Dan Kaminsky
Dan Kaminsky (født 7. februar 1979 i San Francisco , Californien ; † 23. april 2021 der ; fuldt navn Daniel Kaminsky) var en amerikansk datalog , specialist i computersikkerhed og medstifter og leder af videnskabelig forskning for virksomheden Human Security (tidligere kendt som White Ops). Han arbejdede for Cisco , Avaya og penetration test selskab IOActive . I sidstnævnte var han leder af pentesting-divisionen.
Dan Kaminsky var en berømt hacker- og sikkerhedsforsker. Han var kendt for sine opdagelser af sikkerhedskritiske DNS- fejl og var regelmæssig taler på Chaos Communication Congress og Black Hat Briefings .
Han døde i april 2021 i en alder af 42 år efter komplikationer fra ketoacidose forårsaget af hans diabetes .
Liv
Unge år
Dan Kaminsky blev født den 7. februar 1979 til Marshall Kaminsky, revisor og Trudy Maurer, administrerende direktør for et medicinsk selskab. Han fik adgang til computere i en alder af 4 år, da hans far gav ham en RadioShack- computer . I en alder af 5 havde han lært sig selv at kode .
Da Dan var 11 år, modtog hans mor et opkald fra en amerikansk systemadministrator om, at en militærcomputer var blevet brudt ind fra hendes internetadresse . Uden at hun vidste det, havde hendes søn Daniel inspiceret militære computere. Administratoren truede med at blokere deres internetadgang. Hun svarede, at hvis dette skete , ville hun sende en annonce i San Francisco Chronicle om , at sikkerheden ved militære systemer var så dårlig, at en 11-årig kunne bryde ind i systemerne. De blev enige om, at Dan ville være væk fra internettet i 3 dage.
Kaminsky deltog i St. Ignatius High School i San Francisco og studerede ved Santa Clara University , hvor han fik en bachelorgrad i Operations and Management of Information Services i 2002 .
Profession som forsker
Kaminsky oprindeligt arbejdet for de teknologivirksomheder Cisco Systems , Avaya og penetration test selskab IOActive , hvor han var leder af pentesting division (pentesting er forkortelsen for penetration test) og fundet den fundamentale fejl i domænenavnet systemet . I 2012 var han medstifter af White Ops (nu Human Security ), hvor han var leder af videnskabelig forskning indtil sin død.
Han har modtaget mange tilbud fra store it-virksomheder i Silicon Valley om at arbejde som Chief Information Security Officer, hvilket han venligt afviste for at kunne forfølge grundlæggende forskning i internetsikkerhed.
effekt
Dan Kaminsky var en berømt hacker- og sikkerhedsforsker og var kendt for sine opdagelser af kritiske DNS-fejl. Han forelæsede regelmæssigt på Chaos Communication Congress og Black Hat Briefings .
Ud over sit tekniske arbejde (se kapitel Services ) var Kaminsky præget af hans empati. Så han foragtede eskalerende Twitter-beskyldninger ( engelske Twitter-pile-ons ) og overtog ofte rejsekonti fra trængende kolleger, så de kunne gå til Black Hat-begivenheder. Da en af hans kolleger skiltes ud med sin kæreste, købte han en flybillet for at møde ham, fordi han troede, de hørte sammen (de blev senere gift).
Når det kom til privatlivets fred eller sikkerhed, tog han en klar holdning: James Comey, daværende direktør for FBI , vidnede før kongressen i 2016:
"At han ikke bad om en bagdør, men at Apple 'tog den onde vagthund væk og lod os vælge låsen'."
"Han beder ikke om en bagdør, men forventer, at Apple fjerner den djævelsk vagthund og [FBI] for at vælge låsen."
Kaminsky svarede:
”Jeg er den onde vagthund, og det plejede at være et kompliment [...] Spørgsmålet til Mr. Comey er: Hvad er De Forenede Staters politik lige nu? Er det for at gøre tingene mere sikre eller gøre dem mindre sikre? "
”Jeg er den djævelsk vagthund, og det er et kompliment [...] Spørgsmålet til Mr. Comey er, hvad er USA's politik? Bør ting gøres mere sikre eller mindre sikre? "
DNSSEC rodnøgle
I juni 2010 blev Dan Kaminsky udnævnt til en af de syv personer, der opbevarer et chipkort til ICANN for at få adgang til en sikkerhedskopi af rod DNSSEC- nøglen. Hvis hardwaresikkerhedsmodulerne med rod-DNSSEC-nøglen mislykkes, kan en sikkerhedskopi dekrypteres ved hjælp af fem af de syv smartkort.
død
Dan Kaminsky døde af ketoacidose i sin lejlighed i San Francisco den 23. april 2021 . Hans familie udelukkede en tilknytning til hans COVID-19-vaccination efter rygter, der dukkede op. Den underliggende diabetes havde allerede tvunget ham til at tage regelmæssige hospitalsophold i tidligere år.
Tjenester
Sony rootkit
I 2005, da det blev meddelt, at Sony BMG- kopibeskyttelse brugte XCP, havde en rootkit funktionalitet, brugte Kaminsky DNS-cache-snooping for at undersøge fordelingen af XCP. Han tællede 568.200 offentlige navneservere, der havde cachelagrede domænenavne, var også relateret til XCP, og det angav eksistensen af mindst en potentielt inficeret computer.
De ansvarlige hos Sony-BMG havde bagatelliseret vigtigheden af rootkit-funktionaliteten. Kaminskys offentliggørelse af disse tal gjorde problemet offentligt kendt.
Earthlink og DNS-opslag
I april 2008 offentliggjorde Kaminsky en tidligere opdaget sårbarhed i håndteringen af mislykkede DNS-opslag af Earthlink . Han var også i stand til at identificere dette hul med andre internetudbydere . Mange udbydere eksperimenterede med at opfange svarbeskeder fra ikke-eksisterende domænenavne og erstatte dem med reklameindhold. Phishere kan angribe de servere, der leverer reklamerne og bruge ikke-eksisterende underdomæner og vise en phishing-form i stedet for reklamerne. Kaminsky demonstrerede dette ved at vise Rickrolls på Facebook og PayPal . Mens denne sårbarhed oprindeligt kom fra BareFruit- softwaren, der blev brugt af Earthlinks, var Kaminsky i stand til at generalisere sårbarheden og dermed angribe reklameleverandøren Paxfire, der blev brugt af Verizon. Kaminsky blev offentlig med denne sårbarhed efter rapporter om, at Network Solutions tilbød en service svarende til Earthlink.
Fejl i domænenavnssystemet
I juli 2008 meddelte US-CERT , at Kaminsky havde opdaget en grundlæggende sårbarhed i domænenavnssystemet, der gjorde det muligt for angribere let at udføre cache-forgiftningsangreb mod de fleste implementeringer af navneservere . Kaminsky arbejdede tidligere med udviklere af DNS-software på en patch, der gjorde det vanskeligt at udnytte sårbarheden. Den blev frigivet den 8. juli 2008. Da DNS-kladden ikke tog hensyn til "cache-forgiftning" -angrebsscenariet, blev sårbarheden ikke lukket, men det blev kun vanskeligere at misbruge.
Kaminsky planlagde ikke at afsløre detaljer om angrebet før 30 dage efter, at plasteret blev frigivet. Oplysningerne lækkede imidlertid den 21. juli 2008. Oplysningerne blev hurtigt slukket, men nogle websteder havde allerede oprettet et spejl .
Det svage punkt fandt udbredt dækning uden for specialpressen. På Black Hat- konferencen i 2008 modtog Kaminsky Pwnie-prisen for "Mest overhyped sikkerhedssårbarhed".
Automatisk påvisning af Conficker-virus
Den 27. marts 2009 opdagede Kaminsky, at Conficker- inficerede computere har en detekterbar signatur, når de scannes. Signaturopdateringer til netværksscannere som f.eks B. Nmap eller Nessus .
Sårbarheder i X.509-internetinfrastrukturen
I 2009 opdagede Kaminsky i samarbejde med Meredith L. Patterson og Len Sassaman adskillige huller i SSL , for eksempel at Verisign brugte MD2 i et af deres rodcertifikater, og parsefejl gjorde det muligt at udstede ubekræftede certifikater.
"Zero For 0wned" angreb
Den 28. juli 2009 blev Kaminsky og andre sikkerhedseksperter angrebet af hackere, der offentliggjorde private e-mails, adgangskoder, chatlogfiler og andre private oplysninger. Angrebet falder sammen med Kaminskys deltagelse i Black Hat Briefings og DEFCON .
Phreebird-suite
På Black Hat-konferencen i Abu Dhabi annoncerede Kaminsky frigivelsen af version 1.0 af Phreebird. Med dette værktøjssæt skal digitale signaturer baseret på DNSSEC være lette at oprette. Den automatiske nøgleændring skal understøttes i de næste versioner. Det ekstra værktøj Phreeload giver mulighed for at erstatte X.509-certifikater i OpenSSL med DNSSEC-signaturer.
Weblinks
- Dan Kaminsky's blog. (Engelsk).
- Joshua Davis: Secret Geek A-Team hacks back, forsvarer verdensomspændende web. I: Kablet . 24. november 2008 (engelsk, Dan Kaminsky DNA-historie).
- Nicole Perlroth: Daniel Kaminsky, Internet Security Saviour, dør ved 42. I: New York Times . 27. april 2021 (engelsk, nekrolog).
Individuelle beviser
- ↑ a b c d e f g h i j k Nicole Perlroth: Daniel Kaminsky, Internet Security Saviour, Dies at 42. I: New York Times . 27. april 2021, adgang til 27. april 2021 .
- ↑ a b Vi er White Ops. (Ikke længere tilgængelig online.) I: whiteops.com. Arkiveret fra originalen den 15. juli 2019 ; adgang den 25. april 2021 .
- ↑ a b c d e f Sikkerhedsforsker Dan Kaminsky passerer væk. I: securityweek.com. 24. april 2021, adgang til 25. april 2021 .
- ↑ a b c Ryan Singel: Internetudbyders fejlesideannoncer Lad hackere kapre hele internettet, afslører forsker. (Ikke længere tilgængelig online.) I: Kabelforbundet . 19. april 2008, arkiveret fra originalen den 4. april 2009 ; adgang den 25. april 2021 .
- ↑ a b c Michael S. Mimoso: Kaminsky om DNS-genbinding af angreb, hackingsteknikker. (Ikke længere tilgængelig online.) I: Søgesikkerhed. 14. april 2008, arkiveret fra originalen den 5. juli 2008 ; adgang den 25. april 2021 .
- ↑ a b Sikkerhedsforsker Dan Kaminsky er død. I: CircleID. 24. april 2021, adgang til 27. april 2021 .
-
↑ a b 21. Chaos Communication Congress: Talere og moderatorer: Dan Kaminsky. (Ikke længere tilgængelig online.) Chaos Computer Club, arkiveret fra originalen den 30. januar 2009 ; adgang den 3. august 2010 . 22. kaoskommunikationskongres private undersøgelser - Dan Kaminsky. Chaos Computer Club, 15. januar 2007, adgang til 3. august 2010 . 23. kaoskommunikationskongres: Hvem kan du stole på? - Dan Kaminsky. Chaos Computer Club, 30. januar 2007, adgang til 3. august 2010 . 24. kaoskommunikationskongres: fuld damp fremad! - Dan Kaminsky. Chaos Computer Club, 10. januar 2008, adgang til 25. april 2021 . 25. kaoskommunikationskongres: Intet at skjule - Dan Kaminsky. Chaos Computer Club, 10. januar 2009, adgang til 25. april 2021 . 26. kaoskommunikationskongres: Her være drager - Dan Kaminsky. Chaos Computer Club, 9. januar 2010, adgang til 25. april 2021 .
- ↑ a b c Tom Cleary: Dan Kaminskys pludselige død var ikke relateret til COVID-19 Vaccine: Familie. I: heavy.com. 25. april 2021, adgang til den 26. april 2021 : "Kaminsky døde i en alder af 42 den 23. april i Californien."
- ↑ Tracy Connor: Troller falsk skylden på vaccine, efter at en fremtrædende sikkerhedsforsker dør af diabetes. I: The Daily Beast . 25. april 2021, adgang til 26. april 2021 .
-
^ Ki Mae Heussner: Brotherhood of the Internet Keys: Who are the Chosen Seven? I: ABCNews . 28. juli 2010, adgang til 26. april 2021 . Lucas Timmons: Canadian har en sjælden internetnøgle. (Ikke tilgængelig online). I: Den Vancouver Sun . 1. august 2010, arkiveret fra originalen den 15. august 2010 ; adgang den 26. april 2021 (engelsk).
- ^ ICANN: Trusted Community Repræsentanter - Foreslået tilgang til Root Key Management. (PDF; 102 kB) (Ikke længere tilgængelig online.) I: root-dnssec.org. 8. april 2010, arkiveret fra originalen den 10. august 2010 ; adgang den 26. april 2021 (engelsk).
-
↑ Andreas Wilkens: Sikkerhedsekspert: Sony BMGs rootkit i netværk fra det amerikanske militær. I: heise online . 17. januar 2006, adgang til 26. april 2021 . Stefan Krempl , Peter-Michael Ziegler: 22C3: Hackere klager over “digital overtrædelse” af Sony BMG. I: heise online. 29. december 2005, adgang til 26. april 2021 .
-
^ Quinn Norton: Sony-numre tilføjer problemer. (Ikke længere tilgængelig online.) I: Kabelforbundet. 15. november 2005, arkiveret fra originalen den 9. januar 2013 ; Hentet 3. august 2010 . Dan Kaminsky: Black Ops Of TCP / IP 2005.5 - Nye udforskninger: Store grafer, større trusler. (mp4 video, 490 MB, 60:15 minutter) Foredrag på 22. Chaos Communication Congress , Berlin Congress Center. I: tu-ilmenau.de . 28. december 2005, adgang til 26. april 2021 .
- ^ John Leyden: Shocker DNS spoofing vuln opdaget for tre år siden af en studerende: Den gale kvinde på loftet. I: theregister.co.uk . 9. juli 2008, adgang til 26. april 2021 .
- ↑ Nathan McFeters: ToorCon Seattle 2008: Nuke-planter, ikke-eksisterende subdomæneangreb, muffin dykning og Guitar Hero - Zero Day. (Ikke længere tilgængelig online.) I: ZDNet . 21. april 2008, arkiveret fra originalen på 1. august 2008 ; adgang den 26. april 2021 (engelsk).
- ^ Brian Krebs: Mere problemer med annoncer på internetudbyders fejlsider. (Ikke længere tilgængelig online.) I: Washington Post. 30. april 2008, arkiveret fra originalen den 3. maj 2011 ; adgang den 26. april 2021 (engelsk).
- ↑ Robert McMillan: EarthLink-omdirigeringstjeneste udgør sikkerhedsrisiko, siger ekspert. I: PC World. 19. april 2008, adgang til 26. april 2021 .
-
↑ Flere DNS-implementeringer sårbare over for cacheforgiftning: Sårbarhed Bemærk VU # 80011. I: cert.org . 14. april 2014, adgang til 26. april 2021 . Jürgen Schmidt: Et massivt DNS-sikkerhedsproblem sætter Internettet i fare. I: heise online. 9. juli 2008, adgang til 26. april 2021 .
- ^ Paul Vixie : Ikke et gættespil . I: CircleID. 14. juli 2008, adgang til 26. april 2021 .
- ^ Joe Barr: Patches kommer i dag for DNS-sårbarhed. (Ikke længere tilgængelig online.) I: Linux.com. 8. juli 2008, arkiveret fra originalen den 27. januar 2013 ; adgang den 26. april 2021 (engelsk).
- ↑ Nathan Keltner: Kaminsky's DNS-udgave utilsigtet lækket? I: Invisible Denizen. 21. juli 2008, adgang til 26. april 2021 .
- ↑ DNS-bug lækker. I: LiveJournal . 22. juli 2008, adgang til 26. april 2021 .
- ↑ 2008 Pwnie Award For de fleste over-hyped bug CVE-2008-1447: Dan Kaminsky. (Ikke længere tilgængelig online.) I: pwnies.com. Arkiveret fra originalen den 24. oktober 2020 ; adgang den 26. april 2021 (engelsk).
- ↑ Dan Goodin: Busted! Confickers fortællingshjerte afdækket. I: Registeret. 30. marts 2009, adgang til 3. august 2010 .
- ^ Ron Bowes: Scanning efter Conficker med Nmap. I: SkullSecurity. 30. marts 2009, adgang til 26. april 2021 .
- ↑ Paul Asadoorian: Opdateret Conficker Detection Plugin frigivet. (Ikke længere tilgængelig online.) I: Holdbar sikkerhed. 1. april 2009, arkiveret fra originalen den 26. september 2010 ; adgang den 3. august 2010 .
- ^ Rodney Thayer: Dan Kaminsky føler en forstyrrelse på Internettet. I: SemiAkkurat. 2. august 2009, adgang til 26. april 2021 .
- ↑ Uli Ries, Christiane Rütten: Crackers er rettet mod hackerberømtheder. I: heise online. 30. juli 2009, adgang til 26. april 2021 .
- ↑ Sort hat; Teknisk sikkerhedskonference: Abu Dhabi 2010 // Velkommen. I: BlackHat.com. Adgang til 26. april 2021 .
- ↑ a b Monika Ermert, Dusan Zivadinovic: Nyt værktøj skal gøre digitale DNS-signaturer til leg. I: heise online. 16. november 2010, adgang til 26. april 2021 .
personlig data | |
---|---|
EFTERNAVN | Kaminsky, Dan |
ALTERNATIVE NAVNE | Kaminsky, Daniel (fuldt navn) |
KORT BESKRIVELSE | Amerikansk datalog og computersikkerhedsspecialist |
FØDSELSDATO | 7. februar 1979 |
FØDSELSSTED | San Francisco , Californien |
DØDSDATO | 23. april 2021 |
DØDSSTED | San Francisco , Californien |