Дэниел Камински (7 февраля 1979 г. - 23 апреля 2021 г.) был американским исследователем компьютерной безопасности . Он был соучредителем и главным научным сотрудником компании Human Security (ранее White Ops), занимающейся компьютерной безопасностью. Ранее он работал в Cisco , Avaya и IOActive , где был директором по тестированию на проникновение . [2] [3] The New York Times назвала Камински «спасителем интернет-безопасности» и «цифровым Полом Ревиром ». [1]
Каминский был известен среди экспертов по компьютерной безопасности своими работами по отравлению кэша DNS , показавшим, что Sony Rootkit заразил не менее 568 000 компьютеров, [4] и своими выступлениями на Black Hat Briefings . [3] 16 июня 2010 г. ICANN назвала его одним из доверенных представителей сообщества корня DNSSEC . [5]
Дэниел Камински родился в Сан-Франциско 7 февраля 1979 года в семье Маршалла Камински и Труди Маурер. Его мать рассказала The New York Times, что после того, как отец купил ему компьютер RadioShack в четыре года, Камински научился программировать к пяти годам. В 11 лет его матери позвонил администратор государственной безопасности и сообщил ей, что Камински использовал тестирование на проникновение , чтобы проникнуть в военные компьютеры, и что Интернет семьи будет отключен. Его мать в ответ сказала, что, если их доступ будет ограничен, она разместит в газете San Francisco Chronicle рекламу , рекламирующую тот факт, что 11-летний ребенок может взломать военную компьютерную безопасность. Вместо этого был оговорен трехдневный интернет-тайм-аут для Каминского. В 2008 году, после того как Камински нашел и согласовал исправление фундаментальной ошибки DNS, к нему подошел администратор, поблагодарил его и попросил познакомить его с его матерью. [1]
Каминский учился в подготовительном колледже Св. Игнатия и университете Санта-Клары . [6] После окончания колледжа он работал в компаниях Cisco , Avaya и IOActive , прежде чем основал собственную фирму White Ops (позже переименованную в Human Security). [1]
Во время скандала с руткитом защиты от копирования Sony BMG , когда было обнаружено, что Sony BMG тайно устанавливает антипиратское программное обеспечение на ПК, Камински использовал отслеживание кэша DNS, чтобы выяснить, связывались ли серверы в последнее время с каким-либо из доменов, к которым обращается руткит Sony. Он использовал этот метод, чтобы подсчитать, что по крайней мере в 568 000 сетей были компьютеры с руткитом. [4] Затем Камински использовал свое исследование, чтобы привлечь больше внимания к этой проблеме, в то время как руководители Sony пытались преуменьшить ее значение. [1]
В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость безопасности. [7] Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений несуществующих доменных имен и заменой их рекламным контентом. Это может позволить хакерам создавать схемы фишинга, атакуя сервер, ответственный за рекламу, и ссылаясь на несуществующие поддомены целевых веб-сайтов. Камински продемонстрировал этот процесс, настроив Rickrolls на Facebook и PayPal . [2] [8] Хотя использованная уязвимость изначально частично зависела от того факта, что Earthlink использовала Barefruit для предоставления своей рекламы, Камински смог распространить уязвимость на атаку Verizon , атаковав ее рекламного провайдера Paxfire . [9]
Камински обнародовал информацию после работы с рекламными сетями, о которых идет речь, над устранением непосредственной уязвимости межсайтового скриптинга. [10]
В 2008 году Камински обнаружил фундаментальную ошибку в протоколе системы доменных имен (DNS), которая могла позволить злоумышленникам легко выполнять атаки по отравлению кэша на большинстве серверов имен [11] [12] ( djbdns , PowerDNS , MaraDNS , Secure64 и Unbound не были уязвимы). . [13] [14] [15] [16] Поскольку большинство интернет-приложений зависят от DNS для обнаружения своих узлов, стал возможным широкий спектр атак, включая выдачу себя за веб-сайт, перехват электронной почты и обход аутентификации с помощью функции «Забыли мой пароль». " присутствует на многих популярных веб-сайтах. [17] [18] После обнаружения проблемы Камински сначала связался с Полом Викси , который описал серьезность проблемы как означающую, что «все в цифровой вселенной придется исправить». Затем Камински предупредил Министерство внутренней безопасности и руководителей Cisco и Microsoft о необходимости поработать над исправлением ситуации. [1]
Каминский тайно работал с поставщиками DNS над разработкой патча, усложняющего эксплуатацию уязвимости, и выпустил его 8 июля 2008 года. [19]
Каминский намеревался не публиковать подробности атаки до истечения 30 дней после выпуска патча, но подробности просочились 21 июля 2008 года. [20] Информация была быстро удалена, но не раньше, чем ее повторили другие . [21] Позже он представил свои выводы на брифингах Black Hat , на которых он носил и костюм, и роликовые коньки. [1]
Камински получил широкое освещение в прессе после раскрытия этой уязвимости, [22] но столкнулся с некоторой негативной реакцией со стороны сообщества компьютерной безопасности за то, что он не сразу раскрыл свою атаку. [23] Когда репортер спросил его, почему он не использовал недостаток DNS для собственной финансовой выгоды, Каминский ответил, что, по его мнению, это было бы морально неправильно, и он не хотел, чтобы его мать навещала его в тюрьме. [1]
Фактическая уязвимость была связана с тем, что DNS имел только 65 536 возможных идентификаторов транзакций — число, достаточно маленькое, чтобы его можно было просто угадать при наличии достаточных возможностей. Дэн Бернштейн , автор djbdns, сообщил об этом еще в 1999 году. [24] djbdns решил проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, тем самым увеличивая возможное количество идентификаторов до миллиардов. . Другие, более популярные реализации серверов имен оставили проблему нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклической обработки тысяч сетевых сокетов в секунду. Вместо этого другие разработчики предположили, что поле времени жизни DNS (TTL) ограничит количество попыток догадки всего несколькими попытками в день. [25]
Атака Камински обошла эту защиту TTL, нацеливаясь напрямую на «родственные» имена, такие как «83.example.com», а не на «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше и, следовательно, не имело срока жизни. Но поскольку имя было родственным, поддельный ответ на угадывание идентификатора транзакции мог включать информацию не только для себя, но и для цели. Используя несколько «родственных» имен подряд, он мог заставить DNS-сервер выполнять множество запросов одновременно. Эта тактика давала достаточно возможностей угадать идентификатор транзакции, чтобы успешно подделать ответ за разумное время. [26]
Чтобы решить эту проблему, все основные DNS-серверы внедрили рандомизацию исходных портов, как это сделали раньше djbdns и PowerDNS. Это исправление делает атаку в 65 536 раз сложнее. Злоумышленник, желающий отправить миллиарды пакетов, все равно может испортить имена. [27] DNSSEC , за который выступал Каминский, с тех пор широко (но не повсеместно) применяется, обеспечивая криптографическую гарантию результатов, предоставляемых DNS. [28]
27 марта 2009 года Камински обнаружил, что хосты, зараженные Conficker , имеют сигнатуру, обнаруживаемую при удаленном сканировании. [29] Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования, включая NMap [30] и Nessus . [31]
В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Леном Сассаманом Камински обнаружил многочисленные недостатки протокола SSL . К ним относятся использование Verisign слабой хэш-функции MD2 в одном из своих корневых сертификатов и ошибки в анализаторах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют. [32] [33]
28 июля 2009 года Камински вместе с несколькими другими известными консультантами по безопасности стал свидетелем публикации их личной электронной почты и данных сервера хакерами, связанными с интернет-журналом «Zero for 0wned». [34] [35] [36] Похоже, что атака была спланирована так, чтобы совпасть с появлением Каминского на брифингах Black Hat . [37]
В июне 2010 года Камински выпустил Interpolique, [38] [39] бета-версию фреймворка для борьбы с инъекционными атаками, такими как SQL-инъекция и межсайтовый скриптинг, удобным для разработчиков способом. [40]
The New York Times написала, что «в сообществе, известном своими резкими, иногда женоненавистническими высказываниями в Твиттере , г-н Каминский выделялся своим сочувствием». Он был известен тем, что регулярно платил за отели или транспортные расходы другим людям, едущим в Блэк Хэт, и однажды заплатил за билет на самолет своей подруге после того, как она рассталась со своим парнем; позже пара поженилась. В разные моменты своей карьеры Каминский переключал свое внимание на работу над проектами, связанными со здоровьем его друзей и семьи, разрабатывая приложение, помогающее людям с дальтонизмом , работая над технологией слуховых аппаратов и разрабатывая инструменты телемедицины , связанные со СПИДом среди беженцев для академической модели. Обеспечение доступа к здравоохранению (AMPATH) . По словам его матери, «он делал что-то потому, что это было правильно, а не потому, что это приносило финансовую выгоду». [1]
Камински также был ярым защитником прав на неприкосновенность частной жизни . Во время спора о шифровании ФБР и Apple он раскритиковал комментарии тогдашнего директора ФБР Джеймса Коми , заявив: «Какова политика Соединенных Штатов сейчас? Это сделать вещи более безопасными или сделать их менее безопасными?» В интервью 2016 года Камински сказал: «Интернет никогда не создавался для обеспечения безопасности. Интернет был создан для перемещения фотографий кошек… Мы не думали, что вы потратите на это триллионы долларов. Что мы собираемся сделать?» что делать? И вот ответ: некоторые из нас должны пойти и исправить это». [1]
Каминский умер 23 апреля 2021 года от диабетического кетоацидоза в своем доме в Сан-Франциско. [41] [42] В предыдущие годы его часто госпитализировали по поводу этой болезни. После его смерти он получил дань уважения от Electronic Frontier Foundation , которая назвала его «другом свободы и воплощением истинного хакерского духа», а также от Джеффа Мосса , который сказал, что Камински должен быть в Зале интернет-славы . [1] 14 декабря 2021 года это желание осуществилось. [43]
«Мы работали с поставщиками над скоординированным патчем», — сказал Камински, отметив, что это первый раз, когда когда-либо осуществлялся такой скоординированный выпуск синхронизированного патча от нескольких поставщиков. По словам Каминского, Microsoft, Sun, DNS Bind ISC и Cisco подготовили исправления DNS. «Патч был выбран так, чтобы он не мешал работе системы». ... Отсутствие исправления в инфраструктуре интернет-провайдера будет означать, что «они могут преследовать вашего интернет-провайдера или Google и перенаправлять их куда угодно». По словам Камински, как текущие, так и старые версии DNS могут быть уязвимы, а для старого программного обеспечения DNS могут быть недоступны исправления. Он говорит, что Yahoo уязвима, поскольку использует старую версию BIND, но обязалась обновить ее до BIND 9.0.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка )Мир кибербезопасности проснулся в субботу из-за новостей о внезапной кончине Дэна Камински, знаменитого хакера, которому широко приписывают новаторские исследования в области безопасности DNS.