Dan Kaminsky

De la Viquipèdia, l'enciclopèdia lliure
Infotaula de personaDan Kaminsky

Modifica el valor a Wikidata
Biografia
Naixement(en) Daniel Kaminsky Modifica el valor a Wikidata
7 febrer 1979 Modifica el valor a Wikidata
San Francisco (Califòrnia) Modifica el valor a Wikidata
Mort23 abril 2021 Modifica el valor a Wikidata (42 anys)
San Francisco (Califòrnia) Modifica el valor a Wikidata
Causa de mortCauses naturals Modifica el valor a Wikidata (Cetoacidosi diabètica Modifica el valor a Wikidata)
Dades personals
FormacióUniversitat de Santa Clara Modifica el valor a Wikidata
Activitat
Camp de treballSeguretat informàtica Modifica el valor a Wikidata
Ocupacióinformàtic Modifica el valor a Wikidata
Premis

Lloc webdankaminsky.com Modifica el valor a Wikidata
Twitter (X): dakami Modifica el valor a Wikidata

Dan Kaminsky (San Francisco, 7 de febrer de 1979 - San Francisco, 23 d'abril de 2021),[1][2] va ser un investigador estatunidenc de seguretat informàtica que treballava per a IOActive i anteriorment va treballar per a Cisco i Avaya.[3][4][5] Va participar en l'elaboració de l'estàndard del W3C, Do Not Track.[6] Va treballar com a responsable de la prova antiintrusiva.[7] També és conegut per les seves presentacions en les conferències[5] Black Hat. Va descobrir un defecte en el disseny del DNS que permetia suplantar llocs web o interceptar missatges de correu, entre altres coses.

Fets destacables[modifica]

Programari Sony-BMG[modifica]

Durant el escàndol de protecció de Sony BMG-CD, Dan Kaminsky va utilitzar l'espionatge de la memòria cau DNS per determinar si els servidors havien posat en contacte recentment qualsevol dels dominis de programari que Sony-BMG estava fent servir. Mitjançant aquesta tècnica va poder estimar que hi havia almenys 568.200 xarxes amb ordinadors en els quals estava instal·lat el programari.[4]

Earthlink i el loopback DNS[modifica]

L'abril de 2008, Dan Kaminsky va descobrir una greu debilitat en la manera com Earthlink gestionava els errors de bucle de retorn del DNS.[3] La vulnerabilitat també podria afectar altres proveïdors de serveis d'Internet (ISP). Molts ISP s'han acostumat a interceptar missatges informant-los de la inexistència d'un nom de domini i substituir-lo per contingut publicitari. Això va permetre als pirates informàtics configurar dispositius de pesca atacant el servidor responsable de la publicitat i creant enllaços a subdominis inexistents dels llocs objectiu. Dan Kaminsky va demostrar el defecte configurant rickrolls a Facebook i PayPal.[3][8] Tot i que la debilitat utilitzada inicialment va ser l'ús d'Earthlink del programari BareFruit per a aquests anuncis, Dan Kaminsky va aconseguir demostrar que la debilitat era més general atacant Verizon a través del seu gestor d'anuncis, Paxfire.[9]

Dan Kaminsky va fer públic el defecte quan va saber que Network Solutions també utilitzava un servei similar al d'Earthlink.[10]

Error al DNS[modifica]

El juliol de 2008, el CERT va anunciar que Dan Kaminsky havia descobert una debilitat fonamental en el protocol DNS. Podria permetre als atacants participar fàcilment en l'enverinament de la memòria cau DNS[11] a qualsevol servidor DNS. Dan Kaminsky havia estat treballant en secret amb proveïdors de DNS durant diversos mesos per desenvolupar un pedaç, que es va publicar el 8 de juliol de 2008.[12]

El 23 d'abril de 2021, la neboda de Daniel Kaminsky va anunciar la seva mort per diabetis tipus 2.

Referències[modifica]

  1. «Security Researcher Dan Kaminsky Passes Away». Security Week. Wired Business Media, 24-04-2021. [Consulta: 24 abril 2021].
  2. Nicole Perlroth. «Daniel Kaminsky, Internet Security Savior, Dies at 42» (en anglès). The New York Times, 27-04-2021. [Consulta: 27 abril 2021].
  3. 3,0 3,1 3,2 Singel, Ryan «ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses» (en anglès). Wired, 19-04-2008 [Consulta: 19 maig 2008].
  4. 4,0 4,1 Norton, Quinn «Sony Numbers Add Up to Trouble» (en anglès). Wired, 15 nov. 2005 [Consulta: 19 maig 2008].
  5. 5,0 5,1 Michael S. Mimoso. «Kaminsky on DNS rebinding attacks, hacking techniques» (en anglès). Search Security, 14-04-2008. [Consulta: 19 maig 2008].
  6. «slight paranoia: The History of the Do Not Track Header». paranoia.dubfire.net. [Consulta: 25 maig 2015].
  7. «Dan Kaminsky» (en anglès). IOActive. Arxivat de l'original el 30 d’abril 2007. [Consulta: 15 novembre 2005].
  8. «ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero» (en anglès). ZDNet.com. Arxivat de l'original el 2008-08-01. [Consulta: 19 gener 2022].
  9. Brian Krebs «More Trouble With Ads on ISPs' Error Pages» (en anglès). Washington Post, 30-04-2008 [Consulta: 19 maig 2008].
  10. Robert McMillan. «EarthLink Redirect Service Poses Security Risk, Expert Says» (en anglès). PC World, 19-04-2008. Arxivat de l'original el 24 de maig 2008. [Consulta: 19 maig 2008].
  11. «CERT Advisory» (en anglès). securosis.com. Arxivat de l'original el 2009-12-10. [Consulta: 19 gener 2022].
  12. «Fixes Released for Massive Internet Security Issue» (en anglès). securosis.com. Arxivat de l'original el 2008-08-27. [Consulta: 19 gener 2022]. PDF