stringtranslate.com

Dan Kaminsky

Daniel Kaminsky (7 de febrero de 1979 - 23 de abril de 2021) fue un investigador de seguridad informática estadounidense . Fue cofundador y científico jefe de Human Security (anteriormente White Ops), una empresa de seguridad informática. Anteriormente trabajó para Cisco , Avaya e IOActive , donde fue director de pruebas de penetración . [2] [3] El New York Times calificó a Kaminsky de "salvador de la seguridad de Internet" y "un Paul Revere digital ". [1]

Kaminsky era conocido entre los expertos en seguridad informática por su trabajo sobre el envenenamiento de la caché de DNS , por demostrar que Sony Rootkit había infectado al menos 568.000 ordenadores, [4] y por sus charlas en los Black Hat Briefings . [3] El 16 de junio de 2010, ICANN lo nombró como uno de los representantes de confianza de la comunidad para la raíz DNSSEC . [5]

Primeros años de vida

Daniel Kaminsky nació en San Francisco el 7 de febrero de 1979, hijo de Marshall Kaminsky y Trudy Maurer. Su madre le dijo a The New York Times que después de que su padre le comprara una computadora RadioShack a los cuatro años, Kaminsky había aprendido a codificar por sí solo a los cinco años. A las 11, su madre recibió una llamada de un administrador de seguridad del gobierno que le dijo que Kaminsky había utilizado pruebas de penetración para infiltrarse en computadoras militares y que cortarían la Internet de la familia. Su madre respondió diciendo que si se les cortaba el acceso, publicaría un anuncio en el San Francisco Chronicle para dar a conocer el hecho de que un niño de 11 años podía violar la seguridad informática militar. En cambio, se negoció un "tiempo de espera" de Internet de tres días para Kaminsky. En 2008, después de que Kaminsky encontró y coordinó una solución para una falla fundamental del DNS, el administrador se acercó a él, le agradeció y pidió que le presentaran a su madre. [1]

Kaminsky asistió a la escuela secundaria St. Ignatius y a la Universidad de Santa Clara . Después de graduarse de la universidad, trabajó para Cisco , Avaya e IOActive , antes de fundar su propia empresa White Ops (más tarde rebautizada como Human Security). [1]

Carrera

rootkit de sony

Kaminsky en 2014

Durante el escándalo del rootkit de protección de copia de Sony BMG , donde se descubrió que Sony BMG estaba instalando de forma encubierta software antipiratería en las PC, Kaminsky utilizó el espionaje de la caché de DNS para descubrir si los servidores se habían puesto en contacto recientemente con alguno de los dominios a los que accedía el rootkit de Sony. Utilizó esta técnica para estimar que había al menos 568.000 redes que tenían computadoras con el rootkit. [4] Kaminsky luego utilizó su investigación para generar más conciencia sobre el tema mientras los ejecutivos de Sony intentaban restarle importancia. [1]

Búsqueda de Earthlink y DNS

En abril de 2008, Kaminsky se dio cuenta de que una práctica creciente entre los ISP representaba potencialmente una vulnerabilidad de seguridad. [6] Varios ISP han experimentado interceptando mensajes de respuesta de nombres de dominio inexistentes y reemplazándolos con contenido publicitario. Esto podría permitir a los piratas informáticos configurar esquemas de phishing atacando el servidor responsable de los anuncios y vinculando a subdominios inexistentes de los sitios web objetivo. Kaminsky demostró este proceso configurando Rickrolls en Facebook y PayPal . [2] [7] Si bien la vulnerabilidad utilizada inicialmente dependía en parte del hecho de que Earthlink estaba usando Barefruit para proporcionar su publicidad, Kaminsky pudo generalizar la vulnerabilidad para atacar a Verizon atacando a su proveedor de publicidad, Paxfire . [8]

Kaminsky se hizo público después de trabajar con las redes publicitarias en cuestión para eliminar la vulnerabilidad inmediata de secuencias de comandos entre sitios. [9]

Fallo en DNS

En 2008, Kaminsky descubrió una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS) que podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres [10] [11] ( djbdns , PowerDNS , MaraDNS , Secure64 y Unbound no eran vulnerables). . [12] [13] [14] [15] Dado que la mayoría de las aplicaciones basadas en Internet dependen del DNS para localizar a sus pares, se hizo factible una amplia gama de ataques, incluida la suplantación de sitios web, la interceptación de correo electrónico y la omisión de autenticación a través de la función "Olvidé mi contraseña". "función en muchos sitios web populares. [16] [17] Después de descubrir el problema, Kaminsky inicialmente se puso en contacto con Paul Vixie , quien describió la gravedad del problema como que "todo en el universo digital iba a tener que ser reparado". Kaminsky luego alertó al Departamento de Seguridad Nacional y a los ejecutivos de Cisco y Microsoft para que trabajaran en una solución. [1]

Kaminsky trabajó en secreto con proveedores de DNS para desarrollar un parche que dificultara la explotación de la vulnerabilidad y lo lanzó el 8 de julio de 2008. [18]

Kaminsky tenía la intención de no publicar los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008. [19] La información fue rápidamente eliminada, pero no antes de que otros la reflejaran . [20] Más tarde presentó sus hallazgos en los Black Hat Briefings , en los que vestía traje y patines. [1]

Kaminsky recibió una cantidad sustancial de prensa después de revelar esta vulnerabilidad, [21] pero experimentó cierta reacción de la comunidad de seguridad informática por no revelar inmediatamente su ataque. [22] Cuando un periodista le preguntó por qué no había utilizado la falla del DNS para su propio beneficio financiero, Kaminsky respondió que sentía que sería moralmente incorrecto y que no deseaba que su madre lo visitara en prisión. [1]

La vulnerabilidad real estaba relacionada con que DNS solo tenía 65,536 posibles ID de transacciones, un número lo suficientemente pequeño como para simplemente adivinarlo si se daban suficientes oportunidades. Dan Bernstein , autor de djbdns, había informado de esto ya en 1999. [23] djbdns abordó el problema utilizando Source Port Randomization, en el que el puerto UDP se utilizó como segundo identificador de transacción, elevando así el posible recuento de ID a miles de millones. . Otras implementaciones de servidores de nombres más populares dejaron el problema sin resolver debido a preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos de sistemas operativos simplemente no fueron diseñados para recorrer miles de sockets de red por segundo. En cambio, otros implementadores asumieron que el campo de tiempo de vida (TTL) del DNS limitaría a quien adivinara a solo unos pocos intentos por día. [24]

El ataque de Kaminsky eludió esta defensa TTL al apuntar a nombres de "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Como el nombre era único, no tenía ninguna entrada en la memoria caché y, por tanto, no tenía TTL. Pero debido a que el nombre era un hermano, la respuesta falsificada de adivinación del ID de la transacción no solo podía incluir información para sí misma, sino también para el objetivo. Al utilizar muchos nombres de "hermanos" seguidos, podría inducir a un servidor DNS a realizar muchas solicitudes a la vez. Esta táctica brindó suficientes oportunidades para adivinar el ID de la transacción para falsificar con éxito una respuesta en un período de tiempo razonable. [25]

Para solucionar este problema, todos los principales servidores DNS implementaron la aleatorización del puerto de origen, como lo habían hecho antes djbdns y PowerDNS. Esta solución hace que el ataque sea hasta 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes aún puede corromper nombres. [26] DNSSEC , por el cual Kaminsky habló a favor, desde entonces se ha implementado ampliamente (pero no universalmente), brindando seguridad criptográfica a los resultados proporcionados por DNS. [27]

Detección automatizada de Conficker

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados con Conficker tienen una firma detectable cuando se escanean de forma remota. [28] Ya están disponibles actualizaciones de firmas para varias aplicaciones de escaneo de red, incluidas NMap [29] y Nessus . [30]

Fallos en la infraestructura de Internet X.509

En 2009, en colaboración con Meredith L. Patterson y Len Sassaman , Kaminsky descubrió numerosos fallos en el protocolo SSL . Estos incluyen el uso de la débil función hash MD2 por parte de Verisign en uno de sus certificados raíz y errores en los analizadores de certificados en varios navegadores web que permiten a los atacantes solicitar con éxito certificados para sitios que no controlan. [31] [32]

Ataque de "Cero por 0wned"

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de su correo electrónico personal y datos del servidor por parte de piratas informáticos asociados con la revista en línea "Zero for 0wned". [33] [34] [35] El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las Black Hat Briefings . [36]

Interpolique

En junio de 2010, Kaminsky lanzó Interpolique, [37] [38] un marco beta para abordar ataques de inyección como la inyección SQL y secuencias de comandos entre sitios de una manera cómoda para los desarrolladores. [39]

Vida personal y muerte.

Kaminsky en 2012, vistiendo una camiseta irónica que representaba una placa pseudoisocromática que decía "I ♥ Color". Kaminsky desarrolló una aplicación para ayudar a las personas con daltonismo , inspirada por un amigo suyo que padece este trastorno. [1]

El New York Times escribió que "en una comunidad conocida por su discurso mordaz y a veces misógino en Twitter , el Sr. Kaminsky se destacó por su empatía". Era conocido por pagar regularmente hoteles o facturas de viaje de otras personas que iban a Black Hat, y una vez pagó un boleto de avión para una amiga suya después de que ella rompió con su novio; la pareja se casó más tarde. En varios puntos de su carrera, Kaminsky cambió su enfoque para trabajar en proyectos relacionados con la salud de sus amigos y familiares, desarrollando una aplicación que ayuda a las personas daltónicas , trabajando en tecnología de audífonos y desarrollando herramientas de telemedicina relacionadas con el SIDA entre refugiados para Academic Model. Proporcionar acceso a la atención médica (AMPATH) . Según su madre, "él hacía las cosas porque eran lo correcto, no porque pudieran obtener ganancias financieras". [1]

Kaminsky también fue un abierto defensor de los derechos de privacidad . Durante la disputa sobre cifrado entre el FBI y Apple , criticó los comentarios del entonces director del FBI, James Comey , diciendo "¿cuál es la política de Estados Unidos en este momento? ¿Es hacer las cosas más seguras o menos seguras?" En una entrevista de 2016, Kaminsky dijo: "Internet nunca fue diseñado para ser seguro. Internet fue diseñado para mover imágenes de gatos... No pensamos que estarías moviendo billones de dólares en esto. ¿A qué vamos? hacer? Y aquí está la respuesta: algunos de nosotros tenemos que salir y arreglarlo". [1]

Kaminsky murió el 23 de abril de 2021 de cetoacidosis diabética en su casa de San Francisco. [40] [41] Había sido hospitalizado con frecuencia por la enfermedad en años anteriores. Después de su muerte, recibió homenajes de la Electronic Frontier Foundation , que lo llamó "amigo de la libertad y encarnación del verdadero espíritu hacker", y de Jeff Moss , quien dijo que Kaminsky debería estar en el Salón de la Fama de Internet . [1] El 14 de diciembre de 2021, ese deseo se hizo realidad. [42]

Obras

Referencias

  1. ^ abcdefghijkl Perlroth, Nicole (27 de abril de 2021). "Daniel Kaminsky, salvador de la seguridad en Internet, muere a los 42 años". Los New York Times . Archivado desde el original el 29 de abril de 2021 . Consultado el 27 de abril de 2021 .
  2. ^ ab Singel, Ryan (19 de abril de 2008). "Los anuncios de la página de error de los ISP permiten a los piratas informáticos secuestrar toda la web, revela un investigador". Cableado . Consultado el 19 de mayo de 2008 .
  3. ^ ab Mimoso, Michael S. (14 de abril de 2008). "Kaminsky sobre ataques de revinculación de DNS y técnicas de piratería". Seguridad de búsqueda . Consultado el 19 de mayo de 2008 .
  4. ^ ab Norton, Quinn (15 de noviembre de 2005). "Los números de Sony se suman al problema". Cableado . Archivado desde el original el 23 de abril de 2008 . Consultado el 19 de mayo de 2008 .
  5. ^ "IANA - Archivo de proyectos DNSSEC - Lanzar selección de TCR". www.iana.org .
  6. ^ Davis, Joshua (24 de noviembre de 2008). "Secret Geek A-Team retrocede y defiende la Web mundial". Cableado . ISSN  1059-1028 . Consultado el 1 de mayo de 2021 .
  7. ^ McFeters, Nathan (21 de abril de 2008). "ToorCon Seattle 2008: plantas nucleares, ataques de subdominios inexistentes, buceo con muffins y Guitar Hero | Zero Day | ZDNet.com". Blogs.zdnet.com. Archivado desde el original el 1 de agosto de 2008 . Consultado el 25 de enero de 2013 .
  8. ^ Krebs, Brian (30 de abril de 2008). "Más problemas con los anuncios en las páginas de error de los ISP". El Washington Post . Archivado desde el original el 3 de mayo de 2011 . Consultado el 19 de mayo de 2008 .
  9. ^ McMillan, Robert (19 de abril de 2008). "El servicio de redireccionamiento EarthLink plantea un riesgo para la seguridad, dice un experto". Mundo PC . Consultado el 19 de mayo de 2008 .[ enlace muerto permanente ]
  10. ^ "Nota de vulnerabilidad de CERT VU#800113: múltiples implementaciones de DNS vulnerables al envenenamiento de la caché". Equipo de preparación para emergencias informáticas de los Estados Unidos. 8 de julio de 2008 . Consultado el 27 de noviembre de 2008 .
  11. ^ Messmer, Ellen (8 de julio de 2008). "Una falla importante en el DNS podría interrumpir Internet". Mundo de la Red . Archivado desde el original el 13 de febrero de 2009 . Consultado el 14 de junio de 2021 ."Trabajamos con proveedores en un parche coordinado", dijo Kaminsky, señalando que esta es la primera vez que se lleva a cabo un lanzamiento de parche sincronizado de múltiples proveedores y coordinado. Microsoft, Sun, DNS Bind de ISC y Cisco han preparado parches DNS, dijo Kamisnky. "El parche fue seleccionado para que fuera lo menos disruptivo posible". ... La falta de un parche aplicado en la infraestructura del ISP significaría que "podrían ir tras su ISP o Google y redirigirlos prácticamente a donde quisieran". Tanto las versiones actuales como las anteriores de DNS pueden ser vulnerables, afirma Kaminsky, y es posible que no haya parches disponibles para el software DNS más antiguo. Dice que Yahoo era vulnerable porque utiliza una versión anterior de BIND pero se había comprometido a actualizar a BIND 9.0.
  12. ^ Mogull, Rich (8 de julio de 2008). "Dan Kaminsky descubre un problema fundamental en DNS: se lanzó un parche masivo de múltiples proveedores". seguridad . Archivado desde el original el 11 de julio de 2008 . Consultado el 14 de junio de 2021 .
  13. ^ "Copia archivada". hw.libsyn.com . Archivado desde el original el 29 de enero de 2011 . Consultado el 12 de enero de 2022 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  14. ^ "Publicaciones Securosis - Artículo" (PDF) . Archivado desde el original (PDF) el 27 de agosto de 2008.
  15. ^ "Dan Kaminsky descubre un problema fundamental en DNS: lanzamiento masivo de parches de múltiples proveedores (Securosis.com) [LWN.net]". lwn.net .
  16. ^ "Una colaboración asombrosa". Investigación DoxPara . 9 de julio de 2008. Archivado desde el original el 14 de julio de 2008 . Consultado el 14 de junio de 2021 .
  17. ^ "Ay, mi dedo del pie". Investigación DoxPara . 11 de julio de 2008. Archivado desde el original el 15 de julio de 2008 . Consultado el 14 de junio de 2021 .
  18. ^ Vixie, Paul (14 de julio de 2008). "No es un juego de adivinanzas". Circleid.com . Consultado el 25 de enero de 2013 .
  19. ^ "¿Se filtró accidentalmente el problema de DNS de Kaminsky?". Blog de habitantes invisibles . 21 de julio de 2008 . Consultado el 30 de julio de 2008 .
  20. ^ "Fugas de errores de DNS por matasano". LiveJournal de beezari . 22 de julio de 2008. Archivado desde el original el 17 de septiembre de 2008 . Consultado el 30 de julio de 2008 .
  21. ^ Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). "El experto en seguridad de Seattle ayudó a descubrir un importante defecto de diseño en Internet". Seattle Post-Intelligencer .
  22. ^ "Premios Pwnie 2008". pwnies.com . Archivado desde el original el 6 de mayo de 2021 . Consultado el 28 de abril de 2021 .
  23. ^ "Falsificación de DNS". Cr.yp.to. _ Consultado el 25 de enero de 2013 .
  24. ^ "Medidas para prevenir la suplantación de DNS". Ds9a.nl. 2 de noviembre de 2006 . Consultado el 25 de enero de 2013 .
  25. ^ Rashid, Fahmida Y. (23 de abril de 2018). "Historia de los piratas informáticos: cómo Dan Kaminsky casi rompió Internet". Dúo.com . Consultado el 28 de abril de 2021 .
  26. ^ "Falsificación de DNS". Daniel J. Bernstein .
  27. ^ Kaminsky, Dan. «DNS 2008 y la nueva (antigua) naturaleza de la infraestructura crítica» (PDF) . blackhat.com . Consultado el 30 de abril de 2021 .
  28. ^ Goodin, Dan (30 de marzo de 2009). "¡Atrapado! El corazón revelador de Conficker al descubierto". El registro . Consultado el 31 de marzo de 2009 .
  29. ^ Bowes, Ronald (30 de marzo de 2009). Buscando Conficker con Nmap. Skullsecurity.org. Archivado desde el original el 2 de abril de 2009 . Consultado el 31 de marzo de 2009 .
  30. ^ Asadoorian, Paul (1 de abril de 2009). Se lanzó el complemento de detección de Conficker actualizado. Seguridad sostenible. Archivado desde el original el 26 de septiembre de 2010 . Consultado el 2 de abril de 2009 .
  31. ^ Rodney (2 de agosto de 2009). "Dan Kaminsky siente una perturbación en Internet". Semipreciso . Consultado el 25 de enero de 2013 .
  32. ^ Goodin, Dan (30 de julio de 2009). "El certificado comodín falsifica la autenticación web". El registro .
  33. ^ Ries, Ulie (31 de julio de 2009). "Los crackers publican datos privados de los piratas informáticos". Heise en línea . Consultado el 31 de julio de 2009 .
  34. ^ Goodin, Dan (29 de julio de 2009). "La élite de la seguridad se enfrentó a la víspera de Black Hat". El registro . Consultado el 31 de julio de 2009 .
  35. ^ Zetter, Kim (29 de julio de 2009). "Reales expertos en seguridad de Black Hats piratean en vísperas de la conferencia". Cableado.com . Consultado el 31 de julio de 2009 .
  36. ^ Constantin, Lucian (30 de julio de 2009). "Gurús de la seguridad propiedad de los sombreros negros". Softpedia . Consultado el 28 de abril de 2021 .
  37. ^ "Página de inicio de Interpolique". Archivado desde el original el 18 de junio de 2010.
  38. ^ "Kaminsky publica una herramienta de desarrollo para eliminar los errores de inyección". Lectura oscura . 14 de junio de 2010.
  39. ^ Walker, James (26 de abril de 2021). "Dan Kaminsky: Llueven homenajes al investigador de seguridad que murió después de una breve enfermedad". El trago diario . Consultado el 28 de abril de 2021 .
  40. ^ "Fallece el investigador de seguridad Dan Kaminsky". Semana de la Seguridad . Medios comerciales por cable. 24 de abril de 2021. El mundo de la ciberseguridad se despertó el sábado con la noticia del repentino fallecimiento de Dan Kaminsky, un célebre hacker a quien se le atribuye ampliamente un trabajo de investigación pionero sobre la seguridad del DNS.
  41. ^ "Ha muerto el investigador de seguridad Dan Kaminsky". ID de círculo . 24 de abril de 2021 . Consultado el 24 de abril de 2021 .
  42. ^ "SALÓN DE LA FAMA DE INTERNET - Dan Kaminsky". Salón de la fama de Internet . ISOC. 14 de diciembre de 2021.

enlaces externos