Dan Kaminsky
Naissance | |
---|---|
Décès | |
Nom de naissance |
Daniel Kaminsky |
Nationalité | |
Formation | |
Activité |
Site web |
(en)dankaminsky |
---|---|
Distinction |
Dan Kaminsky,né leàSan Francisco[1]et mort le[2]dans la même ville[1],est un chercheur ensécurité informatiqueaméricainqui a travaillé pourIOActive(en),CiscoetAvaya[3],[4].
Son travail portant sur lesnoopingdu cacheDNS,qui lui a permis de démontrer que leSony Rootkitavait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[3],[5].Il a participé à l'élaboration du standard duW3C,Do Not Track[6].Il a travaillé comme responsable du test anti-intrusif[7].Il est aussi connu pour ses présentations auxconférences Black Hat[4].
Exploits
[modifier|modifier le code]Logiciel de Sony-BMG
[modifier|modifier le code]Durant lescandale de la protection de CD Sony-BMG,Dan Kaminsky utilisa lesnoopingdu cacheDNSpour déterminer si des serveurs avaient récemment contacté un des domaines auxquels lelogicielde Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[5].
Earthlink et le rebouclage DNS
[modifier|modifier le code]Enavril 2008,Dan Kaminsky découvrit une grave faiblesse dans la manière dontEarthlinkgérait les échecs de rebouclage DNS[3].La vulnérabilité pouvait concerner également d'autresfournisseurs d'accès à Internet(FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à deshackersde mettre en place des dispositifs d'hameçonnageen s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place desrickrollssurFacebooketPayPal[3],[8].Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logicielBareFruitpour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquantVerizonpar l'intermédiaire de son gestionnaire de publicité,Paxfire(en)[9].
Dan Kaminsky rendit la faille publique lorsqu'il apparut queNetwork Solutionsutilisait également un service similaire à celui de Earthlink[10].
Faille dans le DNS
[modifier|modifier le code]En juillet 2008, leCERTannonça que Dan Kaminsky avait découvert une faiblesse fondamentale dans leprotocole DNS.Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11]sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer unpatch,qui fut mis à disposition le 8 juillet 2008[12].
Décès
[modifier|modifier le code]Le 23 avril 2021, la nièce de Daniel Kaminsky annonce son décès dû à undiabète de type 2.
Notes et références
[modifier|modifier le code]Références
[modifier|modifier le code]- (en)Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé«Dan Kaminsky»(voir la liste des auteurs).
- (en)Nicole Perlroth, «Daniel Kaminsky, Internet Security Savior, Dies at 42», surThe New York Times,(consulté le)
- «Security Researcher Dan Kaminsky Passes Away», surSecurity Week,Wired Business Media,(consulté le):« The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security. »
- (en)RyanSingel,«ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses»,Wired,(lire en ligne,consulté le)
- (en)Michael S. Mimoso, «Kaminsky on DNS rebinding attacks, hacking techniques», Search Security,(consulté le)
- (en)QuinnNorton,«Sony Numbers Add Up to Trouble»,Wired,(lire en ligne,consulté le)
- «slight paranoia: The History of the Do Not Track Header», surparanoia.dubfire.net(consulté le)
- (en)«Dan Kaminsky», IOActive(consulté le)
- (en)«ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero», surZDNet
- (en)Brian Krebs,«More Trouble With Ads on ISPs' Error Pages»,Washington Post,(lire en ligne,consulté le)
- (en)Robert McMillan, «EarthLink Redirect Service Poses Security Risk, Expert Says», PC World,(consulté le)
- (en)«CERT Advisory», sursecurosis
- (en)«Fixes Released for Massive Internet Security Issue», sursecurosis[PDF]