Daniel Kaminsky (7 de febrero de 1979 - 23 de abril de 2021) fue un investigador de seguridad informática estadounidense . Fue cofundador y científico jefe de Human Security (anteriormente White Ops), una empresa de seguridad informática. Anteriormente trabajó para Cisco , Avaya e IOActive , donde fue director de pruebas de penetración . [2] [3] El New York Times calificó a Kaminsky de "salvador de la seguridad de Internet" y "un Paul Revere digital ". [1]
Kaminsky era conocido entre los expertos en seguridad informática por su trabajo sobre el envenenamiento de la caché de DNS , por demostrar que Sony Rootkit había infectado al menos 568.000 ordenadores, [4] y por sus charlas en los Black Hat Briefings . [3] El 16 de junio de 2010, ICANN lo nombró como uno de los representantes de confianza de la comunidad para la raíz DNSSEC . [5]
Daniel Kaminsky nació en San Francisco el 7 de febrero de 1979, hijo de Marshall Kaminsky y Trudy Maurer. Su madre le dijo a The New York Times que después de que su padre le comprara una computadora RadioShack a los cuatro años, Kaminsky había aprendido a codificar por sí solo a los cinco años. A las 11, su madre recibió una llamada de un administrador de seguridad del gobierno que le dijo que Kaminsky había utilizado pruebas de penetración para infiltrarse en computadoras militares y que cortarían la Internet de la familia. Su madre respondió diciendo que si se les cortaba el acceso, publicaría un anuncio en el San Francisco Chronicle para dar a conocer el hecho de que un niño de 11 años podía violar la seguridad informática militar. En cambio, se negoció un "tiempo de espera" de Internet de tres días para Kaminsky. En 2008, después de que Kaminsky encontró y coordinó una solución para una falla fundamental del DNS, el administrador se acercó a él, le agradeció y pidió que le presentaran a su madre. [1]
Kaminsky asistió a la escuela secundaria St. Ignatius y a la Universidad de Santa Clara . Después de graduarse de la universidad, trabajó para Cisco , Avaya e IOActive , antes de fundar su propia empresa White Ops (más tarde rebautizada como Human Security). [1]
Durante el escándalo del rootkit de protección de copia de Sony BMG , donde se descubrió que Sony BMG estaba instalando de forma encubierta software antipiratería en las PC, Kaminsky utilizó el espionaje de la caché de DNS para descubrir si los servidores se habían puesto en contacto recientemente con alguno de los dominios a los que accedía el rootkit de Sony. Utilizó esta técnica para estimar que había al menos 568.000 redes que tenían computadoras con el rootkit. [4] Kaminsky luego utilizó su investigación para generar más conciencia sobre el tema mientras los ejecutivos de Sony intentaban restarle importancia. [1]
En abril de 2008, Kaminsky se dio cuenta de que una práctica creciente entre los ISP representaba potencialmente una vulnerabilidad de seguridad. [6] Varios ISP han experimentado interceptando mensajes de respuesta de nombres de dominio inexistentes y reemplazándolos con contenido publicitario. Esto podría permitir a los piratas informáticos configurar esquemas de phishing atacando el servidor responsable de los anuncios y vinculando a subdominios inexistentes de los sitios web objetivo. Kaminsky demostró este proceso configurando Rickrolls en Facebook y PayPal . [2] [7] Si bien la vulnerabilidad utilizada inicialmente dependía en parte del hecho de que Earthlink estaba usando Barefruit para proporcionar su publicidad, Kaminsky pudo generalizar la vulnerabilidad para atacar a Verizon atacando a su proveedor de publicidad, Paxfire . [8]
Kaminsky se hizo público después de trabajar con las redes publicitarias en cuestión para eliminar la vulnerabilidad inmediata de secuencias de comandos entre sitios. [9]
En 2008, Kaminsky descubrió una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS) que podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres [10] [11] ( djbdns , PowerDNS , MaraDNS , Secure64 y Unbound no eran vulnerables). . [12] [13] [14] [15] Dado que la mayoría de las aplicaciones basadas en Internet dependen del DNS para localizar a sus pares, se hizo factible una amplia gama de ataques, incluida la suplantación de sitios web, la interceptación de correo electrónico y la omisión de autenticación a través de la función "Olvidé mi contraseña". "función en muchos sitios web populares. [16] [17] Después de descubrir el problema, Kaminsky inicialmente se puso en contacto con Paul Vixie , quien describió la gravedad del problema como que "todo en el universo digital iba a tener que ser reparado". Kaminsky luego alertó al Departamento de Seguridad Nacional y a los ejecutivos de Cisco y Microsoft para que trabajaran en una solución. [1]
Kaminsky trabajó en secreto con proveedores de DNS para desarrollar un parche que dificultara la explotación de la vulnerabilidad y lo lanzó el 8 de julio de 2008. [18]
Kaminsky tenía la intención de no publicar los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008. [19] La información fue rápidamente eliminada, pero no antes de que otros la reflejaran . [20] Más tarde presentó sus hallazgos en los Black Hat Briefings , en los que vestía traje y patines. [1]
Kaminsky recibió una cantidad sustancial de prensa después de revelar esta vulnerabilidad, [21] pero experimentó cierta reacción de la comunidad de seguridad informática por no revelar inmediatamente su ataque. [22] Cuando un periodista le preguntó por qué no había utilizado la falla del DNS para su propio beneficio financiero, Kaminsky respondió que sentía que sería moralmente incorrecto y que no deseaba que su madre lo visitara en prisión. [1]
La vulnerabilidad real estaba relacionada con que DNS solo tenía 65,536 posibles ID de transacciones, un número lo suficientemente pequeño como para simplemente adivinarlo si se daban suficientes oportunidades. Dan Bernstein , autor de djbdns, había informado de esto ya en 1999. [23] djbdns abordó el problema utilizando Source Port Randomization, en el que el puerto UDP se utilizó como segundo identificador de transacción, elevando así el posible recuento de ID a miles de millones. . Otras implementaciones de servidores de nombres más populares dejaron el problema sin resolver debido a preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos de sistemas operativos simplemente no fueron diseñados para recorrer miles de sockets de red por segundo. En cambio, otros implementadores asumieron que el campo de tiempo de vida (TTL) del DNS limitaría a quien adivinara a solo unos pocos intentos por día. [24]
El ataque de Kaminsky eludió esta defensa TTL al apuntar a nombres de "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Como el nombre era único, no tenía ninguna entrada en la memoria caché y, por tanto, no tenía TTL. Pero debido a que el nombre era un hermano, la respuesta falsificada de adivinación del ID de la transacción no solo podía incluir información para sí misma, sino también para el objetivo. Al utilizar muchos nombres de "hermanos" seguidos, podría inducir a un servidor DNS a realizar muchas solicitudes a la vez. Esta táctica brindó suficientes oportunidades para adivinar el ID de la transacción para falsificar con éxito una respuesta en un período de tiempo razonable. [25]
Para solucionar este problema, todos los principales servidores DNS implementaron la aleatorización del puerto de origen, como lo habían hecho antes djbdns y PowerDNS. Esta solución hace que el ataque sea hasta 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes aún puede corromper nombres. [26] DNSSEC , por el cual Kaminsky habló a favor, desde entonces se ha implementado ampliamente (pero no universalmente), brindando seguridad criptográfica a los resultados proporcionados por DNS. [27]
El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados con Conficker tienen una firma detectable cuando se escanean de forma remota. [28] Ya están disponibles actualizaciones de firmas para varias aplicaciones de escaneo de red, incluidas NMap [29] y Nessus . [30]
En 2009, en colaboración con Meredith L. Patterson y Len Sassaman , Kaminsky descubrió numerosos fallos en el protocolo SSL . Estos incluyen el uso de la débil función hash MD2 por parte de Verisign en uno de sus certificados raíz y errores en los analizadores de certificados en varios navegadores web que permiten a los atacantes solicitar con éxito certificados para sitios que no controlan. [31] [32]
El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de su correo electrónico personal y datos del servidor por parte de piratas informáticos asociados con la revista en línea "Zero for 0wned". [33] [34] [35] El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las Black Hat Briefings . [36]
En junio de 2010, Kaminsky lanzó Interpolique, [37] [38] un marco beta para abordar ataques de inyección como la inyección SQL y secuencias de comandos entre sitios de una manera cómoda para los desarrolladores. [39]
El New York Times escribió que "en una comunidad conocida por su discurso mordaz y a veces misógino en Twitter , el Sr. Kaminsky se destacó por su empatía". Era conocido por pagar regularmente hoteles o facturas de viaje de otras personas que iban a Black Hat, y una vez pagó un boleto de avión para una amiga suya después de que ella rompió con su novio; la pareja se casó más tarde. En varios puntos de su carrera, Kaminsky cambió su enfoque para trabajar en proyectos relacionados con la salud de sus amigos y familiares, desarrollando una aplicación que ayuda a las personas daltónicas , trabajando en tecnología de audífonos y desarrollando herramientas de telemedicina relacionadas con el SIDA entre refugiados para Academic Model. Proporcionar acceso a la atención médica (AMPATH) . Según su madre, "él hacía las cosas porque eran lo correcto, no porque pudieran obtener ganancias financieras". [1]
Kaminsky también fue un abierto defensor de los derechos de privacidad . Durante la disputa sobre cifrado entre el FBI y Apple , criticó los comentarios del entonces director del FBI, James Comey , diciendo "¿cuál es la política de Estados Unidos en este momento? ¿Es hacer las cosas más seguras o menos seguras?" En una entrevista de 2016, Kaminsky dijo: "Internet nunca fue diseñado para ser seguro. Internet fue diseñado para mover imágenes de gatos... No pensamos que estarías moviendo billones de dólares en esto. ¿A qué vamos? hacer? Y aquí está la respuesta: algunos de nosotros tenemos que salir y arreglarlo". [1]
Kaminsky murió el 23 de abril de 2021 de cetoacidosis diabética en su casa de San Francisco. [40] [41] Había sido hospitalizado con frecuencia por la enfermedad en años anteriores. Después de su muerte, recibió homenajes de la Electronic Frontier Foundation , que lo llamó "amigo de la libertad y encarnación del verdadero espíritu hacker", y de Jeff Moss , quien dijo que Kaminsky debería estar en el Salón de la Fama de Internet . [1] El 14 de diciembre de 2021, ese deseo se hizo realidad. [42]
"Trabajamos con proveedores en un parche coordinado", dijo Kaminsky, señalando que esta es la primera vez que se lleva a cabo un lanzamiento de parche sincronizado de múltiples proveedores y coordinado. Microsoft, Sun, DNS Bind de ISC y Cisco han preparado parches DNS, dijo Kamisnky. "El parche fue seleccionado para que fuera lo menos disruptivo posible". ... La falta de un parche aplicado en la infraestructura del ISP significaría que "podrían ir tras su ISP o Google y redirigirlos prácticamente a donde quisieran". Tanto las versiones actuales como las anteriores de DNS pueden ser vulnerables, afirma Kaminsky, y es posible que no haya parches disponibles para el software DNS más antiguo. Dice que Yahoo era vulnerable porque utiliza una versión anterior de BIND pero se había comprometido a actualizar a BIND 9.0.
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace )El mundo de la ciberseguridad se despertó el sábado con la noticia del repentino fallecimiento de Dan Kaminsky, un célebre hacker a quien se le atribuye ampliamente un trabajo de investigación pionero sobre la seguridad del DNS.