~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ CB6521F6ADD27D3B69DBD50190C86C08__1715105100 ✰
Заголовок документа оригинал.:
✰ Dan Kaminsky - Wikipedia ✰
Заголовок документа перевод.:
✰ Дэн Камински — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Dan_Kaminsky ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/cb/08/cb6521f6add27d3b69dbd50190c86c08.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/cb/08/cb6521f6add27d3b69dbd50190c86c08__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 12:55:09 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 7 May 2024, at 21:05 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Дэн Камински — Jump to content

Дэн Камински

Из Википедии, бесплатной энциклопедии

Дэн Камински
Каминский в 2007 году
Рожденный
Дэниел Камински

( 1979-02-07 ) 7 февраля 1979 г.
Умер 23 апреля 2021 г. (23 апреля 2021 г.) (42 года)
Сан-Франциско, Калифорния, США
Альма-матер Университет Санта-Клары [1]
Занятие компьютерной безопасности Исследователь
Известный Обнаружение отравления кэша DNS 2008 года уязвимости
Веб-сайт Данкаминский

Дэниел Камински (7 февраля 1979 г. - 23 апреля 2021 г.) был американским исследователем компьютерной безопасности . Он был соучредителем и главным научным сотрудником компании Human Security (ранее White Ops), занимающейся компьютерной безопасностью. Ранее он работал в Cisco , Avaya и IOActive , где был директором по тестированию на проникновение . [2] [3] The New York Times назвала Камински «спасителем интернет-безопасности» и «цифровым Полом Ревером ». [1]

Каминский был известен среди экспертов по компьютерной безопасности своими работами по отравлению кэша DNS , показавшим, что Sony Rootkit заразил не менее 568 000 компьютеров, [4] и за его выступления на брифингах Black Hat . [3] назвала его 16 июня 2010 г. ICANN одним из доверенных представителей сообщества корня DNSSEC . [5]

Ранняя жизнь [ править ]

Дэниел Камински родился в Сан-Франциско 7 февраля 1979 года в семье Маршалла Камински и Труди Маурер. Его мать рассказала The New York Times, что после того, как отец купил ему компьютер RadioShack в четыре года, Камински научился программировать к пяти годам. В 11 лет его матери позвонил администратор государственной безопасности и сообщил ей, что Камински использовал тестирование на проникновение , чтобы проникнуть в военные компьютеры, и что Интернет семьи будет отключен. Его мать в ответ сказала, что если их доступ будет закрыт, она разместит в San Francisco Chronicle рекламу , чтобы предать гласности тот факт, что 11-летний ребенок может взломать военную компьютерную безопасность. Вместо этого был оговорен трехдневный интернет-тайм-аут для Каминского. В 2008 году, после того как Камински нашел и согласовал исправление фундаментальной ошибки DNS, к нему подошел администратор, поблагодарил его и попросил представить его матери. [1]

Каминский учился в подготовительном колледже Св. Игнатия и университете Санта-Клары . [6] После окончания колледжа он работал в Cisco , Avaya и IOActive , прежде чем основал собственную фирму White Ops (позже переименованную в Human Security). [1]

Карьера [ править ]

Руткит Sony [ править ]

Каминский в 2014 году

Во время скандала с руткитом защиты от копирования Sony BMG , когда было обнаружено, что Sony BMG тайно устанавливает антипиратское программное обеспечение на ПК, Камински использовал отслеживание кэша DNS, чтобы выяснить, связывались ли серверы в последнее время с каким-либо из доменов, к которым обращается руткит Sony. Он использовал этот метод, чтобы подсчитать, что по крайней мере в 568 000 сетей были компьютеры с руткитом. [4] Затем Камински использовал свое исследование, чтобы привлечь больше внимания к этой проблеме, в то время как руководители Sony пытались преуменьшить ее значение. [1]

и Поиск DNS Earthlink

В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость безопасности. [7] Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений несуществующих доменных имен и заменой их рекламным контентом. Это может позволить хакерам создавать схемы фишинга, атакуя сервер, ответственный за рекламу, и ссылаясь на несуществующие поддомены целевых веб-сайтов. Камински продемонстрировал этот процесс, настроив Rickrolls на Facebook и PayPal . [2] [8] Хотя использованная уязвимость изначально частично зависела от того факта, что Earthlink использовала Barefruit для предоставления своей рекламы, Камински смог обобщить уязвимость для атаки на Verizon , атаковав ее рекламного провайдера Paxfire . [9]

Камински обнародовал информацию после работы с рекламными сетями, о которых идет речь, над устранением непосредственной уязвимости межсайтового скриптинга. [10]

Ошибка в DNS [ править ]

В 2008 году Камински обнаружил фундаментальную ошибку в протоколе системы доменных имен (DNS), которая могла позволить злоумышленникам легко выполнять атаки по отравлению кеша на большинстве серверов имен. [11] [12] ( djbdns , PowerDNS , MaraDNS , Secure64 и Unbound не были уязвимы). [13] [14] [15] [16] Поскольку большинство интернет-приложений зависят от DNS для обнаружения своих узлов, стал возможен широкий спектр атак, включая выдачу себя за веб-сайт, перехват электронной почты и обход аутентификации с помощью функции «Забыли мой пароль» на многих популярных веб-сайтах. [17] [18] Обнаружив проблему, Камински сначала связался с Полом Викси , который описал серьезность проблемы как означающую, что «все в цифровой вселенной придется исправить». Затем Камински предупредил Министерство внутренней безопасности и руководителей Cisco и Microsoft о необходимости работы над исправлением. [1]

Камински тайно работал с поставщиками DNS над разработкой патча, усложняющего эксплуатацию уязвимости, и выпустил его 8 июля 2008 года. [19]

Камински намеревался не публиковать подробности атаки до истечения 30 дней после выпуска патча, но подробности стали известны 21 июля 2008 года. [20] Информация была быстро удалена, но не раньше, чем ее отразили другие . [21] Позже он представил свои выводы на брифингах Black Hat , на которых он носил и костюм, и роликовые коньки. [1]

После раскрытия этой уязвимости Камински получил широкое освещение в прессе. [22] но испытал некоторую негативную реакцию со стороны сообщества компьютерной безопасности за то, что не сразу раскрыл свою атаку. [23] Когда репортер спросил его, почему он не использовал недостаток DNS для собственной финансовой выгоды, Камински ответил, что, по его мнению, это было бы морально неправильно, и он не хотел бы, чтобы его мать навещала его в тюрьме. [1]

Фактическая уязвимость была связана с тем, что DNS имел только 65 536 возможных идентификаторов транзакций — число, достаточно маленькое, чтобы его можно было просто угадать при наличии достаточных возможностей. Дэн Бернштейн , автор djbdns, сообщил об этом еще в 1999 году. [24] djbdns решил эту проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, тем самым увеличивая возможное количество идентификаторов до миллиардов. Другие, более популярные реализации серверов имен оставили проблему нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклической обработки тысяч сетевых сокетов в секунду. DNS Вместо этого другие разработчики предположили, что поле времени жизни (TTL) ограничит количество попыток догадки всего несколькими попытками в день. [25]

Атака Камински обошла эту защиту TTL, нацеливаясь напрямую на «родственные» имена, такие как «83.example.com», а не на «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше и, следовательно, не имело срока жизни. Но поскольку имя было родственным, поддельный ответ на угадывание идентификатора транзакции мог включать информацию не только для себя, но и для цели. Используя несколько «родственных» имен подряд, он мог заставить DNS-сервер выполнять множество запросов одновременно. Эта тактика давала достаточно возможностей угадать идентификатор транзакции, чтобы успешно подделать ответ за разумное время. [26]

Чтобы решить эту проблему, все основные DNS-серверы внедрили рандомизацию исходных портов, как это сделали раньше djbdns и PowerDNS. Это исправление делает атаку в 65 536 раз сложнее. Злоумышленник, желающий отправить миллиарды пакетов, все равно может испортить имена. [27] DNSSEC , за который выступал Каминский, с тех пор широко (но не повсеместно) применяется, обеспечивая криптографическую гарантию результатов, предоставляемых DNS. [28]

обнаружение Conficker Автоматическое

27 марта 2009 года Камински обнаружил, что хосты, зараженные Conficker , имеют сигнатуру, обнаруживаемую при удаленном сканировании. [29] Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования, включая NMap. [30] и Несс . [31]

в инфраструктуре X.509 Недостатки Internet

В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Леном Сассаманом Камински обнаружил многочисленные недостатки протокола SSL . К ним относятся использование MD2 слабой хэш-функции Verisign в одном из своих корневых сертификатов и ошибки в анализаторах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют. [32] [33]

Атака «Zero for 0wned» [ править ]

28 июля 2009 года Камински вместе с несколькими другими известными консультантами по безопасности стал свидетелем публикации их личной электронной почты и данных сервера хакерами, связанными с интернет-журналом «Zero for 0wned». [34] [35] [36] Похоже, что атака была спланирована так, чтобы совпасть с появлением Камински на брифингах Black Hat . [37]

Интерполик [ править ]

В июне 2010 года Каминский выпустил «Интерполик». [38] [39] бета-платформа для борьбы с атаками путем внедрения, такими как SQL-инъекция и межсайтовый скриптинг, удобным для разработчиков способом. [40]

Личная жизнь и смерть [ править ]

Камински в 2012 году в ироничной футболке с изображением псевдоизохроматической таблички с надписью «I ♥ Color». Камински разработал приложение, помогающее людям с дальтонизмом , вдохновленный своим другом, страдающим этим расстройством. [1]

The New York Times написала, что «в сообществе, известном своими резкими, иногда женоненавистническими высказываниями в Твиттере , г-н Каминский выделялся своим сочувствием». Он был известен тем, что регулярно платил за отели или транспортные расходы другим людям, едущим в Блэк Хэт, и однажды заплатил за билет на самолет своей подруге после того, как она рассталась со своим парнем; позже пара поженилась. В разные моменты своей карьеры Каминский переключал свое внимание на работу над проектами, связанными со здоровьем его друзей и семьи, разрабатывая приложение, помогающее людям с дальтонизмом , работая над технологией слуховых аппаратов и разрабатывая инструменты телемедицины , связанные со СПИДом среди беженцев для академической модели. Обеспечение доступа к здравоохранению (AMPATH) . По словам его матери, «он делал что-то потому, что это было правильно, а не потому, что это приносило финансовую выгоду». [1]

Камински также был ярым защитником прав на неприкосновенность частной жизни . Во время спора о шифровании ФБР и Apple он раскритиковал комментарии тогдашнего директора ФБР Джеймса Коми , заявив: «Какова политика Соединенных Штатов сейчас? Это сделать вещи более безопасными или сделать их менее безопасными?» В интервью 2016 года Камински сказал: «Интернет никогда не создавался для обеспечения безопасности. Интернет был создан для перемещения фотографий кошек… Мы не думали, что вы потратите на это триллионы долларов. Что мы собираемся сделать?» что делать? И вот ответ: некоторые из нас должны пойти и исправить это». [1]

Каминский умер 23 апреля 2021 года от диабетического кетоацидоза в своем доме в Сан-Франциско. [41] [42] В предыдущие годы его часто госпитализировали по поводу этой болезни. После его смерти он получил дань уважения от Electronic Frontier Foundation , которая назвала его «другом свободы и воплощением истинного хакерского духа», а также от Джеффа Мосса , который сказал, что Камински должен быть в Зале интернет-славы . [1] 14 декабря 2021 года это желание осуществилось. [43]

Работает [ править ]

  • Рассел, Райан (2000). Защита вашей сети от взлома: интернет-торговля (1-е изд.). Рокленд, Массачусетс: Syngress . ISBN  1-928994-15-6 .

Ссылки [ править ]

  1. ^ Перейти обратно: а б с д Это ж г час я дж к л Перлрот, Николь (27 апреля 2021 г.). «Дэниел Каминский, спаситель интернет-безопасности, умер в возрасте 42 лет» . Нью-Йорк Таймс . Архивировано из оригинала 29 апреля 2021 года . Проверено 27 апреля 2021 г.
  2. ^ Перейти обратно: а б Сингел, Райан (19 апреля 2008 г.). «Реклама на страницах ошибок интернет-провайдеров позволяет хакерам захватить всю сеть, сообщает исследователь» . Проводной . Проверено 19 мая 2008 г.
  3. ^ Перейти обратно: а б Мимосо, Майкл С. (14 апреля 2008 г.). «Каминский об атаках с перепривязкой DNS и методах взлома» . Безопасность поиска . Проверено 19 мая 2008 г.
  4. ^ Перейти обратно: а б Нортон, Куинн (15 ноября 2005 г.). «Цифры Sony создают проблемы» . Проводной . Архивировано из оригинала 23 апреля 2008 года . Проверено 19 мая 2008 г.
  5. ^ «IANA — Архив проекта DNSSEC — запуск выбора TCR» . www.iana.org .
  6. ^ «ГЕНЕЗИС, Подготовительный журнал к колледжу Св. Игнатия» (PDF) . Весна 2022.
  7. ^ Дэвис, Джошуа (24 ноября 2008 г.). «Команда секретных компьютерщиков А взламывает и защищает всемирную паутину» . Проводной . ISSN   1059-1028 . Проверено 1 мая 2021 г.
  8. ^ Макфетерс, Натан (21 апреля 2008 г.). «ToorCon в Сиэтле, 2008: ядерные установки, несуществующие атаки на субдомены, ныряние с маффинами и Guitar Hero | Zero Day | ZDNet.com» . Блоги.zdnet.com. Архивировано из оригинала 1 августа 2008 года . Проверено 25 января 2013 г.
  9. ^ Кребс, Брайан (30 апреля 2008 г.). «Больше проблем с рекламой на страницах ошибок интернет-провайдеров» . Вашингтон Пост . Архивировано из оригинала 3 мая 2011 года . Проверено 19 мая 2008 г.
  10. ^ Макмиллан, Роберт (19 апреля 2008 г.). «Служба перенаправления EarthLink представляет угрозу безопасности, говорит эксперт» . Мир ПК . Проверено 19 мая 2008 г. [ постоянная мертвая ссылка ]
  11. ^ «Примечание об уязвимости CERT VU#800113: несколько реализаций DNS уязвимы к отравлению кэша» . Группа готовности США к компьютерным чрезвычайным ситуациям. 8 июля 2008 года . Проверено 27 ноября 2008 г.
  12. ^ Мессмер, Эллен (8 июля 2008 г.). «Серьезная ошибка DNS может нарушить работу Интернета» . Сетевой мир . Архивировано из оригинала 13 февраля 2009 года . Проверено 14 июня 2021 г. «Мы работали с поставщиками над скоординированным патчем», — сказал Камински, отметив, что это первый раз, когда когда-либо осуществлялся такой скоординированный выпуск синхронизированного патча от нескольких поставщиков. По словам Каминского, Microsoft, Sun, DNS Bind ISC и Cisco подготовили исправления DNS. «Патч был выбран так, чтобы он не мешал работе системы». ... Отсутствие исправления в инфраструктуре интернет-провайдера будет означать, что «они могут преследовать вашего интернет-провайдера или Google и перенаправлять их куда угодно». По словам Камински, как текущие, так и старые версии DNS могут быть уязвимы, а для старого программного обеспечения DNS могут быть недоступны исправления. Он говорит, что Yahoo уязвима, поскольку использует старую версию BIND, но обязалась обновить ее до BIND 9.0.
  13. ^ Могул, Рич (8 июля 2008 г.). «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков» . секуроз . Архивировано из оригинала 11 июля 2008 года . Проверено 14 июня 2021 г.
  14. ^ «Архивная копия» . hw.libsyn.com . Архивировано из оригинала 29 января 2011 года . Проверено 12 января 2022 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  15. ^ «Securosispublications - Статья» (PDF) . Архивировано из оригинала (PDF) 27 августа 2008 г.
  16. ^ «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущено массовое исправление от разных поставщиков (Securosis.com) [LWN.net]» . lwn.net .
  17. ^ «Удивительное сотрудничество» . Исследование ДоксПара . 9 июля 2008 года. Архивировано из оригинала 14 июля 2008 года . Проверено 14 июня 2021 г.
  18. ^ «Ой, мой палец» . Исследование ДоксПара . 11 июля 2008 года. Архивировано из оригинала 15 июля 2008 года . Проверено 14 июня 2021 г.
  19. ^ Викси, Пол (14 июля 2008 г.). «Не игра в угадайку» . Circleid.com . Проверено 25 января 2013 г.
  20. ^ «Проблема DNS Камински случайно просочилась?» . Invisible Denizen Блог . 21 июля 2008 года . Проверено 30 июля 2008 г.
  21. ^ «Утечка ошибок DNS от matasano» . beezari Живой Журнал . 22 июля 2008 года. Архивировано из оригинала 17 сентября 2008 года . Проверено 30 июля 2008 г.
  22. ^ Латроп, Дэниел; Шуковский, Павел (3 августа 2008 г.). «Эксперт по безопасности из Сиэтла помог обнаружить серьезную ошибку в дизайне Интернета» . Сиэтлский пост-разведчик .
  23. ^ «Премия Пуни 2008» . pwnies.com . Архивировано из оригинала 6 мая 2021 года . Проверено 28 апреля 2021 г.
  24. ^ «Подделка DNS» . Cr.yp.to. ​ Проверено 25 января 2013 г.
  25. ^ «Меры по предотвращению подмены DNS» . Ds9a.nl. 2 ноября 2006 года . Проверено 25 января 2013 г.
  26. ^ Рашид, Фахмида Ю. (23 апреля 2018 г.). «История хакеров: как Дэн Камински чуть не сломал Интернет» . Дуо.com . Проверено 28 апреля 2021 г.
  27. ^ «Подделка DNS» . Дэниел Дж. Бернштейн .
  28. ^ Каминский, Дэн. «DNS 2008 и новая (старая) природа критической инфраструктуры» (PDF) . blackhat.com . Проверено 30 апреля 2021 г.
  29. ^ Гудин, Дэн (30 марта 2009 г.). «Разоблачен! Выдающееся сердце Конфикера обнаружено» . Регистр . Проверено 31 марта 2009 г.
  30. ^ Боуз, Рональд (30 марта 2009 г.). Сканирование Conficker с помощью Nmap . Skullsecurity.org. Архивировано из оригинала 2 апреля 2009 года . Проверено 31 марта 2009 г.
  31. ^ Асадурян, Пол (1 апреля 2009 г.). Выпущен обновленный плагин обнаружения Conficker . Надежная безопасность. Архивировано из оригинала 26 сентября 2010 года . Проверено 2 апреля 2009 г.
  32. ^ Родни (2 августа 2009 г.). «Дэн Камински чувствует беспокойство в Интернете» . Полуточный . Проверено 25 января 2013 г.
  33. ^ Гудин, Дэн (30 июля 2009 г.). «Подстановочный сертификат имитирует веб-аутентификацию» . Регистр .
  34. ^ Райс, Ули (31 июля 2009 г.). «Взломщики публикуют личные данные хакеров» . Хайз онлайн . Проверено 31 июля 2009 г.
  35. ^ Гудин, Дэн (29 июля 2009 г.). «Элита безопасности подверглась нападению в канун Черной шляпы» . Регистр . Проверено 31 июля 2009 г.
  36. ^ Зеттер, Ким (29 июля 2009 г.). «Настоящие черные шляпы взломали экспертов по безопасности накануне конференции» . Wired.com . Проверено 31 июля 2009 г.
  37. ^ Константин, Лукиан (30 июля 2009 г.). «Гуру безопасности, принадлежащие Black Hats» . Софтпедия . Проверено 28 апреля 2021 г.
  38. ^ «Домашняя страница Интерполика» . Архивировано из оригинала 18 июня 2010 года.
  39. ^ «Каминский выпускает инструмент разработчика для устранения ошибок внедрения» . Мрачное чтение . 14 июня 2010 г.
  40. ^ Уокер, Джеймс (26 апреля 2021 г.). «Дэн Камински: Дань памяти исследователю безопасности, который умер после непродолжительной болезни» . Ежедневный глоток . Проверено 28 апреля 2021 г.
  41. ^ «Скончался исследователь безопасности Дэн Камински» . Неделя безопасности . Проводные деловые СМИ. 24 апреля 2021 г. Мир кибербезопасности проснулся в субботу из-за новостей о внезапной кончине Дэна Камински, знаменитого хакера, которому широко приписывают новаторские исследования в области безопасности DNS.
  42. ^ «Умер исследователь безопасности Дэн Камински» . ID круга . 24 апреля 2021 г. . Проверено 24 апреля 2021 г.
  43. ^ «ЗАЛ ИНТЕРНЕТ-СЛАВЫ — Дэн Камински» . Зал славы Интернета . ISOC. 14 декабря 2021 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: CB6521F6ADD27D3B69DBD50190C86C08__1715105100
URL1:https://en.wikipedia.org/wiki/Dan_Kaminsky
Заголовок, (Title) документа по адресу, URL1:
Dan Kaminsky - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)