Dan Kaminsky

Dan Kaminsky (2011)

Dan Kaminsky (född 7 februari 1979 i San Francisco , Kalifornien ; † 23 april 2021 där ; fullständigt namn Daniel Kaminsky) var en amerikansk datavetare , specialist inom datasäkerhet och medgrundare och chef för vetenskaplig forskning för företaget Human Security (tidigare känt som White Ops). Han arbetade för Cisco , Avaya och penetrationstester företaget IOActive . I den senare var han chef för pentesting-divisionen.

Dan Kaminsky var en berömd hackare och säkerhetsforskare. Han var välkänd för sina upptäckter av säkerhetskritiska DNS- fel och var regelbunden talare vid Chaos Communication Congress och Black Hat Briefings .

Han dog i april 2021 vid 42 års ålder av komplikationer från ketoacidos orsakad av sin diabetes .

Liv

Unga år

Dan Kaminsky föddes den 7 februari 1979 till Marshall Kaminsky, revisor, och Trudy Maurer, VD för ett medicinskt företag. Han fick tillgång till datorer vid 4 års ålder när hans far gav honom en RadioShack- dator . Vid 5 års ålder hade han lärt sig att koda .

När Dan var 11 år fick hans mamma ett samtal från en systemadministratör i USA om att en militär dator hade brutits in från hennes internetadress . Utan att hon kände till hade hennes son Daniel inspekterat militära datorer. Administratören hotade att blockera deras internetåtkomst. Hon svarade att om detta hände skulle hon lägga upp en annons i San Francisco Chronicle om att säkerheten för militära system var så dålig att en 11-åring kunde bryta sig in i systemen. De kom överens om att Dan skulle vara av internet i tre dagar.

Kaminsky gick på St. Ignatius High School i San Francisco och studerade vid Santa Clara University , där han tog en kandidatexamen i Operations and Management of Information Services 2002 .

Yrke som forskare

Kaminsky början arbetat för teknikföretag Cisco Systems , Avaya och penetrationstester företaget IOActive , där han var chef för pentesting division (pentesting är en förkortning för penetrationstester) och fann det grundläggande fel i domännamnssystemet . År 2012 grundade han White Ops (nu mänsklig säkerhet ), där han var chef för vetenskaplig forskning fram till sin död.

Han har fått många erbjudanden från stora IT-företag i Silicon Valley att arbeta som Chief Information Security Officer, vilket han vänligen avböjde för att kunna bedriva grundläggande forskning om internetsäkerhet.

effekt

Dan Kaminsky var en berömd hackare och säkerhetsforskare och var allmänt känd för sina upptäckter av kritiska DNS-fel. Han föreläste regelbundet vid Chaos Communication Congress och Black Hat Briefings .

Förutom sitt tekniska arbete (se kapitlet Tjänster ) präglades Kaminsky av sin empati. Så han föraktade eskalerande Twitter-anklagelser ( engelska Twitter-pile-ons ) och tog ofta över resekonton från behövande kollegor så att de kunde gå till Black Hat-evenemang. När en av hans medarbetare delade upp med sin pojkvän köpte han en flygbiljett för att träffa honom för att han trodde att de hör hemma (de gifte sig senare).

När det gäller integritet eller säkerhet intog han en tydlig ståndpunkt: James Comey, dåvarande chef för FBI , vittnade inför kongressen 2016:

"Att han inte bad om en bakdörr, utan att Apple skulle" ta bort den onda vakthunden och låta oss välja låset ".

"Han ber inte om en bakdörr, men förväntar sig att Apple tar bort den djävulska vakthunden och [FBI] för att välja låset."

- James Comey : New York Times

Kaminsky svarade:

”Jag är den onda vakthunden, och det brukade vara en komplimang [...] Frågan för Mr. Comey är: Vad är USA: s politik just nu? Är det för att göra saker säkrare eller för att göra dem mindre säkra? "

”Jag är den djävulska vakthunden, och det är en komplimang [...] Frågan till Mr. Comey är, vad är USA: s politik? Ska saker göras säkrare eller mindre säkra? "

- Dan Kaminsky : New York Times

DNSSEC-rotnyckel

I juni 2010 utnämndes Dan Kaminsky till en av de sju personer som har ett smartkort för ICANN för att få åtkomst till en säkerhetskopia av roten DNSSEC- nyckel. Om hårdvarusäkerhetsmodulerna med DNSSEC-nyckel misslyckas kan en säkerhetskopia dekrypteras med fem av de sju smartkorten.

död

Dan Kaminsky dog ​​av ketoacidos i sin lägenhet i San Francisco den 23 april 2021 . Hans familj utesluter en koppling till hans COVID-19-vaccinering efter rykten som dykt upp. Den underliggande diabetes hade redan tvingat honom att ta regelbundna sjukhusvistelser under tidigare år.

Tjänster

Sony rootkit

År 2005 när det tillkännagavs att av Sony BMG- kopieringsskydd använde XCP en rootkit har funktionalitet, använde Kaminsky DNS-cache snooping för att utforska distributionen av XCP. Han räknade 568 200 offentliga namnservrar som hade cachade domännamn, var också relaterade till XCP och som indikerade förekomsten av minst en potentiellt infekterad dator.

De ansvariga på Sony-BMG hade bagatelliserat rootkit-funktionalitetens betydelse. Kaminskys publicering av dessa siffror gjorde problemet känt för allmänheten.

Earthlink och DNS-sökning

I april 2008 publicerade Kaminsky en tidigare upptäckt sårbarhet i hanteringen av misslyckade DNS-sökningar av Earthlink . Han kunde också identifiera detta gap med andra internetleverantörer . Många leverantörer experimenterade med att fånga upp svarsmeddelanden från obefintliga domännamn och ersätta dem med reklaminnehåll. Nätfiskare kan angripa de servrar som levererar reklam och använda obefintliga underdomäner och visa ett nätfiskeform i stället för reklam. Kaminsky demonstrerade detta genom att visa RickrollsFacebook och PayPal . Medan denna sårbarhet ursprungligen kom från BareFruit- programvaran som används av Earthlinks, kunde Kaminsky generalisera sårbarheten och därmed attackera reklamleverantören Paxfire som används av Verizon. Kaminsky blev offentligt med denna sårbarhet efter rapporter om att Network Solutions erbjöd en tjänst som liknade Earthlink.

Fel i domännamnssystemet

I juli 2008 meddelade US-CERT att Kaminsky hade upptäckt en grundläggande sårbarhet i domännamnssystemet som skulle göra det möjligt för angripare att enkelt utföra cache-förgiftningsattacker mot de flesta implementationer av namnserver . Kaminsky arbetade tidigare med utvecklare av DNS-programvara på en patch som gjorde det svårt att utnyttja sårbarheten och släpptes den 8 juli 2008. Eftersom DNS-utkastet inte tog hänsyn till attackscenariot "cache-förgiftning" stängdes inte sårbarheten utan gjorde det bara svårare att missbruka.

Kaminsky planerade inte att avslöja detaljer om attacken förrän 30 dagar efter att plåstret släpptes. Informationen läckte dock ut den 21 juli 2008. Informationen stängdes snabbt av, men vissa webbplatser hade redan ställt in en spegel .

Den svaga punkten fann omfattande täckning utanför specialpressen. Vid Black Hat- konferensen 2008 fick Kaminsky utmärkelsen Pwnie för ”Most overhyped security vulnerability”.

Automatisk detektering av Conficker-viruset

Den 27 mars 2009 upptäckte Kaminsky att Conficker- infekterade datorer har en detekterbar signatur när de skannas. Signaturuppdateringar för nätverksskannrar som B. Nmap eller Nessus .

Sårbarheter i X.509-internetinfrastrukturen

2009 upptäckte Kaminsky i samarbete med Meredith L. Patterson och Len Sassaman många luckor i SSL , till exempel att Verisign använde MD2 i ett av sina rotcertifikat och analyseringsfel gjorde det möjligt att utfärda obekräftade certifikat.

"Zero For 0wned" attack

Den 28 juli 2009 attackerades Kaminsky och andra säkerhetsexperter av hackare som publicerade privata e-postmeddelanden, lösenord, chattloggar och annan privat information. Attacken sammanfaller med Kaminskys deltagande i Black Hat Briefings och DEFCON .

Phreebird-svit

Vid Black Hat-konferensen i Abu Dhabi tillkännagav Kaminsky att version 1.0 av Phreebird släpptes. Med denna verktygssats bör digitala signaturer baserade på DNSSEC vara enkla att skapa. Den automatiska nyckeländringen bör stödjas i nästa version. Det extra verktyget Phreeload ger möjlighet att ersätta X.509-certifikat i OpenSSL med DNSSEC-signaturer.

webb-länkar

Commons : Dan Kaminsky  - samling av bilder, videor och ljudfiler

Individuella bevis

  1. a b c d e f g h i j k Nicole Perlroth: Daniel Kaminsky, Internet Security Saviour, Dies at 42. I: New York Times . 27 april 2021, åtkomst till 27 april 2021 .
  2. a b Vi är White Ops. ( Inte längre tillgängligt online.) I: whiteops.com. Arkiverad från originalet den 15 juli 2019 ; nås den 25 april 2021 .
  3. a b c d e f Säkerhetsforskare Dan Kaminsky passerar bort. I: securityweek.com. 24 april 2021, nås 25 april 2021 .
  4. a b c Ryan Singel: ISP: s felsidesannonser låter hackare kapa hela webben, avslöjar forskare. (Inte längre tillgängligt online.) I: Wired . 19 april 2008, arkiverad från originalet den 4 april 2009 ; nås den 25 april 2021 .
  5. a b c Michael S. Mimoso: Kaminsky om DNS-återbindande attacker, hackingstekniker. (Inte längre tillgängligt online.) I: Sök säkerhet. 14 april 2008, arkiverad från originalet den 5 juli 2008 ; nås den 25 april 2021 .
  6. a b Säkerhetsforskare Dan Kaminsky har dött. I: CircleID. 24 april 2021, åtkomst till 27 april 2021 .
  7. a b 21: a Chaos Communication Congress: Talare och moderatorer: Dan Kaminsky. (Inte längre tillgängligt online.) Chaos Computer Club, arkiverat från originalet den 30 januari 2009 ; nås den 3 augusti 2010 . 22 kaoskommunikationskongressen Privata utredningar - Dan Kaminsky. Chaos Computer Club, 15 januari 2007, öppnades 3 augusti 2010 . 23 Chaos Communication Congress: Vem kan du lita på? - Dan Kaminsky. Chaos Computer Club, 30 januari 2007, öppnades 3 augusti 2010 . 24: e kaoskommunikationskongressen: full ånga framåt! - Dan Kaminsky. Chaos Computer Club, 10 januari 2008, öppnades 25 april 2021 . 25: e kaoskommunikationskongressen: Inget att dölja - Dan Kaminsky. Chaos Computer Club, 10 januari 2009, öppnades 25 april 2021 . 26: e kaoskommunikationskongressen: Här är drakar - Dan Kaminsky. Chaos Computer Club, 9 januari 2010, öppnades 25 april 2021 .




  8. a b c Tom Cleary: Dan Kaminskys plötsliga död var inte relaterad till COVID-19 Vaccin: Familj. I: heavy.com. 25 april 2021, åtkomst den 26 april 2021 : "Kaminsky dog ​​vid 42 års ålder den 23 april i Kalifornien."
  9. Tracy Connor: Trolls felaktigt skylla på vaccin efter framstående säkerhetsforskare dör av diabetes. I: The Daily Beast . 25 april 2021, åtkomst till 26 april 2021 .
  10. ^ Ki Mae Heussner: Brotherhood of the Internet Keys: Who are the Chosen Seven? I: ABCNews . 28 juli 2010, nås den 26 april 2021 . Lucas Timmons: kanadensare har sällsynt internetnyckel. (Ej tillgängligt på nätet.) In: Vancouver Sun . 1 augusti 2010, arkiverad från originalet den 15 augusti 2010 ; nås den 26 april 2021 (engelska).
  11. ^ ICANN: Betrodda gemenskapsrepresentanter - Föreslagen strategi för rotnyckelhantering. (PDF; 102 kB) ( Inte längre tillgängligt online.) I: root-dnssec.org. 8 april 2010, arkiverad från originalet den 10 augusti 2010 ; nås den 26 april 2021 (engelska).
  12. Wil Andreas Wilkens: Säkerhetsexpert: Sony BMGs rootkit i USA: s militärs nätverk. I: heise online . 17 januari 2006, nås den 26 april 2021 . Stefan Krempl , Peter-Michael Ziegler: 22C3 : Hackare klagar över ”digital trespassing” av Sony BMG. I: heise online. 29 december 2005, öppnat den 26 april 2021 .
  13. ^ Quinn Norton: Sony Numbers lägger till problem. (Inte längre tillgängligt online.) I: Wired. 15 november 2005, arkiverad från originalet den 9 januari 2013 ; Hämtad 3 augusti 2010 . Dan Kaminsky: Black Ops Of TCP / IP 2005.5 - Nya utforskningar: stora grafer, större hot. (mp4 video; 490 MB; 60:15 minuter) Föreläsning vid 22: a Chaos Communication Congress , Berlin Congress Center. I: tu-ilmenau.de . 28 december 2005, åtkomst till 26 april 2021 .
  14. ^ John Leyden: Shocker DNS spoofing vuln upptäckt för tre år sedan av en student: Den galna kvinnan på vinden. I: theregister.co.uk . 9 juli 2008, nått 26 april 2021 .
  15. Nathan McFeters: ToorCon Seattle 2008: Nuke-växter, obefintliga subdomänattacker, muffinsdykning och Guitar Hero - Zero Day. (Inte längre tillgängligt online.) I: ZDNet . 21 april 2008, arkiverad från originalet den 1 augusti 2008 ; nås den 26 april 2021 (engelska).
  16. ^ Brian Krebs: Mer problem med annonser på ISP: s felsidor. (Inte längre tillgängligt online.) I: Washington Post. 30 april 2008, arkiverad från originalet den 3 maj 2011 ; nås den 26 april 2021 (engelska).
  17. Robert McMillan: EarthLink-omdirigeringstjänst innebär säkerhetsrisk, säger expert. I: PC World. 19 april 2008, nås 26 april 2021 .
  18. Flera DNS-implementeringar sårbara för cacheförgiftning: Sårbarhet Anmärkning VU # 80011. I: cert.org . 14 april 2014, nås 26 april 2021 . Jürgen Schmidt: Ett stort DNS-säkerhetsproblem riskerar internet. I: heise online. 9 juli 2008, nått 26 april 2021 .
  19. ^ Paul Vixie : Inte ett gissningsspel. I: CircleID. 14 juli 2008, nått 26 april 2021 .
  20. ^ Joe Barr: Korrigeringar kommer idag för DNS-sårbarhet. ( Inte längre tillgängligt online.) I: Linux.com. 8 juli 2008, arkiverad från originalet den 27 januari 2013 ; nås den 26 april 2021 (engelska).
  21. Nathan Keltner: Kaminskys DNS-fråga läckte av misstag? I: Invisible Denizen. 21 juli 2008, åtkomst till 26 april 2021 .
  22. DNS-fel läcker. I: LiveJournal . 22 juli 2008, nås den 26 april 2021 .
  23. P Pwnie Award 2008 för mest överdrivna bug CVE-från 2008 till 1447: Dan Kaminsky. ( Inte längre tillgängligt online.) I: pwnies.com. Arkiverad från originalet den 24 oktober 2020 ; nås den 26 april 2021 (engelska).
  24. Dan Goodin: Busted! Confickers berättande hjärta avslöjad. I: The Register. 30 mars 2009, nås 3 augusti 2010 .
  25. ^ Ron Bowes: Skannar efter Conficker med Nmap. I: SkullSecurity. 30 mars 2009, nås den 26 april 2021 .
  26. Paul Asadoorian: Uppdaterat plugin-program för Conficker Detection släppt. ( Inte längre tillgängligt online.) I: Tenable Security. 1 april 2009, arkiverad från originalet den 26 september 2010 ; nås den 3 augusti 2010 .
  27. ^ Rodney Thayer: Dan Kaminsky känner en störning på Internet. I: SemiAccurate. 2 augusti 2009, öppnat den 26 april 2021 .
  28. Uli Ries, Christiane Rütten: Crackers riktar sig mot hackarkändisar. I: heise online. 30 juli 2009, nås den 26 april 2021 .
  29. Svart hatt; Teknisk säkerhetskonferens: Abu Dhabi 2010 // Välkommen. I: BlackHat.com. Åtkomst 26 april 2021 .
  30. a b Monika Ermert, Dusan Zivadinovic: Nytt verktyg bör göra digitala DNS-signaturer barnspel. I: heise online. 16 november 2010, nås den 26 april 2021 .