De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Daniel Kaminsky (7 de febrero de 1979-23 de abril de 2021) fue un investigador estadounidense de seguridad informática . Fue cofundador y científico jefe de WhiteOps, una empresa de seguridad informática. Anteriormente trabajó para Cisco , Avaya e IOActive , donde fue director de pruebas de penetración . [2] [3] El New York Times etiquetó a Kaminsky como un "salvador de la seguridad de Internet" y "un Paul Revere digital ". [1]

Kaminsky era conocido entre los expertos en seguridad informática por su trabajo sobre el envenenamiento de la caché de DNS , por demostrar que Sony Rootkit había infectado al menos 568.000 computadoras, [4] y por sus charlas en los Black Hat Briefings . [3] El 16 de junio de 2010, ICANN lo nombró como uno de los representantes de la comunidad de confianza para la raíz de DNSSEC . [5]

Vida temprana [ editar ]

Daniel Kaminsky nació en San Francisco el 7 de febrero de 1979 de Marshall Kaminsky y Trudy Maurer. Su madre le dijo a The New York Times que después de que su padre le comprara una computadora RadioShack a los cuatro años, Kaminsky había aprendido a programar por sí mismo a los cinco años. A los 11 años, su madre recibió una llamada de un administrador de seguridad del gobierno que le dijo que Kaminsky había usado pruebas de penetración para entrometerse en computadoras militares y que la Internet de la familia sería cortada. Su madre respondió diciendo que si se les cortaba el acceso, sacaría un anuncio en el San Francisco Chronicle.para dar a conocer el hecho de que un niño de 11 años podría violar la seguridad informática militar. En cambio, se negoció un "tiempo de espera" de Internet de tres días para Kaminsky. En 2008, después de que Kaminsky encontró y coordinó una solución para una falla fundamental del DNS, el administrador se acercó a él, le agradeció y pidió que le presentaran a su madre. [1]

Kaminsky asistió a la escuela secundaria St. Ignatius y a la Universidad de Santa Clara . Después de graduarse de la universidad, trabajó para Cisco , Avaya e IOActive , antes de fundar White Ops, su propia firma. [1]

Carrera [ editar ]

Sony rootkit [ editar ]

Kaminsky en 2014

Durante la protección de copia rootkit escándalo de Sony BMG , donde Sony BMG se encontró que era secretamente instalar el software anti-piratería en las computadoras, Kaminsky utiliza caché DNS espionaje para descubrir si los servidores habían puesto en contacto recientemente cualquiera de los dominios de los que se accede por el rootkit de Sony. Usó esta técnica para estimar que había al menos 568.000 redes que tenían computadoras con el rootkit. [4] Kaminsky luego utilizó su investigación para crear más conciencia sobre el tema mientras los ejecutivos de Sony intentaban restarle importancia. [1]

Búsqueda de Earthlink y DNS [ editar ]

En abril de 2008, Kaminsky se dio cuenta de que una práctica cada vez mayor entre los ISP representaba potencialmente una vulnerabilidad de seguridad. [6] Varios ISP han experimentado interceptando mensajes de retorno de nombres de dominio inexistentes y reemplazándolos con contenido publicitario. Esto podría permitir a los piratas informáticos configurar esquemas de phishing atacando el servidor responsable de los anuncios y vinculando a subdominios inexistentes de los sitios web objetivo. Kaminsky demostró este proceso configurando Rickrolls en Facebook y PayPal . [2] [7] Si bien la vulnerabilidad utilizada inicialmente dependía en parte del hecho de que Earthlink estaba usando BarefruitPara proporcionar su publicidad, Kaminsky pudo generalizar la vulnerabilidad para atacar Verizon atacando a su proveedor de publicidad, Paxfire . [8]

Kaminsky se hizo público después de trabajar con las redes publicitarias en cuestión para eliminar la vulnerabilidad inmediata de secuencias de comandos entre sitios. [9]

Fallo en DNS [ editar ]

En 2008, Kaminsky descubrió una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS) que podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres [10] ( djbdns , PowerDNS , MaraDNS , Secure64 y Unbound no eran vulnerables). [11] Dado que la mayoría de las aplicaciones basadas en Internet dependen de DNS para localizar a sus pares, se hizo factible una amplia gama de ataques, incluida la suplantación de identidad de sitios web, la interceptación de correo electrónico y la omisión de autenticación mediante la función "Olvidé mi contraseña" en muchos sitios web populares. Después de descubrir el problema, Kaminsky contactó inicialmentePaul Vixie , quien describió la gravedad del problema en el sentido de que "todo en el universo digital iba a tener que ser reparado". Kaminsky luego alertó al Departamento de Seguridad Nacional y a los ejecutivos de Cisco y Microsoft para que trabajaran en una solución. [1]

Kaminsky trabajó con proveedores de DNS en secreto para desarrollar un parche para hacer más difícil la explotación de la vulnerabilidad, lanzándolo el 8 de julio de 2008. [12] Hasta la fecha, la vulnerabilidad de falla de diseño de DNS no se ha solucionado por completo. [13]

Kaminsky tenía la intención de no dar a conocer los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008. [14] La información se eliminó rápidamente, pero no antes de que otros la reflejaran . [15] Más tarde presentó sus hallazgos en los Black Hat Briefings , en los que vistió un traje y patines. [1]

Kaminsky recibió una cantidad sustancial de prensa general después de revelar su vulnerabilidad, [16] pero experimentó una reacción violenta por parte de la comunidad de seguridad informática por no revelar de inmediato su ataque. [17] Cuando un periodista le preguntó por qué no había utilizado la falla del DNS para su propio beneficio económico, Kaminsky respondió que sentía que sería moralmente incorrecto y que no deseaba que su madre lo visitara en prisión. [1]

La vulnerabilidad real estaba relacionada con el hecho de que el DNS solo tenía 65.536 posibles ID de transacción, un número lo suficientemente pequeño como para adivinarlo con suficientes oportunidades. Dan Bernstein , autor de djbdns, había informado de esto ya en 1999. [18] djbdns resolvió el problema utilizando Source Port Randomization, en el que el puerto UDP se utilizó como un segundo identificador de transacción, elevando así el posible recuento de ID en miles de millones. . Otras implementaciones de servidores de nombres más populares dejaron el problema sin resolver debido a preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos de sistemas operativos simplemente no fueron diseñados para recorrer miles de sockets de red por segundo. En cambio, otros implementadores asumieron que el tiempo de vida del DNSEl campo (TTL) limitaría a los adivinadores a solo unos pocos intentos al día. [19]

El ataque de Kaminsky pasó por alto esta defensa TTL al apuntar directamente a nombres de "hermanos" como "83.example.com" en lugar de "www.example.com". Debido a que el nombre era único, no tenía ninguna entrada en la caché y, por lo tanto, no tenía TTL. Pero debido a que el nombre era un hermano, la respuesta falsa de adivinación del ID de transacción no solo podía incluir información para sí misma, sino también para el objetivo. Al usar muchos nombres de "hermanos" seguidos, podría inducir a un servidor DNS a realizar muchas solicitudes a la vez. Esta táctica proporcionó suficientes oportunidades para adivinar el ID de la transacción para falsificar con éxito una respuesta en un período de tiempo razonable. [20]

Para solucionar este problema, todos los principales servidores DNS implementaron la aleatorización del puerto de origen, como lo habían hecho antes djbdns y PowerDNS. Esta solución hace que el ataque sea hasta 65,536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes aún puede dañar los nombres. [21] Se ha propuesto DNSSEC como la forma de brindar seguridad criptográfica a los resultados proporcionados por DNS, y Kaminsky se había pronunciado a favor de ello. [22]

Detección automatizada de Conficker [ editar ]

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados con Conficker tienen una firma detectable cuando se escanean de forma remota. [23] Las actualizaciones de firmas para varias aplicaciones de escaneo de red están ahora disponibles, incluidas NMap [24] y Nessus . [25]

Defectos en la infraestructura de Internet X.509 [ editar ]

En 2009, en cooperación con Meredith L. Patterson y Len Sassaman , Kaminsky descubrió numerosas fallas en el protocolo SSL . Estos incluyen el uso de la función hash MD2 débil por parte de Verisign en uno de sus certificados raíz y errores en los analizadores de certificados en varios navegadores web que permiten a los atacantes solicitar con éxito certificados para sitios que no controlan. [26] [27]

Ataque de "Zero for 0wned" [ editar ]

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de su correo electrónico personal y datos del servidor por parte de piratas informáticos asociados con la revista en línea "Zero for 0wned". [28] [29] [30] El ataque pareció estar diseñado para coincidir con la aparición de Kaminsky en los Black Hat Briefings . [31]

Interpolique [ editar ]

En junio de 2010, Kaminsky lanzó Interpolique, [32] [33] un marco beta para abordar ataques de inyección como inyección SQL y scripting entre sitios de una manera cómoda para los desarrolladores. [34]

Vida personal y muerte [ editar ]

Kaminsky en 2012, con una camiseta irónica que representaba una prueba de Ishihara en la que se leía "I ♥ Color". Kaminsky desarrolló una aplicación para ayudar a las personas con daltonismo , inspirada por un amigo suyo con el trastorno. [1]

The New York Times escribió que "en una comunidad conocida por su discurso mordaz, a veces misógino en Twitter , el Sr. Kaminsky se destacó por su empatía". Era conocido por pagar regularmente hoteles o facturas de viaje para otras personas que iban a Black Hat, y una vez pagó un boleto de avión para una amiga suya después de que ella rompió con su novio; la pareja se casó más tarde. En varios momentos de su carrera, Kaminsky cambió su enfoque para trabajar en proyectos relacionados con la salud de sus amigos y familiares, desarrollando una aplicación que ayuda a las personas daltónicas , trabajando en tecnología de audífonos y desarrollando herramientas de telemedicina relacionadas con el SIDA entre refugiados paraModelo académico que brinda acceso a la atención médica (AMPATH) . Según su madre, "hacía las cosas porque eran lo correcto, no porque le reportaran beneficios económicos". [1]

Kaminsky también fue un abierto defensor de los derechos de privacidad . Durante la disputa de cifrado entre el FBI y Apple , criticó los comentarios del entonces director del FBI, James Comey , diciendo: "¿ Cuál es la política de Estados Unidos en este momento? ¿Es hacer las cosas más seguras o menos seguras?" En una entrevista de 2016, Kaminsky dijo, "Internet nunca fue diseñado para ser seguro. Internet fue diseñado para mover imágenes de gatos ... No pensamos que estarías moviendo billones de dólares en esto. ¿Qué vamos a hacer? ¿Qué hacer? Y aquí está la respuesta: algunos de nosotros tenemos que salir y arreglarlo ". [1]

Kaminsky murió el 23 de abril de 2021 de cetoacidosis diabética en su casa de San Francisco. [35] [36] Había sido hospitalizado con frecuencia por la enfermedad en años anteriores. Después de su muerte, recibió tributos de la Electronic Frontier Foundation , que lo llamó "amigo de la libertad y encarnación del verdadero espíritu hacker", y Jeff Moss , quien dijo que Kaminsky debería estar en el Salón de la Fama de Internet . [1]

Referencias [ editar ]

  1. ^ a b c d e f g h i j k l Perlroth, Nicole (27 de abril de 2021). "Daniel Kaminsky, salvador de la seguridad de Internet, muere a los 42" . The New York Times . Archivado desde el original el 29 de abril de 2021 . Consultado el 27 de abril de 2021 .
  2. ↑ a b Singel, Ryan (19 de abril de 2008). "Los anuncios de la página de error de los ISP permiten a los piratas informáticos secuestrar toda la web, revela el investigador" . Cableado . Consultado el 19 de mayo de 2008 .
  3. ↑ a b Mimoso, Michael S. (14 de abril de 2008). "Kaminsky sobre ataques de rebasado de DNS, técnicas de piratería" . Seguridad de búsqueda . Consultado el 19 de mayo de 2008 .
  4. ↑ a b Norton, Quinn (15 de noviembre de 2005). "Los números de Sony se suman a problemas" . Cableado . Archivado desde el original el 23 de abril de 2008 . Consultado el 19 de mayo de 2008 .
  5. ^ "IANA - Archivo de proyecto DNSSEC - Lanzar selección TCR" . www.iana.org .
  6. ^ Davis, Joshua (24 de noviembre de 2008). "Secret Geek A-Team Hacks Back, defiende la red mundial" . Cableado . ISSN 1059-1028 . Consultado el 1 de mayo de 2021 . 
  7. ^ McFeters, Nathan (21 de abril de 2008). "ToorCon Seattle 2008: Plantas nucleares, ataques de subdominios inexistentes, muffin diving y Guitar Hero | Zero Day | ZDNet.com" . Blogs.zdnet.com . Consultado el 25 de enero de 2013 .
  8. ^ Krebs, Brian (30 de abril de 2008). "Más problemas con los anuncios en las páginas de error de los ISP" . The Washington Post . Archivado desde el original el 3 de mayo de 2011 . Consultado el 19 de mayo de 2008 .
  9. ^ McMillan, Robert (19 de abril de 2008). "El servicio de redireccionamiento EarthLink representa un riesgo para la seguridad, dice un experto" . PC World . Consultado el 19 de mayo de 2008 .
  10. ^ "Nota de vulnerabilidad CERT VU # 800113: múltiples implementaciones de DNS vulnerables al envenenamiento de caché" . Equipo de preparación para emergencias informáticas de los Estados Unidos. 8 de julio de 2008 . Consultado el 27 de noviembre de 2008 .
  11. ^ "Dan Kaminsky descubre un problema fundamental en el DNS: lanzamiento de un parche de múltiples proveedores masivo (Securosis.com) [LWN.net]" . lwn.net .
  12. ^ Vixie, Paul (14 de julio de 2008). "No es un juego de adivinanzas" . Circleid.com . Consultado el 25 de enero de 2013 .
  13. ^ Davis, Joshua (24 de noviembre de 2008). "Los parches vienen hoy para la vulnerabilidad de DNS" . Linux.com . Archivado desde el original el 17 de abril de 2009 . Consultado el 25 de enero de 2013 .
  14. ^ "¿Problema de DNS de Kaminsky filtrado accidentalmente?" . Blog de Invisible Denizen . 21 de julio de 2008 . Consultado el 30 de julio de 2008 .
  15. ^ "Fugas de errores de DNS por matasano" . LiveJournal de beezari . 22 de julio de 2008. Archivado desde el original el 17 de septiembre de 2008 . Consultado el 30 de julio de 2008 .
  16. ^ Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). "El experto en seguridad de Seattle ayudó a descubrir importantes fallas de diseño en Internet" . Seattle Post-Intelligencer .
  17. ^ "Premios Pwnie 2008" . pwnies.com . Consultado el 28 de abril de 2021 .
  18. ^ "Falsificación de DNS" . Cr.yp.to . Consultado el 25 de enero de 2013 .
  19. ^ "Medidas para evitar la suplantación de DNS" . Ds9a.nl. 2 de noviembre de 2006 . Consultado el 25 de enero de 2013 .
  20. ^ Rashid, Fahmida Y. (23 de abril de 2018). "Historia de los piratas informáticos: cómo Dan Kaminsky casi rompió Internet" . Duo.com . Consultado el 28 de abril de 2021 .
  21. ^ "Falsificación de DNS" . Daniel J. Bernstein .
  22. ^ Kaminsky, Dan. "DNS 2008 y la nueva (antigua) naturaleza de la infraestructura crítica" (PDF) . blackhat.com . Consultado el 30 de abril de 2021 . CS1 maint: parámetro desalentado ( enlace )
  23. ^ Goodin, Dan (30 de marzo de 2009). "¡Reventado! El revelador corazón de Conficker al descubierto" . El registro . Consultado el 31 de marzo de 2009 .
  24. ^ Bowes, Ronald (30 de marzo de 2009). Escaneo de Conficker con Nmap . Skullsecurity.org . Consultado el 31 de marzo de 2009 .
  25. ^ Asadoorian, Paul (1 de abril de 2009). Lanzamiento del complemento de detección de Conficker actualizado . Seguridad Tenable. Archivado desde el original el 26 de septiembre de 2010 . Consultado el 2 de abril de 2009 .
  26. ^ Rodney (2 de agosto de 2009). "Dan Kaminsky siente una perturbación en Internet" . Semi-exacto . Consultado el 25 de enero de 2013 .
  27. ^ Goodin, Dan (30 de julio de 2009). "El certificado comodín falsifica la autenticación web" . El registro .
  28. ^ Ries, Ulie (31 de julio de 2009). "Los piratas informáticos publican datos privados de los piratas informáticos" . heise en línea . Consultado el 31 de julio de 2009 . CS1 maint: parámetro desalentado ( enlace )
  29. ^ Goodin, Dan (29 de julio de 2009). "La élite de seguridad falló en la víspera de Black Hat" . El registro . Consultado el 31 de julio de 2009 . CS1 maint: parámetro desalentado ( enlace )
  30. ^ Zetter, Kim (29 de julio de 2009). "Real Black Hats Hack expertos en seguridad en vísperas de la conferencia" . Wired.com . Consultado el 31 de julio de 2009 . CS1 maint: parámetro desalentado ( enlace )
  31. ^ Constantin, Lucian (30 de julio de 2009). "Gurús de la seguridad de Black Hats" . Softpedia . Consultado el 28 de abril de 2021 .
  32. ^ "Página de inicio de Interpolique" . Archivado desde el original el 18 de junio de 2010.
  33. ^ "Kaminsky emite la herramienta de desarrollo para eliminar los errores de inyección" . Lectura oscura .
  34. ^ Walker, James (26 de abril de 2021). "Dan Kaminsky: homenajes para el investigador de seguridad que murió después de una breve enfermedad" . El trago diario . Consultado el 28 de abril de 2021 .
  35. ^ "Fallece el investigador de seguridad Dan Kaminsky" . Semana de la seguridad . Medios comerciales con cable. 24 de abril de 2021. El mundo de la ciberseguridad se despertó el sábado con la noticia del repentino fallecimiento de Dan Kaminsky, un célebre pirata informático a quien se le atribuye un trabajo de investigación pionero sobre la seguridad del DNS.
  36. ^ "Ha muerto el investigador de seguridad Dan Kaminsky" . CircleID . 24 de abril de 2021 . Consultado el 24 de abril de 2021 .

Enlaces externos [ editar ]

  • Dan Kaminsky en Twitter
  • Artículo por cable sobre la historia del DNS de Dan Kaminsky
  • Dan Kaminsky, Cricket Liu y Scott Rose en DNSSEC
  • Sitio web de la empresa de seguridad White Ops, de la que Dan Kaminsky fue fundador