stringtranslate.com

Dan Kaminsky

Daniel Kaminsky (7 de febrero de 1979 - 23 de abril de 2021) fue un investigador de seguridad informática estadounidense . Fue cofundador y científico jefe de Human Security (anteriormente White Ops), una empresa de seguridad informática. Anteriormente trabajó para Cisco , Avaya e IOActive , donde fue director de pruebas de penetración . [2] [3] El New York Times etiquetó a Kaminsky como un "salvador de la seguridad de Internet" y "un Paul Revere digital ". [1]

Kaminsky era conocido entre los expertos en seguridad informática por su trabajo sobre el envenenamiento de la caché DNS , por demostrar que el rootkit de Sony había infectado al menos 568.000 computadoras, [4] y por sus charlas en los Black Hat Briefings . [3] El 16 de junio de 2010, fue nombrado por la ICANN como uno de los Representantes de Confianza de la Comunidad para la raíz DNSSEC . [5]

Primeros años de vida

Daniel Kaminsky nació en San Francisco el 7 de febrero de 1979, hijo de Marshall Kaminsky y Trudy Maurer. Su madre le dijo al New York Times que después de que su padre le comprara una computadora RadioShack a los cuatro años, Kaminsky aprendió a programar a los cinco. A los 11 años, su madre recibió una llamada de un administrador de seguridad del gobierno que le dijo que Kaminsky había usado pruebas de penetración para entrar en computadoras militares y que se cortaría el acceso a Internet de la familia. Su madre respondió diciendo que si se les cortaba el acceso, publicaría un anuncio en el San Francisco Chronicle para dar a conocer el hecho de que un niño de 11 años podía romper la seguridad informática militar. En cambio, se negoció un "tiempo de inactividad" de Internet de tres días para Kaminsky. En 2008, después de que Kaminsky encontrara y coordinara una solución para una falla fundamental del DNS, el administrador se acercó a él, le dio las gracias y le pidió que le presentara a su madre. [1]

Kaminsky asistió a St. Ignatius College Preparatory y a la Universidad de Santa Clara . [6] Después de graduarse de la universidad, trabajó para Cisco, Avaya y IOActive , antes de fundar su propia empresa White Ops (más tarde rebautizada como Human Security). [1]

Carrera

rootkit de sony

Kaminsky en 2014

Durante el escándalo del rootkit de protección de copia de Sony BMG , en el que se descubrió que Sony BMG instalaba de forma encubierta software antipiratería en PC, Kaminsky utilizó el espionaje de caché DNS para descubrir si los servidores habían contactado recientemente con alguno de los dominios a los que accedió el rootkit de Sony. Utilizó esta técnica para estimar que había al menos 568.000 redes que tenían computadoras con el rootkit. [4] Kaminsky luego utilizó su investigación para generar más conciencia sobre el problema mientras los ejecutivos de Sony intentaban restarle importancia. [1]

Earthlink y búsqueda DNS

En abril de 2008, Kaminsky se dio cuenta de que una práctica cada vez más extendida entre los ISP podía representar una vulnerabilidad de seguridad. [7] Varios ISP han experimentado con la interceptación de mensajes de retorno de nombres de dominio inexistentes y su sustitución por contenido publicitario. Esto podría permitir a los piratas informáticos configurar esquemas de phishing atacando al servidor responsable de los anuncios y enlazando a subdominios inexistentes de los sitios web objetivo. Kaminsky demostró este proceso configurando Rickrolls en Facebook y PayPal . [2] [8] Si bien la vulnerabilidad utilizada inicialmente dependía en parte del hecho de que Earthlink estaba utilizando Barefruit para proporcionar su publicidad, Kaminsky pudo generalizar la vulnerabilidad para atacar a Verizon atacando a su proveedor de anuncios, Paxfire . [9]

Kaminsky salió a bolsa después de trabajar con las redes publicitarias en cuestión para eliminar inmediatamente la vulnerabilidad de secuencias de comandos entre sitios. [10]

Falla en DNS

En 2008, Kaminsky descubrió una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS) que podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres [11] [12] ( djbdns , PowerDNS , MaraDNS , Secure64 y Unbound no eran vulnerables). [13] [14] [15] [16] Como la mayoría de las aplicaciones basadas en Internet dependen del DNS para localizar a sus pares, una amplia gama de ataques se volvió factible, incluida la suplantación de sitios web, la intercepción de correo electrónico y la omisión de autenticación a través de la función "Olvidé mi contraseña" en muchos sitios web populares. [17] [18] Después de descubrir el problema, Kaminsky inicialmente se puso en contacto con Paul Vixie , quien describió la gravedad del problema como que "todo en el universo digital iba a tener que ser parcheado". Kaminsky luego alertó al Departamento de Seguridad Nacional y a los ejecutivos de Cisco y Microsoft para que trabajaran en una solución. [1]

Kaminsky trabajó en secreto con proveedores de DNS para desarrollar un parche que dificultara la explotación de la vulnerabilidad y lo lanzó el 8 de julio de 2008. [19]

Kaminsky tenía la intención de no hacer públicos los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008. [20] La información fue rápidamente eliminada, pero no antes de que otros la copiaran . [21] Más tarde presentó sus hallazgos en las Black Hat Briefings, en las que vestía un traje y patines. [1]

Kaminsky recibió una gran cantidad de atención de la prensa convencional después de revelar esta vulnerabilidad, [22] pero experimentó cierta reacción negativa de la comunidad de seguridad informática por no revelar inmediatamente su ataque. [23] Cuando un periodista le preguntó por qué no había utilizado la falla del DNS para su propio beneficio financiero, Kaminsky respondió que sentía que sería moralmente incorrecto y que no quería que su madre lo visitara en prisión. [1]

La vulnerabilidad real estaba relacionada con que el DNS solo tenía 65.536 posibles identificadores de transacción, un número lo suficientemente pequeño como para simplemente adivinarlo si se le daban suficientes oportunidades. Dan Bernstein , autor de djbdns, había informado de esto ya en 1999. [24] djbdns se ocupó del problema utilizando la aleatorización del puerto de origen, en la que se utilizó el puerto UDP como segundo identificador de transacción, lo que elevó el recuento de posibles identificadores a miles de millones. Otras implementaciones de servidores de nombres más populares dejaron el problema sin resolver debido a preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos de sistemas operativos simplemente no estaban diseñados para recorrer miles de conectores de red por segundo. En cambio, otros implementadores asumieron que el campo de tiempo de vida (TTL) del DNS limitaría a un adivinador a solo unos pocos intentos por día. [25]

El ataque de Kaminsky eludió esta defensa TTL al apuntar a nombres "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Debido a que el nombre era único, no tenía entrada en la caché y, por lo tanto, no tenía TTL. Pero como el nombre era un hermano, la respuesta falsificada que adivinaba el ID de transacción no solo podía incluir información para sí misma, sino también para el objetivo. Al usar muchos nombres "hermanos" seguidos, podía inducir a un servidor DNS a realizar muchas solicitudes a la vez. Esta táctica brindaba suficientes oportunidades para adivinar el ID de transacción para falsificar con éxito una respuesta en un tiempo razonable. [26]

Para solucionar este problema, todos los servidores DNS principales implementaron la aleatorización del puerto de origen, como lo habían hecho antes djbdns y PowerDNS. Esta solución hace que el ataque sea hasta 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes aún puede corromper nombres. [24] DNSSEC , del que Kaminsky habló a favor, se ha implementado ampliamente (pero no universalmente), lo que aporta seguridad criptográfica a los resultados proporcionados por DNS. [27]

Detección automática de Conficker

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados con Conficker tienen una firma detectable cuando se escanean de forma remota. [28] Ahora hay actualizaciones de firmas disponibles para varias aplicaciones de escaneo de red, incluidas NMap [29] y Nessus . [30]

Fallas en la infraestructura de Internet X.509

En 2009, en colaboración con Meredith L. Patterson y Len Sassaman , Kaminsky descubrió numerosos fallos en el protocolo SSL , entre ellos el uso de la débil función hash MD2 por parte de Verisign en uno de sus certificados raíz y errores en los analizadores de certificados de varios navegadores web que permiten a los atacantes solicitar con éxito certificados para sitios que no controlan. [31] [32]

Ataque de "Zero for 0wned"

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, sufrieron la publicación de sus datos personales de correo electrónico y servidor por parte de piratas informáticos asociados con la revista en línea "Zero for 0wned". [33] [34] [35] El ataque pareció estar diseñado para coincidir con la aparición de Kaminsky en los Black Hat Briefings. [36]

Interpolique

En junio de 2010, Kaminsky lanzó Interpolique, [37] [38] un marco beta para abordar ataques de inyección como inyección SQL y secuencias de comandos entre sitios de una manera cómoda para los desarrolladores. [39]

Vida personal y muerte

Kaminsky en 2012, luciendo una camiseta irónica que representaba una placa pseudoisocromática en la que se leía "Me encanta el color". Kaminsky desarrolló una aplicación para ayudar a las personas con daltonismo , inspirada por un amigo suyo que tenía este trastorno. [1]

El New York Times escribió que "en una comunidad conocida por su discurso mordaz, a veces misógino, en Twitter , Kaminsky se destacaba por su empatía". Era conocido por pagar regularmente los hoteles o las facturas de viaje de otras personas que iban a Black Hat, y una vez pagó un boleto de avión para una amiga suya después de que ella había roto con su novio; la pareja luego se casó. En varios puntos de su carrera, Kaminsky cambió su enfoque para trabajar en proyectos relacionados con la salud de sus amigos y familiares, desarrollando una aplicación que ayuda a las personas daltónicas , trabajando en tecnología de audífonos y desarrollando herramientas de telemedicina relacionadas con el SIDA entre los refugiados para Academic Model Provideing Access to Healthcare (AMPATH) . Según su madre, "hacía las cosas porque eran lo correcto, no porque generaran ganancias económicas". [1]

Kaminsky también fue un defensor declarado de los derechos de privacidad . Durante la disputa sobre el cifrado entre el FBI y Apple , criticó los comentarios del entonces director del FBI, James Comey , y dijo: "¿Cuál es la política de los Estados Unidos en este momento? ¿Es hacer las cosas más seguras o hacerlas menos seguras?". En una entrevista de 2016, Kaminsky dijo: "Internet nunca fue diseñado para ser seguro. Internet fue diseñado para mover imágenes de gatos... No pensamos que se moverían billones de dólares en esto. ¿Qué vamos a hacer? Y aquí está la respuesta: algunos de nosotros tenemos que salir y arreglarlo". [1]

Kaminsky murió el 23 de abril de 2021 de cetoacidosis diabética en su casa de San Francisco. [40] [41] Había sido hospitalizado con frecuencia por la enfermedad en años anteriores. Después de su muerte, recibió homenajes de la Electronic Frontier Foundation , que lo llamó "amigo de la libertad y encarnación del verdadero espíritu hacker", y de Jeff Moss , quien dijo que Kaminsky debería estar en el Salón de la Fama de Internet . [1] El 14 de diciembre de 2021, ese deseo se hizo realidad. [42]

Obras

Referencias

  1. ^ abcdefghijkl Perlroth, Nicole (27 de abril de 2021). «Daniel Kaminsky, salvador de la seguridad en Internet, muere a los 42 años». The New York Times . Archivado desde el original el 29 de abril de 2021. Consultado el 27 de abril de 2021 .
  2. ^ ab Singel, Ryan (19 de abril de 2008). "Los anuncios en páginas de error de los ISP permiten a los piratas informáticos secuestrar toda la Web, revela un investigador". Wired . Consultado el 19 de mayo de 2008 .
  3. ^ ab Mimoso, Michael S. (14 de abril de 2008). "Kaminsky sobre ataques de revinculación de DNS, técnicas de piratería". Search Security . Consultado el 19 de mayo de 2008 .
  4. ^ ab Norton, Quinn (15 de noviembre de 2005). "Sony Numbers Add Up to Trouble". Wired . Archivado desde el original el 23 de abril de 2008. Consultado el 19 de mayo de 2008 .
  5. ^ "IANA — Archivo del proyecto DNSSEC - Lanzamiento de selección de TCR". www.iana.org .
  6. ^ "GENESIS, la revista preparatoria de St. Ignatius College" (PDF) . Primavera de 2022.
  7. ^ Davis, Joshua (24 de noviembre de 2008). "El equipo A de los geeks secretos contraataca y defiende la World Wide Web". Wired . ISSN  1059-1028 . Consultado el 1 de mayo de 2021 .
  8. ^ McFeters, Nathan (21 de abril de 2008). «ToorCon Seattle 2008: Plantas nucleares, ataques a subdominios inexistentes, muffin diving y Guitar Hero | Zero Day». ZDNet . Archivado desde el original el 1 de agosto de 2008. Consultado el 25 de enero de 2013 .
  9. ^ Krebs, Brian (30 de abril de 2008). "Más problemas con los anuncios en las páginas de error de los ISP". The Washington Post . Archivado desde el original el 3 de mayo de 2011. Consultado el 19 de mayo de 2008 .
  10. ^ McMillan, Robert (19 de abril de 2008). "El servicio de redireccionamiento EarthLink plantea un riesgo de seguridad, afirma un experto". InfoWorld .
  11. ^ "Nota de vulnerabilidad de CERT VU#800113: Múltiples implementaciones de DNS vulnerables al envenenamiento de caché". Equipo de preparación para emergencias informáticas de los Estados Unidos. 8 de julio de 2008. Consultado el 27 de noviembre de 2008 .
  12. ^ Messmer, Ellen (8 de julio de 2008). «Un fallo importante en el DNS podría afectar a Internet». Network World . Archivado desde el original el 13 de febrero de 2009. Consultado el 14 de junio de 2021 ."Trabajamos con los proveedores en un parche coordinado", dijo Kaminsky, señalando que esta es la primera vez que se ha llevado a cabo un lanzamiento de parche sincronizado y coordinado por varios proveedores. Microsoft, Sun, DNS Bind de ISC y Cisco han preparado parches de DNS, dijo Kaminsky. "El parche fue seleccionado para que fuera lo menos disruptivo posible". ... La falta de un parche aplicado en la infraestructura del ISP significaría que "podrían ir a por su ISP o Google y redirigirlos prácticamente a donde quisieran". Tanto las versiones actuales como las anteriores de DNS pueden ser vulnerables, dice Kaminsky, y es posible que no haya parches disponibles para el software DNS más antiguo. Dice que Yahoo era vulnerable porque utiliza una versión anterior de BIND pero se había comprometido a actualizar a BIND 9.0.
  13. ^ Mogull, Rich (8 de julio de 2008). «Dan Kaminsky descubre un problema fundamental en DNS: se lanza un parche masivo para múltiples proveedores». securosis . Archivado desde el original el 11 de julio de 2008 . Consultado el 14 de junio de 2021 .
  14. ^ "Podcast sobre seguridad de redes: episodio 7". hw.libsyn.com . Archivado desde el original el 29 de enero de 2011. Consultado el 12 de enero de 2022 .
  15. ^ "Securosispublications - Artículo" (PDF) . Archivado desde el original (PDF) el 27 de agosto de 2008.
  16. ^ "Dan Kaminsky descubre un problema fundamental en DNS: se lanza un parche masivo para múltiples proveedores (Securosis.com) [LWN.net]". lwn.net .
  17. ^ "Una colaboración asombrosa". DoxPara Research . 9 de julio de 2008. Archivado desde el original el 14 de julio de 2008. Consultado el 14 de junio de 2021 .
  18. ^ "Ay, mi dedo del pie". DoxPara Research . 11 de julio de 2008. Archivado desde el original el 15 de julio de 2008. Consultado el 14 de junio de 2021 .
  19. ^ Vixie, Paul (14 de julio de 2008). "Not a Guessing Game" (No es un juego de adivinanzas). Circleid.com . Consultado el 25 de enero de 2013 .
  20. ^ "¿Se filtró accidentalmente el problema de DNS de Kaminsky?". Blog Invisible Denizen . 21 de julio de 2008. Consultado el 30 de julio de 2008 .
  21. ^ "Filtrado de errores DNS por matasano". LiveJournal de beezari . 22 de julio de 2008. Archivado desde el original el 17 de septiembre de 2008. Consultado el 30 de julio de 2008 .
  22. ^ Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). "Un experto en seguridad de Seattle ayudó a descubrir un importante fallo de diseño en Internet". Seattle Post-Intelligencer .
  23. ^ "Premios Pwnie 2008". pwnies.com . Archivado desde el original el 6 de mayo de 2021. Consultado el 28 de abril de 2021 .
  24. ^ ab "Falsificación de DNS". Cr.yp.to . Consultado el 25 de enero de 2013 .
  25. ^ "Medidas para prevenir la suplantación de DNS". Ds9a.nl. 2 de noviembre de 2006. Consultado el 25 de enero de 2013 .
  26. ^ Rashid, Fahmida Y. (23 de abril de 2018). "Historia de los hackers: cómo Dan Kaminsky casi rompió Internet". Duo.com . Consultado el 28 de abril de 2021 .
  27. ^ Kaminsky, Dan. "DNS 2008 y la nueva (antigua) naturaleza de la infraestructura crítica" (PDF) . blackhat.com . Consultado el 30 de abril de 2021 .
  28. ^ Goodin, Dan (30 de marzo de 2009). "¡Descubierto! El corazón delator de Conficker al descubierto". The Register . Consultado el 31 de marzo de 2009 .
  29. ^ Bowes, Ronald (30 de marzo de 2009). Escaneo de Conficker con Nmap. Skullsecurity.org. Archivado desde el original el 2 de abril de 2009. Consultado el 31 de marzo de 2009 .
  30. ^ Asadoorian, Paul (1 de abril de 2009). Se publicó el complemento de detección de Conficker actualizado. Tenable Security. Archivado desde el original el 26 de septiembre de 2010. Consultado el 2 de abril de 2009 .
  31. ^ Rodney (2 de agosto de 2009). "Dan Kaminsky siente una perturbación en Internet". SemiAccurate . Consultado el 25 de enero de 2013 .
  32. ^ Goodin, Dan (30 de julio de 2009). "El certificado comodín falsifica la autenticación web". The Register .
  33. ^ Ries, Ulie (31 de julio de 2009). "Los crackers publican datos privados de hackers". heise online . Consultado el 31 de julio de 2009 .
  34. ^ Goodin, Dan (29 de julio de 2009). "Security elite pwned on Black Hat eve" (La élite de seguridad derrotada en vísperas de Black Hat). The Register . Consultado el 31 de julio de 2009 .
  35. ^ Zetter, Kim (29 de julio de 2009). "Los verdaderos piratas informáticos de sombrero negro atacan a los expertos en seguridad en vísperas de la conferencia". Wired.com . Consultado el 31 de julio de 2009 .
  36. ^ Constantin, Lucian (30 de julio de 2009). "Los gurús de la seguridad son propiedad de los Black Hats". Softpedia . Consultado el 28 de abril de 2021 .
  37. ^ "Página de inicio de Interpolique". Archivado desde el original el 18 de junio de 2010.
  38. ^ "Kaminsky publica una herramienta para desarrolladores para eliminar errores de inyección". Dark Reading . 14 de junio de 2010.
  39. ^ Walker, James (26 de abril de 2021). "Dan Kaminsky: Los homenajes llegan al investigador de seguridad que murió tras una breve enfermedad". The Daily Swig . Consultado el 28 de abril de 2021 .
  40. ^ "Fallece el investigador de seguridad Dan Kaminsky". Security Week . Wired Business Media. 24 de abril de 2021. El mundo de la ciberseguridad se despertó el sábado con la noticia del repentino fallecimiento de Dan Kaminsky, un célebre hacker a quien se le atribuye ampliamente el trabajo de investigación pionero en seguridad de DNS.
  41. ^ "Falleció el investigador de seguridad Dan Kaminsky". CircleID . 24 de abril de 2021 . Consultado el 24 de abril de 2021 .
  42. ^ "SALÓN DE LA FAMA DE INTERNET - Dan Kaminsky". Salón de la Fama de Internet . ISOC. 14 de diciembre de 2021.

Enlaces externos