Dan Kaminsky

Dan Kaminsky
Crédit image:
licence CC BY 2.0 🛈
Dan Kaminsky en 2007.
Biographie
Naissance
Décès
(à 42 ans)
San Francisco
Nom de naissance
Daniel Kaminsky
Nationalité
Formation
Activité
Autres informations
Site web
Distinction

Dan Kaminsky, né le à San Francisco[1] et mort le [2] dans la même ville[1], est un chercheur en sécurité informatique américain qui a travaillé pour IOActive , Cisco et Avaya[3],[4].

Son travail portant sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[3],[5]. Il a participé à l'élaboration du standard du W3C, Do Not Track[6]. Il a travaillé comme responsable du test anti-intrusif[7]. Il est aussi connu pour ses présentations aux conférences Black Hat[4].

Exploits

Logiciel de Sony-BMG

Durant le scandale de la protection de CD Sony-BMG, Dan Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[5].

En avril 2008, Dan Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[3]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs d'hameçonnage en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[3],[8]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire [9].

Dan Kaminsky rendit la faille publique lorsqu'il apparut que Network Solutions utilisait également un service similaire à celui de Earthlink[10].

Faille dans le DNS

En juillet 2008, le CERT annonça que Dan Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11] sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[12].

Décès

Le 23 avril 2021, la nièce de Daniel Kaminsky annonce son décès dû à un diabète de type 2.

Notes et références

Références

  1. a et b (en) Nicole Perlroth, « Daniel Kaminsky, Internet Security Savior, Dies at 42 », sur The New York Times, (consulté le )
  2. « Security Researcher Dan Kaminsky Passes Away », sur Security Week, Wired Business Media, (consulté le ) : « The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security. »
  3. a b c et d (en) Ryan Singel, « ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses », Wired,‎ (lire en ligne, consulté le )
  4. a et b (en) Michael S. Mimoso, « Kaminsky on DNS rebinding attacks, hacking techniques », Search Security, (consulté le )
  5. a et b (en) Quinn Norton, « Sony Numbers Add Up to Trouble », Wired,‎ (lire en ligne, consulté le )
  6. « slight paranoia: The History of the Do Not Track Header », sur paranoia.dubfire.net (consulté le )
  7. (en) « Dan Kaminsky », IOActive (consulté le )
  8. (en) « ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero », sur ZDNet.com
  9. (en) Brian Krebs, « More Trouble With Ads on ISPs' Error Pages », Washington Post,‎ (lire en ligne, consulté le )
  10. (en) Robert McMillan, « EarthLink Redirect Service Poses Security Risk, Expert Says », PC World, (consulté le )
  11. (en) « CERT Advisory », sur securosis.com
  12. (en) « Fixes Released for Massive Internet Security Issue », sur securosis.com [PDF]

Voir aussi