Dan Kaminsky
Dan Kaminsky, né le à San Francisco[1] et mort le [2] dans la même ville[1], est un chercheur en sécurité informatique américain qui travaillait pour IOActive (en) et travailla précédemment pour Cisco et Avaya[3] - [4].
Naissance | |
---|---|
Décès |
(Ă 42 ans) San Francisco |
Nom de naissance |
Daniel Kaminsky |
Nationalité | |
Formation | |
Activité |
Site web |
(en) dankaminsky.com |
---|
Son travail portant sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[3] - [5]. Il a participé à l'élaboration du standard du W3C, Do Not Track[6]. Il a travaillé comme responsable du test anti-intrusif[7]. Il est aussi connu pour ses présentations aux conférences Black Hat[4].
Exploits
Logiciel de Sony-BMG
Durant le scandale de la protection de CD Sony-BMG, Dan Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[5].
Earthlink et le rebouclage DNS
En avril 2008, Dan Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[3]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs d'hameçonnage en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[3] - [8]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire (en)[9].
Dan Kaminsky rendit la faille publique lorsqu'il apparut que Network Solutions utilisait Ă©galement un service similaire Ă celui de Earthlink[10].
Faille dans le DNS
En juillet 2008, le CERT annonça que Dan Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11] sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[12].
Décès
Le 23 avril 2021, la nièce de Daniel Kaminsky annonce son décès dû à un diabète de type 2.
Notes et références
Références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Dan Kaminsky » (voir la liste des auteurs).
- (en) Nicole Perlroth, « Daniel Kaminsky, Internet Security Savior, Dies at 42 », sur The New York Times, (consulté le )
- « Security Researcher Dan Kaminsky Passes Away », sur Security Week, Wired Business Media, (consulté le ) : « The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security. »
- (en) Ryan Singel, « ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses », Wired,‎ (lire en ligne, consulté le )
- (en) Michael S. Mimoso, « Kaminsky on DNS rebinding attacks, hacking techniques », Search Security, (consulté le )
- (en) Quinn Norton, « Sony Numbers Add Up to Trouble », Wired,‎ (lire en ligne, consulté le )
- « slight paranoia: The History of the Do Not Track Header », sur paranoia.dubfire.net (consulté le )
- (en) « Dan Kaminsky », IOActive (consulté le )
- (en) « ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero », sur ZDNet.com
- (en) Brian Krebs, « More Trouble With Ads on ISPs' Error Pages », Washington Post,‎ (lire en ligne, consulté le )
- (en) Robert McMillan, « EarthLink Redirect Service Poses Security Risk, Expert Says », PC World, (consulté le )
- (en) « CERT Advisory », sur securosis.com
- (en) « Fixes Released for Massive Internet Security Issue », sur securosis.com [PDF]