Дэн Камински
Дэн Камински | |
---|---|
![]() Каминский в 2007 году | |
Рожденный | Дэниел Камински 7 февраля 1979 г. Сан-Франциско , Калифорния , США |
Умер | 23 апреля 2021 г. Сан-Франциско, Калифорния, США | (42 года)
Альма-матер | Университет Санта-Клары [1] |
Занятие | компьютерной безопасности Исследователь |
Известный | Обнаружение отравления кэша DNS 2008 года уязвимости |
Веб-сайт | Данкаминский |
Дэниел Камински (7 февраля 1979 г. - 23 апреля 2021 г.) был американским исследователем компьютерной безопасности . Он был соучредителем и главным научным сотрудником компании Human Security (ранее White Ops), занимающейся компьютерной безопасностью. Ранее он работал в Cisco , Avaya и IOActive , где был директором по тестированию на проникновение . [2] [3] The New York Times назвала Камински «спасителем интернет-безопасности» и «цифровым Полом Ревером ». [1]
Каминский был известен среди экспертов по компьютерной безопасности своими работами по отравлению кэша DNS , показавшим, что Sony Rootkit заразил не менее 568 000 компьютеров, [4] и за его выступления на брифингах Black Hat . [3] 16 июня 2010 г. ICANN назвала его одним из доверенных представителей сообщества корня DNSSEC . [5]
Ранняя жизнь [ править ]
Дэниел Камински родился в Сан-Франциско 7 февраля 1979 года в семье Маршалла Камински и Труди Маурер. Его мать рассказала The New York Times , что после того, как отец купил ему компьютер RadioShack в четыре года, Камински научился программировать к пяти годам. В 11 лет его матери позвонил администратор государственной безопасности и сообщил ей, что Камински использовал тестирование на проникновение , чтобы проникнуть в военные компьютеры, и что Интернет семьи будет отключен. Его мать в ответ сказала, что, если их доступ будет ограничен, она разместит в газете San Francisco Chronicle рекламу , рекламирующую тот факт, что 11-летний ребенок может взломать военную компьютерную безопасность. Вместо этого был оговорен трехдневный интернет-тайм-аут для Каминского. В 2008 году, после того как Камински нашел и согласовал исправление фундаментальной ошибки DNS, к нему подошел администратор, поблагодарил его и попросил представить его матери. [1]
Каминский учился в подготовительном колледже Св. Игнатия и университете Санта-Клары . [6] После окончания колледжа он работал в компаниях Cisco , Avaya и IOActive , прежде чем основал собственную фирму White Ops (позже переименованную в Human Security). [1]
Карьера [ править ]
Руткит Sony [ править ]

Во время скандала с руткитом защиты от копирования Sony BMG , когда было обнаружено, что Sony BMG тайно устанавливает антипиратское программное обеспечение на ПК, Камински использовал отслеживание кэша DNS, чтобы выяснить, связывались ли серверы в последнее время с каким-либо из доменов, к которым обращается руткит Sony. Он использовал этот метод, чтобы подсчитать, что по крайней мере в 568 000 сетей были компьютеры с руткитом. [4] Затем Камински использовал свое исследование, чтобы привлечь больше внимания к этой проблеме, в то время как руководители Sony пытались преуменьшить ее значение. [1]
Earthlink Поиск DNS и
В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость безопасности. [7] Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений несуществующих доменных имен и заменой их рекламным контентом. Это может позволить хакерам создавать схемы фишинга , атакуя сервер, ответственный за рекламу, и ссылаясь на несуществующие поддомены целевых веб-сайтов. Камински продемонстрировал этот процесс, настроив Rickrolls на Facebook и PayPal . [2] [8] Хотя использованная уязвимость изначально частично зависела от того факта, что Earthlink использовала Barefruit для предоставления своей рекламы, Камински смог обобщить уязвимость для атаки на Verizon, атаковав ее рекламного провайдера Paxfire . [9]
Камински обнародовал информацию после работы с рекламными сетями, о которых идет речь, над устранением непосредственной уязвимости межсайтового скриптинга. [10]
Ошибка в DNS [ править ]
В 2008 году Камински обнаружил фундаментальную ошибку в протоколе системы доменных имен (DNS), которая могла позволить злоумышленникам легко выполнять по отравлению кеша атаки на большинстве серверов имен. [11] [12] ( djbdns , PowerDNS , MaraDNS , Secure64 и Unbound не были уязвимы). [13] [14] [15] [16] Поскольку большинство интернет-приложений зависят от DNS для поиска своих одноранговых узлов, стал возможен широкий спектр атак, включая выдачу себя за веб-сайт, перехват электронной почты и обход аутентификации с помощью функции «Забыли мой пароль» на многих популярных веб-сайтах. [17] [18] Обнаружив проблему, Камински сначала связался с Полом Викси , который описал серьезность проблемы как означающую, что «все в цифровой вселенной придется исправить». Затем Камински предупредил Министерство внутренней безопасности и руководителей Cisco и Microsoft о необходимости работы над исправлением. [1]
Камински тайно работал с поставщиками DNS над разработкой патча, усложняющего эксплуатацию уязвимости, и выпустил его 8 июля 2008 года. [19]
Каминский намеревался не публиковать подробности атаки до истечения 30 дней после выпуска патча, но подробности стали известны 21 июля 2008 года. [20] Информация была быстро удалена, но не раньше, чем ее отразили другие . [21] Позже он представил свои выводы на брифингах Black Hat , на которых он носил и костюм, и роликовые коньки. [1]
После раскрытия этой уязвимости Камински получил широкое освещение в прессе. [22] но испытал некоторую негативную реакцию со стороны сообщества компьютерной безопасности за то, что не сразу раскрыл свою атаку. [23] Когда репортер спросил его, почему он не использовал недостаток DNS для собственной финансовой выгоды, Каминский ответил, что, по его мнению, это было бы морально неправильно, и он не хотел, чтобы его мать навещала его в тюрьме. [1]
Фактическая уязвимость была связана с тем, что DNS имел только 65 536 возможных идентификаторов транзакций — число, достаточно маленькое, чтобы его можно было просто угадать при наличии достаточных возможностей. Дэн Бернштейн , автор djbdns, сообщил об этом еще в 1999 году. [24] djbdns решил эту проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, тем самым увеличивая возможное количество идентификаторов до миллиардов. Другие, более популярные реализации серверов имен оставили проблему нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклической обработки тысяч сетевых сокетов в секунду. DNS Вместо этого другие разработчики предположили, что поле времени жизни (TTL) ограничит количество попыток догадки всего несколькими попытками в день. [25]
Атака Камински обошла эту защиту TTL, нацеливаясь напрямую на «родственные» имена, такие как «83.example.com», а не на «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше и, следовательно, не имело срока жизни. Но поскольку имя было родственным, поддельный ответ на угадывание идентификатора транзакции мог включать информацию не только о себе, но и о цели. Используя несколько «родственных» имен подряд, он мог заставить DNS-сервер выполнять множество запросов одновременно. Эта тактика давала достаточно возможностей угадать идентификатор транзакции, чтобы успешно подделать ответ за разумное время. [26]
Чтобы решить эту проблему, все основные DNS-серверы внедрили рандомизацию исходных портов, как это сделали раньше djbdns и PowerDNS. Это исправление делает атаку в 65 536 раз сложнее. Злоумышленник, желающий отправить миллиарды пакетов, все равно может испортить имена. [27] DNSSEC , за который выступал Каминский, с тех пор широко (но не повсеместно) применяется, обеспечивая криптографическую гарантию результатов, предоставляемых DNS. [28]
Conficker Автоматическое обнаружение
27 марта 2009 года Камински обнаружил, что хосты, зараженные Conficker, имеют сигнатуру, обнаруживаемую при удаленном сканировании. [29] Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования, включая NMap. [30] и Несс . [31]
инфраструктуре Internet X.509 Недостатки в
В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Леном Сассаманом Камински обнаружил многочисленные недостатки протокола SSL . К ним относятся использование MD2 слабой хэш-функции Verisign в одном из своих корневых сертификатов и ошибки в анализаторах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют. [32] [33]
Атака «Zero for 0wned» [ править ]
28 июля 2009 года Камински вместе с несколькими другими известными консультантами по безопасности стал свидетелем публикации их личной электронной почты и данных сервера хакерами, связанными с интернет-журналом «Zero for 0wned». [34] [35] [36] Похоже, что атака была спланирована так, чтобы совпасть с появлением Камински на брифингах Black Hat . [37]
Интерполик [ править ]
В июне 2010 года Каминский выпустил «Интерполик». [38] [39] бета-платформа для борьбы с атаками путем внедрения, такими как SQL-инъекция и межсайтовый скриптинг, удобным для разработчиков способом. [40]
Личная жизнь и смерть [ править ]

The New York Times написала, что «в сообществе, известном своими резкими, иногда женоненавистническими высказываниями в Твиттере , г-н Каминский выделялся своим сочувствием». Он был известен тем, что регулярно платил за отели или транспортные расходы другим людям, едущим в Блэк Хэт, и однажды заплатил за билет на самолет своей подруге после того, как она рассталась со своим парнем; позже пара поженилась. В разные моменты своей карьеры Каминский переключал свое внимание на работу над проектами, связанными со здоровьем его друзей и семьи, разрабатывая приложение, помогающее людям с дальтонизмом , работая над технологией слуховых аппаратов и разрабатывая инструменты телемедицины , связанные со СПИДом среди беженцев для академической модели. Обеспечение доступа к здравоохранению (AMPATH) . По словам его матери, «он делал что-то потому, что это было правильно, а не потому, что это приносило финансовую выгоду». [1]
Камински также был ярым защитником прав на неприкосновенность частной жизни . Во время спора о шифровании ФБР и Apple он раскритиковал комментарии тогдашнего директора ФБР Джеймса Коми , заявив: «Какова политика Соединенных Штатов сейчас? Это сделать вещи более безопасными или сделать их менее безопасными?» В интервью 2016 года Камински сказал: «Интернет никогда не создавался для обеспечения безопасности. Интернет был создан для перемещения фотографий кошек… Мы не думали, что вы потратите на это триллионы долларов. Что мы собираемся сделать?» что делать? И вот ответ: некоторые из нас должны пойти и исправить это». [1]
Каминский умер 23 апреля 2021 года от диабетического кетоацидоза в своем доме в Сан-Франциско. [41] [42] В предыдущие годы его часто госпитализировали по поводу этой болезни. После его смерти он получил дань уважения от Electronic Frontier Foundation , которая назвала его «другом свободы и воплощением истинного хакерского духа», а также от Джеффа Мосса , который сказал, что Камински должен быть в Зале интернет-славы . [1] 14 декабря 2021 года это желание осуществилось. [43]
Работает [ править ]
- Рассел, Райан (2000). Защита вашей сети от взлома: Интернет-торговля (1-е изд.). Рокленд, Массачусетс: Syngress . ISBN 1-928994-15-6 .
Ссылки [ править ]
- ^ Jump up to: Перейти обратно: а б с д и ж г час я дж к л Перлрот, Николь (27 апреля 2021 г.). «Дэниел Каминский, спаситель интернет-безопасности, умер в возрасте 42 лет» . Нью-Йорк Таймс . Архивировано из оригинала 29 апреля 2021 года . Проверено 27 апреля 2021 г.
- ^ Jump up to: Перейти обратно: а б Сингел, Райан (19 апреля 2008 г.). «Реклама на страницах ошибок интернет-провайдеров позволяет хакерам захватить всю сеть, сообщает исследователь» . Проводной . Проверено 19 мая 2008 г.
- ^ Jump up to: Перейти обратно: а б Мимосо, Майкл С. (14 апреля 2008 г.). «Каминский об атаках с перепривязкой DNS и методах взлома» . Безопасность поиска . Проверено 19 мая 2008 г.
- ^ Jump up to: Перейти обратно: а б Нортон, Куинн (15 ноября 2005 г.). «Цифры Sony создают проблемы» . Проводной . Архивировано из оригинала 23 апреля 2008 года . Проверено 19 мая 2008 г.
- ^ «IANA — Архив проекта DNSSEC — запуск выбора TCR» . www.iana.org .
- ^ «БЫТИЕ, Подготовительный журнал к колледжу Св. Игнатия» (PDF) . Весна 2022.
- ^ Дэвис, Джошуа (24 ноября 2008 г.). «Команда секретных компьютерщиков А взламывает и защищает всемирную паутину» . Проводной . ISSN 1059-1028 . Проверено 1 мая 2021 г.
- ^ Макфетерс, Натан (21 апреля 2008 г.). «ToorCon в Сиэтле, 2008: ядерные установки, несуществующие атаки на субдомены, ныряние с маффинами и Guitar Hero | Zero Day | ZDNet.com» . Блоги.zdnet.com. Архивировано из оригинала 1 августа 2008 года . Проверено 25 января 2013 г.
- ^ Кребс, Брайан (30 апреля 2008 г.). «Больше проблем с рекламой на страницах ошибок интернет-провайдеров» . Вашингтон Пост . Архивировано из оригинала 3 мая 2011 года . Проверено 19 мая 2008 г.
- ^ Макмиллан, Роберт (19 апреля 2008 г.). «Служба перенаправления EarthLink представляет угрозу безопасности, говорит эксперт» . Мир ПК . Проверено 19 мая 2008 г. [ постоянная мертвая ссылка ]
- ^ «Примечание об уязвимости CERT VU#800113: несколько реализаций DNS уязвимы к отравлению кэша» . Группа готовности США к компьютерным чрезвычайным ситуациям. 8 июля 2008 года . Проверено 27 ноября 2008 г.
- ^ Мессмер, Эллен (8 июля 2008 г.). «Серьезная ошибка DNS может нарушить работу Интернета» . Сетевой мир . Архивировано из оригинала 13 февраля 2009 года . Проверено 14 июня 2021 г.
«Мы работали с поставщиками над скоординированным патчем», — сказал Камински, отметив, что это первый раз, когда когда-либо осуществлялся такой скоординированный выпуск синхронизированного патча от нескольких поставщиков. По словам Каминского, Microsoft, Sun, DNS Bind ISC и Cisco подготовили исправления DNS. «Патч был выбран так, чтобы он не мешал работе системы». ... Отсутствие исправления в инфраструктуре интернет-провайдера будет означать, что «они могут преследовать вашего интернет-провайдера или Google и перенаправлять их куда угодно». По словам Камински, как текущие, так и старые версии DNS могут быть уязвимы, а для старого программного обеспечения DNS могут быть недоступны исправления. Он говорит, что Yahoo уязвима, поскольку использует старую версию BIND, но обязалась обновить ее до BIND 9.0.
- ^ Могул, Рич (8 июля 2008 г.). «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков» . секуроз . Архивировано из оригинала 11 июля 2008 года . Проверено 14 июня 2021 г.
- ^ «Архивная копия» . hw.libsyn.com . Архивировано из оригинала 29 января 2011 года . Проверено 12 января 2022 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Securosispublications - Статья» (PDF) . Архивировано из оригинала (PDF) 27 августа 2008 г.
- ^ «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков (Securosis.com) [LWN.net]» . lwn.net .
- ^ «Удивительное сотрудничество» . Исследование ДоксПара . 9 июля 2008 года. Архивировано из оригинала 14 июля 2008 года . Проверено 14 июня 2021 г.
- ^ «Ой, мой палец» . Исследование ДоксПара . 11 июля 2008 года. Архивировано из оригинала 15 июля 2008 года . Проверено 14 июня 2021 г.
- ^ Викси, Пол (14 июля 2008 г.). «Не игра в угадайку» . Circleid.com . Проверено 25 января 2013 г.
- ^ «Проблема DNS Камински случайно просочилась?» . Invisible Denizen Блог . 21 июля 2008 года . Проверено 30 июля 2008 г.
- ^ «Утечка ошибок DNS от matasano» . beezari Живой Журнал . 22 июля 2008 года. Архивировано из оригинала 17 сентября 2008 года . Проверено 30 июля 2008 г.
- ^ Латроп, Дэниел; Шуковский, Павел (3 августа 2008 г.). «Эксперт по безопасности из Сиэтла помог обнаружить серьезную ошибку в дизайне Интернета» . Сиэтлский пост-разведчик .
- ^ «Премия Пуни 2008» . pwnies.com . Архивировано из оригинала 6 мая 2021 года . Проверено 28 апреля 2021 г.
- ^ «Подделка DNS» . Cr.yp.to. Проверено 25 января 2013 г.
- ^ «Меры по предотвращению подмены DNS» . Ds9a.nl. 2 ноября 2006 года . Проверено 25 января 2013 г.
- ^ Рашид, Фахмида Ю. (23 апреля 2018 г.). «История хакеров: как Дэн Камински чуть не сломал Интернет» . Дуо.com . Проверено 28 апреля 2021 г.
- ^ «Подделка DNS» . Дэниел Дж. Бернштейн .
- ^ Каминский, Дэн. «DNS 2008 и новая (старая) природа критической инфраструктуры» (PDF) . blackhat.com . Проверено 30 апреля 2021 г.
- ^ Гудин, Дэн (30 марта 2009 г.). «Разоблачен! Выдающееся сердце Конфикера обнаружено» . Регистр . Проверено 31 марта 2009 г.
- ^ Боуз, Рональд (30 марта 2009 г.). Сканирование Conficker с помощью Nmap . Skullsecurity.org. Архивировано из оригинала 2 апреля 2009 года . Проверено 31 марта 2009 г.
- ^ Асадурян, Пол (1 апреля 2009 г.). Выпущен обновленный плагин обнаружения Conficker . Надежная безопасность. Архивировано из оригинала 26 сентября 2010 года . Проверено 2 апреля 2009 г.
- ^ Родни (2 августа 2009 г.). «Дэн Камински чувствует беспокойство в Интернете» . Полуточный . Проверено 25 января 2013 г.
- ^ Гудин, Дэн (30 июля 2009 г.). «Подстановочный сертификат имитирует веб-аутентификацию» . Регистр .
- ^ Райс, Ули (31 июля 2009 г.). «Взломщики публикуют личные данные хакеров» . Хайз онлайн . Проверено 31 июля 2009 г.
- ^ Гудин, Дэн (29 июля 2009 г.). «Элита безопасности подверглась нападению в канун Черной шляпы» . Регистр . Проверено 31 июля 2009 г.
- ^ Зеттер, Ким (29 июля 2009 г.). «Настоящие черные шляпы взломали экспертов по безопасности накануне конференции» . Wired.com . Проверено 31 июля 2009 г.
- ^ Константин, Лукиан (30 июля 2009 г.). «Гуру безопасности, принадлежащие Black Hats» . Софтпедия . Проверено 28 апреля 2021 г.
- ^ «Домашняя страница Интерполика» . Архивировано из оригинала 18 июня 2010 года.
- ^ «Каминский выпускает инструмент разработчика для устранения ошибок внедрения» . Мрачное чтение . 14 июня 2010 г.
- ^ Уокер, Джеймс (26 апреля 2021 г.). «Дэн Камински: Дань памяти исследователю безопасности, который умер после непродолжительной болезни» . Ежедневный глоток . Проверено 28 апреля 2021 г.
- ^ «Скончался исследователь безопасности Дэн Камински» . Неделя безопасности . Проводные деловые СМИ. 24 апреля 2021 г.
Мир кибербезопасности проснулся в субботу из-за новостей о внезапной кончине Дэна Камински, знаменитого хакера, которому широко приписывают новаторские исследования в области безопасности DNS.
- ^ «Умер исследователь безопасности Дэн Камински» . ID круга . 24 апреля 2021 г. . Проверено 24 апреля 2021 г.
- ^ «ЗАЛ ИНТЕРНЕТ-СЛАВЫ — Дэн Камински» . Зал славы Интернета . ISOC. 14 декабря 2021 г.
Внешние ссылки [ править ]

- Дэн Камински на X
- Каминский, Дэн. "Добро пожаловать" . Исследование ДоксПара . Архивировано из оригинала 24 января 2000 года.
- Дэвис, Джошуа (24 ноября 2008 г.). «Команда секретных компьютерщиков А взламывает и защищает всемирную паутину» . Проводной . ISSN 1059-1028 . Проверено 1 мая 2021 г.
- Дэн Камински; Скотт Роуз; Крикет Лю; (июнь 2009 г.) DNSSEC: что это значит для безопасности DNS и вашей сети [ мертвая ссылка ]
- Human Security — охранная компания, основателем которой был Дэн Камински.
- 1979 года рождения
- 2021 смертей
- Активисты из Сан-Франциско
- Американские компьютерные специалисты
- Сотрудники Avaya
- сотрудники Cisco
- Специалисты по компьютерной безопасности
- Исследователи компьютерных систем
- Смертность от диабета в Калифорнии
- Этические хакеры
- Интернет-активисты
- Активисты конфиденциальности
- Выпускники Университета Санта-Клары
- Выпускники подготовительной школы колледжа Св. Игнатия