Accueil🇫🇷Chercher

Dan Kaminsky

Dan Kaminsky, né le à San Francisco[1] et mort le [2] dans la même ville[1], est un chercheur en sécurité informatique américain qui travaillait pour IOActive (en) et travailla précédemment pour Cisco et Avaya[3] - [4].

Dan Kaminsky
Dan Kaminsky en 2007.
Biographie
Naissance
Décès
(Ă  42 ans)
San Francisco
Nom de naissance
Daniel Kaminsky
Nationalité
Formation
Activité
Autres informations
Site web

Son travail portant sur le snooping du cache DNS, qui lui a permis de dĂ©montrer que le Sony Rootkit avait infectĂ© au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sĂ©curitĂ© informatique[3] - [5]. Il a participĂ© Ă  l'Ă©laboration du standard du W3C, Do Not Track[6]. Il a travaillĂ© comme responsable du test anti-intrusif[7]. Il est aussi connu pour ses prĂ©sentations aux confĂ©rences Black Hat[4].

Exploits

Logiciel de Sony-BMG

Durant le scandale de la protection de CD Sony-BMG, Dan Kaminsky utilisa le snooping du cache DNS pour dĂ©terminer si des serveurs avaient rĂ©cemment contactĂ© un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce Ă  cette technique il a pu estimer qu'il y avait au moins 568 200 rĂ©seaux avec des ordinateurs sur lesquels le logiciel Ă©tait installĂ©[5].

En avril 2008, Dan Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[3]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs d'hameçonnage en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[3] - [8]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire (en)[9].

Dan Kaminsky rendit la faille publique lorsqu'il apparut que Network Solutions utilisait Ă©galement un service similaire Ă  celui de Earthlink[10].

Faille dans le DNS

En juillet 2008, le CERT annonça que Dan Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11] sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[12].

Décès

Le 23 avril 2021, la nièce de Daniel Kaminsky annonce son décès dû à un diabète de type 2.

Notes et références

Références

  1. (en) Nicole Perlroth, « Daniel Kaminsky, Internet Security Savior, Dies at 42 », sur The New York Times, (consulté le )
  2. « Security Researcher Dan Kaminsky Passes Away », sur Security Week, Wired Business Media, (consultĂ© le ) : « The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security. »
  3. (en) Ryan Singel, « ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses », Wired,‎ (lire en ligne, consulté le )
  4. (en) Michael S. Mimoso, « Kaminsky on DNS rebinding attacks, hacking techniques », Search Security, (consulté le )
  5. (en) Quinn Norton, « Sony Numbers Add Up to Trouble », Wired,‎ (lire en ligne, consulté le )
  6. « slight paranoia: The History of the Do Not Track Header », sur paranoia.dubfire.net (consulté le )
  7. (en) « Dan Kaminsky », IOActive (consulté le )
  8. (en) « ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero », sur ZDNet.com
  9. (en) Brian Krebs, « More Trouble With Ads on ISPs' Error Pages », Washington Post,‎ (lire en ligne, consulté le )
  10. (en) Robert McMillan, « EarthLink Redirect Service Poses Security Risk, Expert Says », PC World, (consulté le )
  11. (en) « CERT Advisory », sur securosis.com
  12. (en) « Fixes Released for Massive Internet Security Issue », sur securosis.com [PDF]

Voir aussi

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.