Dan Kaminsky

Dan Kaminsky (2011)

Dan Kaminsky (doğum 7 Şubat 1979 yılında San Francisco , California ; † 23 Nisan orada 2021 ; tam adı Daniel Kaminsky) bir oldu Amerikalı bilgisayar bilimcisi , uzman içinde bilgisayar güvenliği şirketi İnsani Güvenlik için ve kurucularından ve bilimsel araştırma başkanı (eski adıyla White Ops). Cisco , Avaya ve penetrasyon testi şirketi IOActive için çalıştı . İkincisi, pentesting bölümünün başıydı.

Dan Kaminsky, ünlü bir bilgisayar korsanı ve güvenlik araştırmacısıydı. Güvenlik açısından kritik DNS arızaları keşifleriyle tanınıyordu ve Kaos İletişim Kongresi ve Kara Şapka Brifinglerinde düzenli olarak konuşmacı olarak yer aldı .

Nisan 2021'de, diyabetinin neden olduğu ketoasidoz komplikasyonları nedeniyle 42 yaşında öldü .

hayat

Genç yıllar

Dan Kaminsky, 7 Şubat 1979'da denetçi Marshall Kaminsky ve bir tıp şirketinin CEO'su Trudy Maurer'ın çocuğu olarak dünyaya geldi . Babası ona bir RadioShack bilgisayarı verdiğinde 4 yaşında bilgisayarlara erişim sağladı . 5 yaşına geldiğinde kendi kendine kodlamayı öğrenmişti .

Dan 11 yaşındayken, annesi bir Amerika Birleşik Devletleri sistem yöneticisinden internet adresinden askeri bir bilgisayarın kırıldığına dair bir telefon aldı . Oğlu Daniel, onun haberi olmadan askeri bilgisayarları incelemişti. Yönetici, internet erişimini engellemekle tehdit etti. Böyle bir şey olursa , San Francisco Chronicle'da askeri sistemlerin güvenliğinin o kadar zayıf olduğunu ve 11 yaşındaki bir çocuğun sistemlere girebileceğini belirten bir ilan vereceğini söyledi. Dan'in 3 gün boyunca internette kalmayacağı konusunda anlaştılar.

Kaminsky, San Francisco'daki St. Ignatius Lisesi'ne gitti ve 2002'de Bilgi Hizmetleri Operasyonları ve Yönetimi alanında lisans derecesi aldığı Santa Clara Üniversitesi'nde okudu .

Araştırmacı olarak meslek

Kaminsky başlangıçta teknoloji şirketleri için çalışmış Cisco Systems , Avaya ve penetrasyon testi şirket IOActive o pentesting bölünme başını (pentesting penetrasyon testi için kısaltmasıdır) idi ve temel bulundu, alan adı sistemindeki kusur . 2012 yılında , ölümüne kadar bilimsel araştırmanın başında olduğu White Ops'u (şimdi İnsan Güvenliği ) kurdu .

Silikon Vadisi'ndeki büyük BT şirketlerinden, Baş Bilgi Güvenliği Sorumlusu olarak çalışmak için birçok teklif aldı ve bunu İnternet güvenliğiyle ilgili temel araştırmaları yapabilmek için nazikçe reddetti.

etki

Dan Kaminsky, ünlü bir bilgisayar korsanı ve güvenlik araştırmacısıydı ve kritik DNS hatalarını keşfetmesiyle tanınıyordu. Düzenli olarak Kaos İletişim Kongresi ve Kara Şapka Brifinglerinde konferanslar verdi .

Kaminsky, teknik çalışmalarına ek olarak ( Hizmetler bölümüne bakın ) empatisiyle karakterize edildi. Bu yüzden, artan Twitter iddialarını küçümsedi ( İngilizce Twitter kazaları ) ve Black Hat etkinliklerine gidebilmek için çoğu zaman muhtaç meslektaşlarının seyahat hesaplarını devraldı. İş arkadaşlarından biri erkek arkadaşından ayrıldığında, birbirlerine ait olduklarına inandığı için onunla tanışmak için bir uçak bileti aldı (daha sonra evlendiler).

Gizlilik veya güvenlik söz konusu olduğunda, net bir pozisyon aldı: O zamanlar FBI'ın yöneticisi olan James Comey, 2016'da Kongre önünde ifade verdi:

"Bir arka kapı istemediğini, ancak Apple'ın 'kısır bekçi köpeğini alıp kilidi açmamıza izin vermesini' istedi."

"Bir arka kapı istemiyor, ancak Apple'ın şeytani bekçi köpeğini kaldırmasını ve [FBI'ın] kilidi açmasını bekliyor."

- James Comey : New York Times

Kaminsky yanıtladı:

“Ben o kısır bekçi köpeğiyim ve bu bir iltifattı […] Bay Comey için soru şu: Amerika Birleşik Devletleri'nin şu anki politikası nedir? İşleri daha güvenli hale getirmek mi yoksa daha az güvenli hale getirmek mi? "

“Ben o şeytani bekçi köpeğiyim ve bu bir iltifat […] Bay Comey'e soru şu: Birleşik Devletler politikası nedir? İşler daha güvenli mi yoksa daha az mı güvenli hale getirilmeli? "

- Dan Kaminsky : New York Times

DNSSEC kök anahtarı

Haziran 2010'da Dan Kaminsky yedi kişiden biri seçildi tutmak bir akıllı kart için ICANN erişime kök yedeğini DNSSEC tuşu. Eğer donanım güvenlik modülleri kök DNSSEC tuşu ile başarısız bir yedek yedi akıllı kartların beş kullanılarak çözülebilecek.

ölüm

Dan Kaminsky, 23 Nisan 2021'de San Francisco'daki dairesinde ketoasidozdan öldü . Ailesi, ortaya çıkan söylentilerin ardından COVID-19 aşısı ile bir ilişki olasılığını dışladı. Altta yatan diyabet , onu önceki yıllarda düzenli olarak hastanede kalmaya zorlamıştı.

Hizmetler

Sony rootkit

2005 yılında Sony BMG kopya korumasının XCP kullandığını açıkladığında, bir rootkit'in işlevselliği vardır, XCP'nin dağıtımını keşfetmek için Kaminsky DNS önbellek gözetlemesini kullandı. Alan adlarını önbelleğe alan, aynı zamanda XCP ile ilgili olan ve en az bir potansiyel olarak virüslü bilgisayarın varlığını gösteren 568.200 genel ad sunucusu saydı .

Sony-BMG'deki sorumlular, rootkit işlevselliğinin önemini küçümsemişlerdi. Kaminsky'nin bu rakamları yayınlaması sorunu kamuoyuna duyurdu.

Earthlink ve DNS araması

Nisan 2008'de Kaminsky, Earthlink tarafından başarısız DNS aramalarının ele alınmasında önceden keşfedilmiş bir güvenlik açığı yayınladı . Ayrıca, bu boşluğu diğer İnternet servis sağlayıcılarıyla da tespit edebildi . Birçok sağlayıcı, var olmayan alan adlarından gelen yanıt mesajlarını yakalamayı ve bunları reklam içeriğiyle değiştirmeyi denedi. Kimlik avcıları , reklamları dağıtan sunuculara saldırabilir ve var olmayan alt etki alanlarını kullanabilir ve reklamlar yerine bir kimlik avı formu görüntüleyebilir. Kaminsky göstererek bu gösterdi Rickrolls üzerinde Facebook ve PayPal . Bu güvenlik açığı başlangıçta Earthlinks tarafından kullanılan BareFruit yazılımından gelirken , Kaminsky güvenlik açığını genelleştirebildi ve böylece Verizon tarafından kullanılan reklam sağlayıcısı Paxfire'a saldırabildi. Kaminsky, Network Solutions'ın Earthlink'e benzer bir hizmet sunduğunu bildirdikten sonra bu güvenlik açığıyla halka açıldı .

Alan adı sisteminde hata

Temmuz 2008'de ABD-CERT , Kaminsky'nin alan adı sisteminde saldırganların çoğu ad sunucusu uygulamasına karşı kolayca önbellek zehirleme saldırıları gerçekleştirmesine izin verecek temel bir güvenlik açığı keşfettiğini duyurdu . Kaminsky, daha önce bu güvenlik açığından yararlanmayı zorlaştıran bir yama üzerinde DNS yazılımı geliştiricileriyle çalıştı ve 8 Temmuz 2008'de piyasaya sürüldü. DNS taslağı "önbellek zehirlenmesi" saldırı senaryosunu hesaba katmadığı için, güvenlik açığı kapatılmadı, yalnızca kötüye kullanımı zorlaştırıldı.

Kaminsky, yama yayınlandıktan 30 gün sonrasına kadar saldırının ayrıntılarını açıklamayı planlamadı. Ancak bilgiler 21 Temmuz 2008'de sızdırıldı. Bilgi hızla kapatıldı, ancak bazı web siteleri zaten bir ayna oluşturmuştu .

Zayıf nokta, uzman basının dışında geniş yer buldu. At 2008 Black Hat Konferansı, Kaminsky alınan Pwnie ödülünü “En overhyped güvenlik açığı” için.

Conficker virüsünün otomatik tespiti

27 Mart 2009'da Kaminsky, Conficker bulaşmış bilgisayarların tarandıklarında algılanabilir bir imzaya sahip olduklarını keşfetti . Şunlar gibi ağ tarayıcıları için imza güncellemeleri B. Nmap veya Nessus .

X.509 İnternet altyapısındaki güvenlik açıkları

2009 yılında, Kaminsky, işbirliğiyle Meredith L. Patterson ve Len Sassaman, keşfedilen sayısız boşluklar SSL Verisign kullanılan örneğin, MD2 kök sertifikalarının birinde ve ayrıştırma hataları mümkün onaylanmamış sertifika vermek için yapılmıştır.

"0wned için Sıfır" saldırısı

28 Temmuz 2009'da Kaminsky ve diğer güvenlik uzmanları, özel e-postalar, şifreler, sohbet günlükleri ve diğer özel bilgiler yayınlayan bilgisayar korsanları tarafından saldırıya uğradı . Saldırı, Kaminsky'nin Black Hat Briefings ve DEFCON'a katılımıyla aynı zamana denk geliyor .

Phreebird Süit

Abu Dabi'deki Black Hat konferansında Kaminsky, Phreebird'ün 1.0 versiyonunun yayınlandığını duyurdu. Bu araç setiyle, DNSSEC tabanlı dijital imzaların oluşturulması kolay olmalıdır . Otomatik anahtar değişikliği sonraki sürümlerde desteklenmelidir. Ek Phreeload aracı, OpenSSL'deki X.509 sertifikalarını DNSSEC imzalarıyla değiştirme imkanı sunar.

İnternet linkleri

Commons : Dan Kaminsky  - resimler, videolar ve ses dosyaları koleksiyonu

Bireysel kanıt

  1. Bir b c d e f g h i j k Nicole Perlroth: Daniel Kaminsky, İnternet Güvenliği Kurtarıcı 42'de Kalıplar içinde: New York Times . 27 Nisan 2021, 27 Nisan 2021'de erişildi .
  2. a b Biz White Ops'uz. (Artık çevrimiçi olarak mevcut değil.) In: whiteops.com. Arşivlenmiş orijinal üzerinde 15 Temmuz 2019 ; 25 Nisan 2021'de erişildi .
  3. a b c d e f Güvenlik Araştırmacısı Dan Kaminsky Vefat Etti. In: securityweek.com. 24 Nisan 2021, erişim tarihi 25 Nisan 2021 .
  4. Bir b c Ryan Singel: ISP Hata Sayfası Reklamları Let Hackerlar Hijack Bütün Web, Araştırmacı açıklamaktadır. (Artık çevrimiçi olarak mevcut değil.) Giriş: Kablolu . 19 Nisan 2008, arşivlenmiş orijinal üzerine 4 Nisan 2009 ; 25 Nisan 2021'de erişildi .
  5. a b c Michael S. Mimoso: DNS yeniden bağlama saldırıları, bilgisayar korsanlığı teknikleri hakkında Kaminsky. (Artık çevrimiçi olarak mevcut değil.) İçinde: Arama Güvenliği. 14 Nisan 2008, arşivlenmiş orijinal üzerinde 5 Temmuz 2008 ; 25 Nisan 2021'de erişildi .
  6. a b Güvenlik Araştırmacısı Dan Kaminsky Öldü. İçinde: CircleID. 24 Nisan 2021, 27 Nisan 2021'de erişildi .
  7. a b 21. Kaos İletişim Kongresi: Konuşmacılar ve moderatörler: Dan Kaminsky. (Artık mevcut çevrimiçi.) Kaos Bilgisayar Kulübü, arşivlenmiş orijinal üzerinde 30 Ocak 2009 ; 3 Ağustos 2010'da erişildi . 22. Kaos İletişim Kongresi Özel Soruşturmalar - Dan Kaminsky. Chaos Computer Club, 15 Ocak 2007, 3 Ağustos 2010'da erişildi . 23. Kaos İletişim Kongresi: Kime güvenebilirsiniz? - Dan Kaminsky. Chaos Computer Club, 30 Ocak 2007, 3 Ağustos 2010'da erişildi . 24. Kaos İletişim Kongresi: Tam gaz önde! - Dan Kaminsky. Chaos Computer Club, 10 Ocak 2008, erişim tarihi 25 Nisan 2021 . 25. Kaos İletişim Kongresi: Saklanacak Bir Şey Yok - Dan Kaminsky. Chaos Computer Club, 10 Ocak 2009, erişim tarihi 25 Nisan 2021 . 26. Kaos İletişim Kongresi: İşte ejderhalar - Dan Kaminsky. Chaos Computer Club, 9 Ocak 2010, 25 Nisan 2021'de erişildi .




  8. a b c Tom Cleary: Dan Kaminsky'nin Ani Ölümü COVID-19 Aşısıyla Alakalı Değil: Aile. İçinde: heavy.com. 25 Nisan 2021, 26 Nisan 2021'de erişildi : "Kaminsky, Kaliforniya'da 23 Nisan'da 42 yaşında öldü."
  9. Tracy Connor: Tanınmış Güvenlik Araştırmacısı Diyabetten Öldükten Sonra Trolls Yanlış Aşıyı Suçluyor. In: Günlük Beast . 25 Nisan 2021, erişim tarihi 26 Nisan 2021 .
  10. ^ Ki Mae Heussner: İnternet Anahtarlarının Kardeşliği: Seçilmiş Yedi Kim? İçinde: ABCNews . 28 Temmuz 2010, 26 Nisan 2021'de erişildi . Lucas Timmons: Kanadalı nadir bir İnternet anahtarı tutuyor. (Kullanılamaz çevrimiçi.) In: Vancouver Sun . 1 Ağustos 2010, arşivlenmiş orijinal üzerinde 15 Ağustos 2010 ; 26 Nisan 2021'de erişildi (İngilizce).
  11. ^ ICANN: Güvenilir Topluluk Temsilcileri - Kök Anahtar Yönetimine Önerilen Yaklaşım. (PDF; 102 kB) (Artık çevrimiçi olarak mevcut değil.) In: root-dnssec.org. 8 Nisan 2010, arşivlenmiş orijinal üzerinde 10 Ağustos 2010 ; 26 Nisan 2021'de erişildi (İngilizce).
  12. Andreas Wilkens: Güvenlik uzmanı: ABD ordusunun ağlarında Sony BMG'nin rootkit'i. In: heise çevrimiçi . 17 Ocak 2006, erişim tarihi 26 Nisan 2021 . Stefan Krempl , Peter-Michael Ziegler: 22C3: Hackerlar Sony BMG'nin “dijital izinsiz girmesinden” şikayet ediyorlar. In: heise çevrimiçi. 29 Aralık 2005, 26 Nisan 2021'de erişildi .
  13. ^ Quinn Norton: Sony Numaraları Sorunlara Ekleniyor. (Artık çevrimiçi olarak mevcut değil.) Giriş: Kablolu. 15 Kasım 2005, arşivlenmiş orijinal üzerine 9 Ocak 2013 ; Erişim tarihi: 3 Ağustos 2010 . Dan Kaminsky: Black Ops Of TCP / IP 2005.5 - Yeni Keşifler: Büyük Grafikler, Daha Büyük Tehditler. (mp4 video; 490 MB; 60:15 dakika) 22. Kaos İletişim Kongresi , Berlin Kongre Merkezi'nde konferans. In: tu-ilmenau.de . 28 Aralık 2005, 26 Nisan 2021'de erişildi .
  14. ^ John Leyden: Şok DNS sahtekarlığı vuln üç yıl önce bir öğrenci tarafından keşfedildi: Tavan arasındaki deli kadın. In: theregister.co.uk . 9 Temmuz 2008, erişim tarihi 26 Nisan 2021 .
  15. Nathan McFeters: ToorCon Seattle 2008: Nuke tesisleri, varolmayan alt alan saldırıları, muffin dalışı ve Guitar Hero - Zero Day. (Artık çevrimiçi olarak mevcut değil.) In: ZDNet . 21 Nisan 2008, arşivlenmiş orijinal üzerinde 1 Ağustos 2008 ; 26 Nisan 2021'de erişildi (İngilizce).
  16. ^ Brian Krebs: İSS'lerin Hata Sayfalarındaki Reklamlarla Daha Fazla Sorun. (Artık çevrimiçi olarak mevcut değil.) İçinde: Washington Post. 30 Nisan 2008, 3 Mayıs 2011 tarihinde orjinalinden arşivlendi ; 26 Nisan 2021'de erişildi (İngilizce).
  17. Robert McMillan: EarthLink yönlendirme hizmeti Güvenlik Riski Oluşturuyor, Uzman Diyor. İçinde: PC World. 19 Nisan 2008, erişim tarihi 26 Nisan 2021 .
  18. Önbellek zehirlenmesine karşı savunmasız birden fazla DNS uygulaması: Güvenlik Açığı Notu VU # 80011. In: cert.org . 14 Nisan 2014, erişim tarihi 26 Nisan 2021 . Jürgen Schmidt: Büyük bir DNS güvenlik sorunu interneti riske atıyor. In: heise çevrimiçi. 9 Temmuz 2008, erişim tarihi 26 Nisan 2021 .
  19. ^ Paul Vixie : Bir Tahmin Oyunu Değil. İçinde: CircleID. 14 Temmuz 2008, erişim tarihi 26 Nisan 2021 .
  20. ^ Joe Barr: DNS güvenlik açığı nedeniyle bugün gelen yamalar. (Artık çevrimiçi olarak mevcut değil.) In: Linux.com. 8 Temmuz 2008, arşivlenmiş orijinal üzerinde 27 Ocak 2013 ; 26 Nisan 2021'de erişildi (İngilizce).
  21. Nathan Keltner: Kaminsky'nin DNS Sorunu Yanlışlıkla Sızdırıldı mı? In: Görünmez Denizen. 21 Temmuz 2008, erişim tarihi 26 Nisan 2021 .
  22. DNS hata sızıntıları. İçinde: LiveJournal . 22 Temmuz 2008, erişim 26 Nisan 2021 .
  23. En Fazla Hyped hata CVE'si için 2008 Pwnie Ödülü - 2008'den 1447'ye: Dan Kaminsky. (Artık çevrimiçi olarak mevcut değil.) In: pwnies.com. Arşivlenmiş orijinal üzerinde 24 Ekim 2020 ; 26 Nisan 2021'de erişildi (İngilizce).
  24. Dan Goodin: Yakalandı! Conficker'ın anlatan kalbi ortaya çıktı. In: Kayıt. 30 Mart 2009, 3 Ağustos 2010'da erişildi .
  25. ^ Ron Bowes: Nmap ile Conficker için Tarama. İçinde: SkullSecurity. 30 Mart 2009, erişim tarihi 26 Nisan 2021 .
  26. Paul Asadoorian: Güncellenmiş Yapılandırma Algılama Eklentisi Yayınlandı. (Artık çevrimiçi olarak mevcut değil.) In: Tenable Security. 1 Nisan 2009, arşivlenmiş orijinal üzerinde 26 Eylül 2010 ; 3 Ağustos 2010'da erişildi .
  27. ^ Rodney Thayer: Dan Kaminsky İnternette bir rahatsızlık hissediyor. İçinde: Yarı Doğru. 2 Ağustos 2009, 26 Nisan 2021'de erişildi .
  28. Uli Ries, Christiane Rütten: Krakerler hacker ünlüleri hedef alır. In: heise çevrimiçi. 30 Temmuz 2009, erişim tarihi 26 Nisan 2021 .
  29. Siyah Şapka; Teknik Güvenlik Konferansı: Abu Dabi 2010 // Hoş geldiniz. İçinde: BlackHat.com. 26 Nisan 2021'de erişildi .
  30. a b Monika Ermert, Dusan Zivadinovic: Yeni araç, dijital DNS imzalarını çocuk oyuncağı haline getirmelidir. In: heise çevrimiçi. 16 Kasım 2010, erişim tarihi 26 Nisan 2021 .