsky è stato nominato una delle sette persone che conservano una smart card per ICANN per accedere a un backup della chiave DNSSEC di root . Se i moduli di protezione hardware con la chiave DNSSEC principale non funzionano, è possibile decrittografare un backup utilizzando cinque delle sette smart card.

Morte

Dan Kaminsky è morto di chetoacidosi nel suo appartamento di San Francisco il 23 aprile 2021 . La sua famiglia ha escluso un'associazione con la sua vaccinazione COVID-19 a seguito di voci emerse. Il diabete sottostante lo aveva già costretto a prendere regolari ricoveri ospedalieri negli anni precedenti.

Servizi

Rootkit di Sony

Nel 2005, quando è stato annunciato che la protezione dalla copia di Sony BMG utilizzava XCP, un rootkit ha funzionalità, ha utilizzato lo snooping della cache DNS Kaminsky per esplorare la distribuzione di XCP. Ha contato 568.200 server di nomi pubblici che avevano nomi di dominio memorizzati nella cache, erano anche correlati a XCP e ciò indicava l'esistenza di almeno un computer potenzialmente infetto.

I responsabili di Sony-BMG avevano minimizzato l'importanza della funzionalità rootkit. La pubblicazione di queste cifre da parte di Kaminsky ha reso noto il problema al pubblico.

Earthlink e ricerca DNS

Nell'aprile 2008, Kaminsky ha pubblicato una vulnerabilità scoperta in precedenza nella gestione delle ricerche DNS non riuscite da Earthlink . È stato anche in grado di identificare questa lacuna con altri fornitori di servizi Internet . Molti provider hanno sperimentato l'intercettazione dei messaggi di risposta da nomi di dominio inesistenti e la loro sostituzione con contenuti pubblicitari. I phishing possono attaccare i server che forniscono gli annunci e utilizzare sottodomini inesistenti e visualizzare un modulo di phishing invece degli annunci. Kaminsky lo ha dimostrato mostrando Rickrolls su Facebook e PayPal . Mentre questa vulnerabilità inizialmente proveniva dal software BareFruit utilizzato da Earthlinks, Kaminsky è stato in grado di generalizzare la vulnerabilità e quindi attaccare il provider di pubblicità Paxfire utilizzato da Verizon. Kaminsky ha reso pubblica questa vulnerabilità dopo aver riferito che Network Solutions offriva un servizio simile a Earthlink.

Errore nel sistema dei nomi di dominio

Nel luglio 2008, l' US-CERT ha annunciato che Kaminsky aveva scoperto una vulnerabilità fondamentale nel sistema dei nomi di dominio che avrebbe consentito agli aggressori di eseguire facilmente attacchi di avvelenamento della cache contro la maggior parte delle implementazioni dei server dei nomi . Kaminsky aveva precedentemente lavorato con gli sviluppatori di software DNS su una patch che rendeva difficile sfruttare la vulnerabilità, rilasciata l'8 luglio 2008. Poiché la bozza DNS non ha tenuto conto dello scenario di attacco "avvelenamento della cache", la vulnerabilità non è stata chiusa, ma solo resa più difficile da utilizzare in modo improprio.

Kaminsky non aveva in programma di rivelare i dettagli dell'attacco fino a 30 giorni dopo il rilascio della patch. Tuttavia, le informazioni sono trapelate il 21 luglio 2008. Le informazioni sono state rapidamente disattivate, ma alcuni siti Web avevano già impostato un mirror .

Il punto debole ha trovato una copertura capillare al di fuori della stampa specializzata. Alla Black Hat Conference del 2008, Kaminsky ha ricevuto il premio Pwnie per "La vulnerabilità di sicurezza più esagerata".

Rilevamento automatico del virus Conficker

Il 27 marzo 2009, Kaminsky ha scoperto che i computer infettati da Conficker hanno una firma rilevabile quando vengono scansionati. Aggiornamenti della firma per scanner di rete come B. Nmap o Nessus .

Vulnerabilità nell'infrastruttura Internet X.509

Nel 2009, Kaminsky, in collaborazione con Meredith L. Patterson e Len Sassaman, ha scoperto numerose lacune in SSL , ad esempio che Verisign utilizzava MD2 in uno dei loro certificati di root e gli errori di analisi hanno reso possibile l'emissione di certificati non verificati.

Attacco "Zero For 0wned"

Il 28 luglio 2009, Kaminsky e altri esperti di sicurezza sono stati attaccati da hacker che hanno pubblicato e-mail private, password, registri delle chat e altre informazioni private. L'attacco coincide con la partecipazione di Kaminsky ai Black Hat Briefing e al DEFCON .

Phreebird Suite

Alla conferenza Black Hat ad Abu Dhabi, Kaminsky ha annunciato il rilascio della versione 1.0 di Phreebird. Con questo set di strumenti, le firme digitali basate su DNSSEC dovrebbero essere facili da creare. Il cambio automatico della chiave dovrebbe essere supportato nelle prossime versioni. Lo strumento aggiuntivo Phreeload offre la possibilità di sostituire i certificati X.509 in OpenSSL con firme DNSSEC.

link internet

Commons : Dan Kaminsky  - raccolta di immagini, video e file audio

Prove individuali

  1. a b c d e f g h i j k Nicole Perlroth: Daniel Kaminsky, Internet Security Savior, muore a 42 anni. In: New York Times . 27 aprile 2021, accesso 27 aprile 2021 .
  2. a b Siamo White Ops. (Non più disponibile online.) In: whiteops.com. Archiviato dall'originale il 15 luglio 2019 ; accesso il 25 aprile 2021 .
  3. a b c d e f Il ricercatore sulla sicurezza Dan Kaminsky è morto. In: securityweek.com. 24 aprile 2021, accesso 25 aprile 2021 .
  4. a b c Ryan Singel: Gli annunci sulla pagina di errore degli ISP consentono agli hacker di dirottare l'intero Web, rivela un ricercatore. (Non più disponibile online.) In: cablato . 19 aprile 2008, archiviato dall'originale il 4 aprile 2009 ; accesso il 25 aprile 2021 .
  5. a b c Michael S. Mimoso: Kaminsky sugli attacchi di rebinding DNS, tecniche di hacking. (Non più disponibile online.) In: Search Security. 14 aprile 2008, archiviato dall'originale il 5 luglio 2008 ; accesso il 25 aprile 2021 .
  6. a b Il ricercatore sulla sicurezza Dan Kaminsky è morto. In: CircleID. 24 aprile 2021, accesso 27 aprile 2021 .
  7. a b 21 ° Congresso sulla Comunicazione del Caos: Relatori e moderatori: Dan Kaminsky. (Non più disponibile online.) Chaos Computer Club, archiviato dall'originale il 30 gennaio 2009 ; accesso il 3 agosto 2010 . 22 ° Congresso sulla Comunicazione sul Caos Investigazioni private - Dan Kaminsky. Chaos Computer Club, 15 gennaio 2007, accesso 3 agosto 2010 . 23 ° Congresso sulla Comunicazione del Caos: di chi puoi fidarti? - Dan Kaminsky. Chaos Computer Club, 30 gennaio 2007, accesso 3 agosto 2010 . 24 ° Congresso sulla Comunicazione del Caos: avanti a tutto vapore! - Dan Kaminsky. Chaos Computer Club, 10 gennaio 2008, accesso 25 aprile 2021 . 25 ° Congresso sulla Comunicazione del Caos: Niente da nascondere - Dan Kaminsky. Chaos Computer Club, 10 gennaio 2009, accesso 25 aprile 2021 . 26th Chaos Communication Congress: Here be dragons - Dan Kaminsky. Chaos Computer Club, 9 gennaio 2010, accesso 25 aprile 2021 .




  8. a b c Tom Cleary: La morte improvvisa di Dan Kaminsky non era correlata al vaccino COVID-19: Famiglia. In: heavy.com. 25 aprile 2021, accesso il 26 aprile 2021 : "Kaminsky è morto all'età di 42 anni il 23 aprile in California".
  9. Tracy Connor: i troll incolpano falsamente il vaccino dopo che un importante ricercatore di sicurezza è morto di diabete. In: The Daily Beast . 25 aprile 2021, accesso 26 aprile 2021 .
  10. ^ Ki Mae Heussner: Brotherhood of the Internet Chiavi: Chi sono i sette eletti ? In: ABCNews . 28 luglio 2010, accesso 26 aprile 2021 . Lucas Timmons: Canadian possiede una rara chiave Internet. (In linea Non disponibile.) In: The Vancouver Sun . 1 agosto 2010, archiviato dall'originale il 15 agosto 2010 ; accesso il 26 aprile 2021 (inglese).
  11. ^ ICANN: Rappresentanti di fiducia della comunità - Approccio proposto alla gestione delle chiavi di root. (PDF; 102 kB) (Non più disponibile online.) In: root-dnssec.org. 8 aprile 2010, archiviato dall'originale il 10 agosto 2010 ; accesso il 26 aprile 2021 (inglese).
  12. Andreas Wilkens: Esperto di sicurezza: rootkit Sony BMG nelle reti delle forze armate statunitensi. In: heise online . 17 gennaio 2006, accesso 26 aprile 2021 . Stefan Krempl , Peter-Michael Ziegler: 22C3: Gli hacker si lamentano della "violazione del digitale" da parte di Sony BMG. In: heise online. 29 dicembre 2005, accesso 26 aprile 2021 .
  13. ^ Quinn Norton: i numeri di Sony si sommano ai guai. (Non più disponibile online.) In: cablato. 15 novembre 2005, archiviato dall'originale il 9 gennaio 2013 ; Estratto il 3 agosto 2010 . Dan Kaminsky: Black Ops Of TCP / IP 2005.5 - Nuove esplorazioni: grafici di grandi dimensioni, minacce più grandi. (video mp4; 490 MB; 60:15 minuti) Conferenza al 22 ° Congresso sulla Comunicazione del Caos , Centro Congressi di Berlino. In: tu-ilmenau.de . 28 dicembre 2005, accesso 26 aprile 2021 .
  14. ^ John Leyden: Shocker DNS spoofing vuln scoperto tre anni fa da uno studente: la pazza in soffitta. In: theregister.co.uk . 9 luglio 2008, accesso 26 aprile 2021 .
  15. Nathan McFeters: ToorCon Seattle 2008: impianti nucleari, attacchi sottodomini inesistenti, immersioni con muffin e Guitar Hero - Zero Day. (Non più disponibile online.) In: ZDNet . 21 aprile 2008, archiviato dall'originale il 1 agosto 2008 ; accesso il 26 aprile 2021 (inglese).
  16. ^ Brian Krebs: più problemi con gli annunci sulle pagine di errore degli ISP. (Non più disponibile online.) In: Washington Post. 30 aprile 2008, archiviato dall'originale il 3 maggio 2011 ; accesso il 26 aprile 2021 (inglese).
  17. Robert McMillan: Il servizio di reindirizzamento EarthLink rappresenta un rischio per la sicurezza, afferma un esperto. In: PC World. 19 aprile 2008, accesso 26 aprile 2021 .
  18. Molteplici implementazioni DNS vulnerabili all'avvelenamento della cache: Nota sulla vulnerabilità VU # 80011. In: cert.org . 14 aprile 2014, accesso 26 aprile 2021 . Jürgen Schmidt: Un enorme problema di sicurezza DNS sta mettendo a rischio Internet. In: heise online. 9 luglio 2008, accesso 26 aprile 2021 .
  19. ^ Paul Vixie : non è un gioco d'ipotesi. In: CircleID. 14 luglio 2008, accesso 26 aprile 2021 .
  20. ^ Joe Barr: Patch in arrivo oggi per la vulnerabilità DNS. (Non più disponibile online.) In: Linux.com. 8 luglio 2008, archiviato dall'originale il 27 gennaio 2013 ; accesso il 26 aprile 2021 (inglese).
  21. Nathan Keltner: il problema DNS di Kaminsky è trapelato accidentalmente? In: Invisible Denizen. 21 luglio 2008, accesso 26 aprile 2021 .
  22. Fughe di bug DNS. In: LiveJournal . 22 luglio 2008, accesso 26 aprile 2021 .
  23. Il Pwnie Award 2008 per il bug CVE più esagerato, dal 2008 al 1447: Dan Kaminsky. (Non più disponibile online.) In: pwnies.com. Archiviato dall'originale il 24 ottobre 2020 ; accesso il 26 aprile 2021 (inglese).
  24. Dan Goodin: Busted! Il cuore rivelatore di Conficker scoperto. In: The Register. 30 marzo 2009, accesso 3 agosto 2010 .
  25. ^ Ron Bowes: Scansione per Conficker con Nmap. In: SkullSecurity. 30 marzo 2009, accesso 26 aprile 2021 .
  26. Paul Asadoorian: rilasciato il plug-in di rilevamento Conficker aggiornato. (Non più disponibile online.) In: Tenable Security. 1 aprile 2009, archiviato dall'originale il 26 settembre 2010 ; accesso il 3 agosto 2010 .
  27. ^ Rodney Thayer: Dan Kaminsky sente un disturbo in Internet. In: SemiAccurato. 2 agosto 2009, accesso 26 aprile 2021 .
  28. Uli Ries, Christiane Rütten: i cracker prendono di mira le celebrità degli hacker. In: heise online. 30 luglio 2009, accesso 26 aprile 2021 .
  29. Cappello nero; Conferenza sulla sicurezza tecnica: Abu Dhabi 2010 // Benvenuto. In: BlackHat.com. Accesso 26 aprile 2021 .
  30. a b Monika Ermert, Dusan Zivadinovic: Il nuovo strumento dovrebbe rendere le firme DNS digitali un gioco da ragazzi. In: heise online. 16 novembre 2010, accesso 26 aprile 2021 .