stringtranslate.com

Дэн Камински

Дэниел Камински (7 февраля 1979 г. - 23 апреля 2021 г.) был американским исследователем компьютерной безопасности . Он был соучредителем и главным научным сотрудником компании Human Security (ранее White Ops), занимающейся компьютерной безопасностью. Ранее он работал в Cisco , Avaya и IOActive , где был директором по тестированию на проникновение . [2] [3] The New York Times назвала Камински «спасителем интернет-безопасности» и «цифровым Полом Ревиром ». [1]

Каминский был известен среди экспертов по компьютерной безопасности своими работами по отравлению кэша DNS , показавшим, что Sony Rootkit заразил не менее 568 000 компьютеров, [4] и своими выступлениями на Black Hat Briefings . [3] 16 июня 2010 г. ICANN назвала его одним из доверенных представителей сообщества корня DNSSEC . [5]

Ранний период жизни

Дэниел Камински родился в Сан-Франциско 7 февраля 1979 года в семье Маршалла Камински и Труди Маурер. Его мать рассказала The New York Times, что после того, как отец купил ему компьютер RadioShack в четыре года, Камински научился программировать к пяти годам. В 11 лет его матери позвонил администратор государственной безопасности и сообщил ей, что Камински использовал тестирование на проникновение , чтобы проникнуть в военные компьютеры, и что Интернет семьи будет отключен. Его мать в ответ сказала, что, если их доступ будет ограничен, она разместит в газете San Francisco Chronicle рекламу , рекламирующую тот факт, что 11-летний ребенок может взломать военную компьютерную безопасность. Вместо этого был оговорен трехдневный интернет-тайм-аут для Каминского. В 2008 году, после того как Камински нашел и согласовал исправление фундаментальной ошибки DNS, к нему подошел администратор, поблагодарил его и попросил познакомить его с его матерью. [1]

Каминский учился в подготовительном колледже Св. Игнатия и университете Санта-Клары . [6] После окончания колледжа он работал в компаниях Cisco , Avaya и IOActive , прежде чем основал собственную фирму White Ops (позже переименованную в Human Security). [1]

Карьера

руткит Sony

Каминский в 2014 году

Во время скандала с руткитом защиты от копирования Sony BMG , когда было обнаружено, что Sony BMG тайно устанавливает антипиратское программное обеспечение на ПК, Камински использовал отслеживание кэша DNS, чтобы выяснить, связывались ли серверы в последнее время с каким-либо из доменов, к которым обращается руткит Sony. Он использовал этот метод, чтобы подсчитать, что по крайней мере в 568 000 сетей были компьютеры с руткитом. [4] Затем Камински использовал свое исследование, чтобы привлечь больше внимания к этой проблеме, в то время как руководители Sony пытались преуменьшить ее значение. [1]

Earthlink и поиск DNS

В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость безопасности. [7] Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений несуществующих доменных имен и заменой их рекламным контентом. Это может позволить хакерам создавать схемы фишинга, атакуя сервер, ответственный за рекламу, и ссылаясь на несуществующие поддомены целевых веб-сайтов. Камински продемонстрировал этот процесс, настроив Rickrolls на Facebook и PayPal . [2] [8] Хотя использованная уязвимость изначально частично зависела от того факта, что Earthlink использовала Barefruit для предоставления своей рекламы, Камински смог распространить уязвимость на атаку Verizon , атаковав ее рекламного провайдера Paxfire . [9]

Камински обнародовал информацию после работы с рекламными сетями, о которых идет речь, над устранением непосредственной уязвимости межсайтового скриптинга. [10]

Ошибка в DNS

В 2008 году Камински обнаружил фундаментальную ошибку в протоколе системы доменных имен (DNS), которая могла позволить злоумышленникам легко выполнять атаки по отравлению кэша на большинстве серверов имен [11] [12] ( djbdns , PowerDNS , MaraDNS , Secure64 и Unbound не были уязвимы). . [13] [14] [15] [16] Поскольку большинство интернет-приложений зависят от DNS для обнаружения своих узлов, стал возможным широкий спектр атак, включая выдачу себя за веб-сайт, перехват электронной почты и обход аутентификации с помощью функции «Забыли мой пароль». " присутствует на многих популярных веб-сайтах. [17] [18] После обнаружения проблемы Камински сначала связался с Полом Викси , который описал серьезность проблемы как означающую, что «все в цифровой вселенной придется исправить». Затем Камински предупредил Министерство внутренней безопасности и руководителей Cisco и Microsoft о необходимости поработать над исправлением ситуации. [1]

Каминский тайно работал с поставщиками DNS над разработкой патча, усложняющего эксплуатацию уязвимости, и выпустил его 8 июля 2008 года. [19]

Каминский намеревался не публиковать подробности атаки до истечения 30 дней после выпуска патча, но подробности просочились 21 июля 2008 года. [20] Информация была быстро удалена, но не раньше, чем ее повторили другие . [21] Позже он представил свои выводы на брифингах Black Hat , на которых он носил и костюм, и роликовые коньки. [1]

Камински получил широкое освещение в прессе после раскрытия этой уязвимости, [22] но столкнулся с некоторой негативной реакцией со стороны сообщества компьютерной безопасности за то, что он не сразу раскрыл свою атаку. [23] Когда репортер спросил его, почему он не использовал недостаток DNS для собственной финансовой выгоды, Каминский ответил, что, по его мнению, это было бы морально неправильно, и он не хотел, чтобы его мать навещала его в тюрьме. [1]

Фактическая уязвимость была связана с тем, что DNS имел только 65 536 возможных идентификаторов транзакций — число, достаточно маленькое, чтобы его можно было просто угадать при наличии достаточных возможностей. Дэн Бернштейн , автор djbdns, сообщил об этом еще в 1999 году. [24] djbdns решил проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, тем самым увеличивая возможное количество идентификаторов до миллиардов. . Другие, более популярные реализации серверов имен оставили проблему нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклической обработки тысяч сетевых сокетов в секунду. Вместо этого другие разработчики предположили, что поле времени жизни DNS (TTL) ограничит количество попыток догадки всего несколькими попытками в день. [25]

Атака Камински обошла эту защиту TTL, нацеливаясь напрямую на «родственные» имена, такие как «83.example.com», а не на «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше и, следовательно, не имело срока жизни. Но поскольку имя было родственным, поддельный ответ на угадывание идентификатора транзакции мог включать информацию не только для себя, но и для цели. Используя несколько «родственных» имен подряд, он мог заставить DNS-сервер выполнять множество запросов одновременно. Эта тактика давала достаточно возможностей угадать идентификатор транзакции, чтобы успешно подделать ответ за разумное время. [26]

Чтобы решить эту проблему, все основные DNS-серверы внедрили рандомизацию исходных портов, как это сделали раньше djbdns и PowerDNS. Это исправление делает атаку в 65 536 раз сложнее. Злоумышленник, желающий отправить миллиарды пакетов, все равно может испортить имена. [27] DNSSEC , за который выступал Каминский, с тех пор широко (но не повсеместно) применяется, обеспечивая криптографическую гарантию результатов, предоставляемых DNS. [28]

Автоматическое обнаружение Conficker

27 марта 2009 года Камински обнаружил, что хосты, зараженные Conficker , имеют сигнатуру, обнаруживаемую при удаленном сканировании. [29] Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования, включая NMap [30] и Nessus . [31]

Недостатки в инфраструктуре Интернета X.509

В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Леном Сассаманом Камински обнаружил многочисленные недостатки протокола SSL . К ним относятся использование Verisign слабой хэш-функции MD2 в одном из своих корневых сертификатов и ошибки в анализаторах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют. [32] [33]

Атака «Zero for 0wned»

28 июля 2009 года Камински вместе с несколькими другими известными консультантами по безопасности стал свидетелем публикации их личной электронной почты и данных сервера хакерами, связанными с интернет-журналом «Zero for 0wned». [34] [35] [36] Похоже, что атака была спланирована так, чтобы совпасть с появлением Каминского на брифингах Black Hat . [37]

Интерполик

В июне 2010 года Камински выпустил Interpolique, [38] [39] бета-версию фреймворка для борьбы с инъекционными атаками, такими как SQL-инъекция и межсайтовый скриптинг, удобным для разработчиков способом. [40]

Личная жизнь и смерть

Камински в 2012 году в ироничной футболке с изображением псевдоизохроматической таблички с надписью «I ♥ Color». Камински разработал приложение, помогающее людям с дальтонизмом , вдохновленный своим другом, страдающим этим расстройством. [1]

The New York Times написала, что «в сообществе, известном своими резкими, иногда женоненавистническими высказываниями в Твиттере , г-н Каминский выделялся своим сочувствием». Он был известен тем, что регулярно платил за отели или транспортные расходы другим людям, едущим в Блэк Хэт, и однажды заплатил за билет на самолет своей подруге после того, как она рассталась со своим парнем; позже пара поженилась. В разные моменты своей карьеры Каминский переключал свое внимание на работу над проектами, связанными со здоровьем его друзей и семьи, разрабатывая приложение, помогающее людям с дальтонизмом , работая над технологией слуховых аппаратов и разрабатывая инструменты телемедицины , связанные со СПИДом среди беженцев для академической модели. Обеспечение доступа к здравоохранению (AMPATH) . По словам его матери, «он делал что-то потому, что это было правильно, а не потому, что это приносило финансовую выгоду». [1]

Камински также был ярым защитником прав на неприкосновенность частной жизни . Во время спора о шифровании ФБР и Apple он раскритиковал комментарии тогдашнего директора ФБР Джеймса Коми , заявив: «Какова политика Соединенных Штатов сейчас? Это сделать вещи более безопасными или сделать их менее безопасными?» В интервью 2016 года Камински сказал: «Интернет никогда не создавался для обеспечения безопасности. Интернет был создан для перемещения фотографий кошек… Мы не думали, что вы потратите на это триллионы долларов. Что мы собираемся сделать?» что делать? И вот ответ: некоторые из нас должны пойти и исправить это». [1]

Каминский умер 23 апреля 2021 года от диабетического кетоацидоза в своем доме в Сан-Франциско. [41] [42] В предыдущие годы его часто госпитализировали по поводу этой болезни. После его смерти он получил дань уважения от Electronic Frontier Foundation , которая назвала его «другом свободы и воплощением истинного хакерского духа», а также от Джеффа Мосса , который сказал, что Камински должен быть в Зале интернет-славы . [1] 14 декабря 2021 года это желание осуществилось. [43]

Работает

Рекомендации

  1. ↑ abcdefghijkl Перлрот, Николь (27 апреля 2021 г.). «Дэниел Каминский, спаситель интернет-безопасности, умер в возрасте 42 лет» . Нью-Йорк Таймс . Архивировано из оригинала 29 апреля 2021 года . Проверено 27 апреля 2021 г.
  2. ↑ Аб Сингел, Райан (19 апреля 2008 г.). «Реклама на страницах ошибок интернет-провайдеров позволяет хакерам захватить всю сеть, - сообщает исследователь» . Проводной . Проверено 19 мая 2008 г.
  3. ^ ab Mimoso, Майкл С. (14 апреля 2008 г.). «Каминский об атаках с перепривязкой DNS и методах взлома». Безопасность поиска . Проверено 19 мая 2008 г.
  4. ^ Аб Нортон, Куинн (15 ноября 2005 г.). «Цифры Sony создают проблемы» . Проводной . Архивировано из оригинала 23 апреля 2008 года . Проверено 19 мая 2008 г.
  5. ^ «IANA — Архив проекта DNSSEC — Запуск выбора TCR» . www.iana.org .
  6. ^ "БЫТИЕ, Подготовительный журнал колледжа Св. Игнатия" (PDF) . Весна 2022.
  7. Дэвис, Джошуа (24 ноября 2008 г.). «Команда секретных компьютерщиков А взламывает и защищает всемирную паутину» . Проводной . ISSN  1059-1028 . Проверено 1 мая 2021 г.
  8. Макфетерс, Натан (21 апреля 2008 г.). «ToorCon в Сиэтле, 2008: ядерные установки, несуществующие атаки на субдомены, ныряние с кексами и Guitar Hero | Zero Day». ЗДНет . Архивировано из оригинала 1 августа 2008 года . Проверено 25 января 2013 г.
  9. Кребс, Брайан (30 апреля 2008 г.). «Больше проблем с рекламой на страницах ошибок интернет-провайдеров» . Вашингтон Пост . Архивировано из оригинала 3 мая 2011 года . Проверено 19 мая 2008 г.
  10. Макмиллан, Роберт (19 апреля 2008 г.). «Служба перенаправления EarthLink представляет угрозу безопасности, говорит эксперт» . Мир ПК . Проверено 19 мая 2008 г.[ постоянная мертвая ссылка ]
  11. ^ «Примечание об уязвимости CERT VU # 800113: несколько реализаций DNS уязвимы для отравления кэша» . Группа готовности США к компьютерным чрезвычайным ситуациям. 8 июля 2008 года . Проверено 27 ноября 2008 г.
  12. Мессмер, Эллен (8 июля 2008 г.). «Серьезная ошибка DNS может нарушить работу Интернета». Сетевой мир . Архивировано из оригинала 13 февраля 2009 года . Проверено 14 июня 2021 г.«Мы работали с поставщиками над скоординированным патчем», — сказал Камински, отметив, что это первый раз, когда когда-либо осуществлялся такой скоординированный выпуск синхронизированного патча от нескольких поставщиков. По словам Каминского, Microsoft, Sun, DNS Bind ISC и Cisco подготовили исправления DNS. «Патч был выбран так, чтобы он не мешал работе системы». ... Отсутствие исправления в инфраструктуре интернет-провайдера будет означать, что «они могут преследовать вашего интернет-провайдера или Google и перенаправлять их куда угодно». По словам Камински, как текущие, так и старые версии DNS могут быть уязвимы, а для старого программного обеспечения DNS могут быть недоступны исправления. Он говорит, что Yahoo уязвима, поскольку использует старую версию BIND, но обязалась обновить ее до BIND 9.0.
  13. Могул, Рич (8 июля 2008 г.). «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков» . секуроз . Архивировано из оригинала 11 июля 2008 года . Проверено 14 июня 2021 г.
  14. ^ «Архивная копия». hw.libsyn.com . Архивировано из оригинала 29 января 2011 года . Проверено 12 января 2022 г.{{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  15. ^ "Securosispublications - Статья" (PDF) . Архивировано из оригинала (PDF) 27 августа 2008 г.
  16. ^ «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков (Securosis.com) [LWN.net]» . lwn.net .
  17. ^ «Удивительное сотрудничество». Исследование ДоксПара . 9 июля 2008 года. Архивировано из оригинала 14 июля 2008 года . Проверено 14 июня 2021 г.
  18. ^ "Ой, мой палец на ноге" . Исследование ДоксПара . 11 июля 2008 года. Архивировано из оригинала 15 июля 2008 года . Проверено 14 июня 2021 г.
  19. Викси, Пол (14 июля 2008 г.). «Не игра в угадайку». Circleid.com . Проверено 25 января 2013 г.
  20. ^ «Проблема DNS Каминского случайно просочилась?» Блог Invisible Denizen . 21 июля 2008 года . Проверено 30 июля 2008 г.
  21. ^ «Утечка ошибок DNS от matasano» . Живой Журнал beezari . 22 июля 2008 года. Архивировано из оригинала 17 сентября 2008 года . Проверено 30 июля 2008 г.
  22. ^ Латроп, Дэниел; Шуковский, Павел (3 августа 2008 г.). «Эксперт по безопасности из Сиэтла помог обнаружить серьезную ошибку в дизайне Интернета». Сиэтлский пост-разведчик .
  23. ^ "Награды Пуни 2008" . pwnies.com . Архивировано из оригинала 6 мая 2021 года . Проверено 28 апреля 2021 г.
  24. ^ «Подделка DNS». Cr.yp.to. ​Проверено 25 января 2013 г.
  25. ^ «Меры по предотвращению подмены DNS» . Ds9a.nl. 2 ноября 2006 года . Проверено 25 января 2013 г.
  26. Рашид, Фахмида Ю. (23 апреля 2018 г.). «История хакеров: как Дэн Камински чуть не сломал Интернет». Дуо.com . Проверено 28 апреля 2021 г.
  27. ^ «Подделка DNS». Дэниел Дж. Бернштейн .
  28. ^ Каминский, Дэн. «DNS 2008 и новая (старая) природа критической инфраструктуры» (PDF) . blackhat.com . Проверено 30 апреля 2021 г.
  29. Гудин, Дэн (30 марта 2009 г.). «Разоблачен! Предательское сердце Конфикера обнаружено». Регистр . Проверено 31 марта 2009 г.
  30. Боуз, Рональд (30 марта 2009 г.). Сканирование Conficker с помощью Nmap. Skullsecurity.org. Архивировано из оригинала 2 апреля 2009 года . Проверено 31 марта 2009 г.
  31. Асадурян, Пол (1 апреля 2009 г.). Выпущен обновленный плагин обнаружения Conficker. Надежная безопасность. Архивировано из оригинала 26 сентября 2010 года . Проверено 2 апреля 2009 г.
  32. Родни (2 августа 2009 г.). «Дэн Камински чувствует беспокойство в Интернете». Полуточный . Проверено 25 января 2013 г.
  33. Гудин, Дэн (30 июля 2009 г.). «Подстановочный сертификат имитирует веб-аутентификацию». Регистр .
  34. ^ Райс, Ули (31 июля 2009 г.). «Взломщики публикуют личные данные хакеров». Хайз онлайн . Проверено 31 июля 2009 г.
  35. Гудин, Дэн (29 июля 2009 г.). «Элита безопасности подверглась нападению в канун Черной шляпы». Регистр . Проверено 31 июля 2009 г.
  36. Зеттер, Ким (29 июля 2009 г.). «Настоящие черные шляпы взломали экспертов по безопасности накануне конференции». Wired.com . Проверено 31 июля 2009 г.
  37. Константин, Люциан (30 июля 2009 г.). «Гуру безопасности, принадлежащие Black Hats». Софтпедия . Проверено 28 апреля 2021 г.
  38. ^ "Домашняя страница Интерполика" . Архивировано из оригинала 18 июня 2010 года.
  39. ^ «Инструмент разработчика проблем Камински для устранения ошибок внедрения» . Мрачное чтение . 14 июня 2010 г.
  40. Уокер, Джеймс (26 апреля 2021 г.). «Дэн Камински: Дань памяти исследователю безопасности, умершему после непродолжительной болезни». Ежедневный глоток . Проверено 28 апреля 2021 г.
  41. ^ «Скончался исследователь безопасности Дэн Камински» . Неделя безопасности . Проводные деловые СМИ. 24 апреля 2021 г. Мир кибербезопасности проснулся в субботу из-за новостей о внезапной кончине Дэна Камински, знаменитого хакера, которому широко приписывают новаторские исследования в области безопасности DNS.
  42. ^ «Умер исследователь безопасности Дэн Камински» . ID круга . 24 апреля 2021 г. . Проверено 24 апреля 2021 г.
  43. ^ "ЗАЛ ИНТЕРНЕТ-СЛАВЫ - Дэн Камински" . Зал славы Интернета . ISOC. 14 декабря 2021 г.

Внешние ссылки