Aller au contenu

Dan Kaminsky

Un article de Wikipédia, l'encyclopédie libre.
Dan Kaminsky
Dan Kaminsky en 2007.
Biographie
Naissance
Décès
Nom de naissance
Daniel KaminskyVoir et modifier les données sur Wikidata
Nationalité
Formation
Activité
Autres informations
Site web
Distinction

Dan Kaminsky,né leàSan Francisco[1]et mort le[2]dans la même ville[1],est un chercheur ensécurité informatiqueaméricainqui a travaillé pourIOActive(en),CiscoetAvaya[3],[4].

Son travail portant sur lesnoopingdu cacheDNS,qui lui a permis de démontrer que leSony Rootkitavait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[3],[5].Il a participé à l'élaboration du standard duW3C,Do Not Track[6].Il a travaillé comme responsable du test anti-intrusif[7].Il est aussi connu pour ses présentations auxconférences Black Hat[4].

Logiciel de Sony-BMG

[modifier|modifier le code]

Durant lescandale de la protection de CD Sony-BMG,Dan Kaminsky utilisa lesnoopingdu cacheDNSpour déterminer si des serveurs avaient récemment contacté un des domaines auxquels lelogicielde Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[5].

[modifier|modifier le code]

Enavril 2008,Dan Kaminsky découvrit une grave faiblesse dans la manière dontEarthlinkgérait les échecs de rebouclage DNS[3].La vulnérabilité pouvait concerner également d'autresfournisseurs d'accès à Internet(FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à deshackersde mettre en place des dispositifs d'hameçonnageen s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place desrickrollssurFacebooketPayPal[3],[8].Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logicielBareFruitpour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquantVerizonpar l'intermédiaire de son gestionnaire de publicité,Paxfire(en)[9].

Dan Kaminsky rendit la faille publique lorsqu'il apparut queNetwork Solutionsutilisait également un service similaire à celui de Earthlink[10].

Faille dans le DNS

[modifier|modifier le code]

En juillet 2008, leCERTannonça que Dan Kaminsky avait découvert une faiblesse fondamentale dans leprotocole DNS.Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11]sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer unpatch,qui fut mis à disposition le 8 juillet 2008[12].

Le 23 avril 2021, la nièce de Daniel Kaminsky annonce son décès dû à undiabète de type 2.

Notes et références

[modifier|modifier le code]
  1. aetb(en)Nicole Perlroth, «Daniel Kaminsky, Internet Security Savior, Dies at 42», surThe New York Times,(consulté le)
  2. «Security Researcher Dan Kaminsky Passes Away», surSecurity Week,Wired Business Media,(consulté le):« The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security. »
  3. abcetd(en)RyanSingelISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses»,Wired,‎(lire en ligne,consulté le)
  4. aetb(en)Michael S. Mimoso, «Kaminsky on DNS rebinding attacks, hacking techniques», Search Security,(consulté le)
  5. aetb(en)QuinnNortonSony Numbers Add Up to Trouble»,Wired,‎(lire en ligne,consulté le)
  6. «slight paranoia: The History of the Do Not Track Header», surparanoia.dubfire.net(consulté le)
  7. (en)«Dan Kaminsky», IOActive(consulté le)
  8. (en)«ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero», surZDNet
  9. (en)Brian KrebsMore Trouble With Ads on ISPs' Error Pages»,Washington Post,‎(lire en ligne,consulté le)
  10. (en)Robert McMillan, «EarthLink Redirect Service Poses Security Risk, Expert Says», PC World,(consulté le)
  11. (en)«CERT Advisory», sursecurosis
  12. (en)«Fixes Released for Massive Internet Security Issue», sursecurosis[PDF]

Sur les autres projets Wikimedia: