Dan Kaminsky

Dan Kaminsky
Dan Kaminsky im Jahr 2007

Dan Kaminsky ist ein Spezialist für Computersicherheit und Geschäftsführer des Penetration-Testing-Unternehmens IOActive. Er hat bisher für Cisco und Avaya gearbeitet[1][2] und ist einer der führenden Sicherheitsexperten, die sich mit der Sicherheit des Domain Name System beschäftigen. Außerdem hat er gezeigt, dass 568.200 Computer mit dem Sony-Rootkit[3] infiziert sind. Kaminsky hält regelmäßig Vorträge auf dem Chaos Communication Congress[4][5][6][7][8][9] sowie den Black Hat Briefings.[2]

Inhaltsverzeichnis

Sony-Rootkit

Während des Sony-BMG-CD-Kopierschutz-Skandals[10][11] nutzte Kaminsky DNS Cache Snooping um herauszufinden, ob einer der Server kürzlich irgendeine der Domains des Sony Rootkits kontaktiert hatte und zählte auf diese Weise mindestens 568.200 Netzwerke, in denen Computer mit dem Rootkit vorhanden waren.[3][12]

Earthlink und DNS lookup

Im April 2008 veröffentlichte Kaminsky eine im Vorfeld entdeckte Sicherheitslücke, wie Earthlink fehlgeschlagene DNS lookups handhabt.[13][1] Diese Lücke konnte er auch auf andere Internetdienstleister übernehmen. Viele Anbieter experimentierten mit dem Abfangen von Antwortnachrichten von nichtexistenten Domainnamen und ersetzten diese mit Werbeinhalten. Phisher können die Server, die die Werbung ausliefern, attackieren und nicht-existierende Subdomains verwenden und statt der Werbung ein Phishing-Formular anzeigen lassen. Kaminsky demonstrierte dies, als er Rickrolls in Facebook und PayPal[1][14] einblendete. Während diese Sicherheitslücke anfangs von der von Earthlinks eingesetzten Software BareFruit ausging, war es Kaminsky möglich die Lücke zu verallgemeinern, und so den Werbeanbieter Paxfire, welcher von Verizon genutzt wird, anzugreifen.[15]

Kaminsky ging an die Öffentlichkeit mit dieser Sicherheitslücke nachdem berichtet wurde, dass Network Solutions einen ähnlichen Service anbietet wie Earthlink.[16]

Fehler im Domain Name System

Im Juli 2008 verkündete das US-CERT, dass Kaminsky einen grundlegenden Fehler im DNS-Protokoll entdeckt habe, der es dem Angreifer sehr einfach erlaube, Cache-Poisoning-Attacken gegen jeden Nameserver[17][18] auszuführen. Kaminsky hatte vorher zusammen mit DNS-Herstellern an einem Patch gearbeitet, der das Ausnutzen der Sicherheitslücke schwieriger machen sollte, welcher am 8. Juli 2008 veröffentlicht wurde.[19] Dabei wurde die Schwachstelle an sich nicht gepatcht, da es sich hier um einen Design-Fehler im DNS handelt.[20]

Kaminsky hatte ursprünglich vor, 30 Tage nach Veröffentlichung des Patch zu warten, bis er Details zum Angriff preisgeben wollte, allerdings sind diese Informationen am 21. Juli 2008 durchgesickert.[21] Die Informationen wurden zwar sofort abgeschaltet, jedoch hatten in dieser Zeit schon einige Webseiten einen Mirror gestellt.[22]

Auf der Black Hat-Konferenz 2008 bekam Kaminsky den Pwnie award für die „Most overhyped security vulnerability“ (deutsch: am meisten hochgespielte Sicherheitslücke).[23] Es wurden Dutzende Artikel über diese Lücke veröffentlicht,[24] eingeschlossen solche, die ihn als Superheld ohne Turnanzug bezeichnen.[25]

Auf seiner Website befindet sich ein Sicherheitstest.

ICANN Smart Key

Dan Kaminsky ist eine von sieben Personen, die für ICANN einen Smart Key zum Neustart des Domain Name System Security Extensions aufbewahren.[26][27] Im Falle eines Ausfalles dieses Systems kann es durch Einsatz von fünf der sieben Schlüssel neu gestartet werden.[28]

Automatische Erkennung des Conficker Virus

Am 27. März 2009 entdeckte Kaminsky, dass Conficker-infizierte Computer eine nachweisbare Signatur haben, wenn man diese scannt.[29] Es folgten ziemlich schnell Signatur-Updates für Netzwerk-Scanner wie z.B. Nmap[30] oder Nessus.[31]

Schwachstellen in der X.509-Internet-Infrastruktur

2009 entdeckte Kaminsky in Zusammenarbeit mit Meredith L. Patterson und Len Sassaman zahlreiche Lücken im SSL und dass Verisign MD2 in einem ihrer Root-Zertifikate einsetzte und es durch Parsing-Fehler möglich war, Zertifikate auszustellen, die nicht kontrolliert waren.[32]

„Zero For 0wned“-Attacke

Am 28. Juli 2009 wurde Kaminsky und andere Security-Experten Opfer einer Attacke von Crackern, die private E-Mails, Passwörter, Chatprotokolle sowie andere private Informationen veröffentlichten.[33] Die Attacke deckt sich mit Kaminskys Teilnahme an den Black Hat Briefings sowie der DEF CON.

Phreebird Suite

Auf der Black Hat in Abu Dhabi kündigte Kaminsky veröffentliche Phreebird in der Version 1.0.[34] Mit diesem Tool Set sollen sich digitale Signaturen auf Basis von DNSSEC einfach erstellen lassen. [35]In den nächsten Versionen soll der automatische Schlüsselwechsel unterstützt werden. Das Zusatztool Phreeload bietet die Möglichkeit X.509-Zertifikate in OpenSSL durch DNSSEC-Signaturen zu ersetzen.[35]

Einzelnachweise

  1. a b c Ryan Singel: ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses. Wired, 19. April 2008, abgerufen am 10. Mai 2008.
  2. a b Michael S. Mimoso: Kaminsky on DNS rebinding attacks, hacking techniques. Search Security, 14. April 2008, abgerufen am 19. Mai 2008.
  3. a b Quinn Norton: Sony Numbers Add Up to Trouble. Wired, 15. November 2005, abgerufen am 3. August 2010.
  4. 21st Chaos Communication Congress: Referenten und Moderatoren: Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  5. 22nd Chaos Communication Congress Private Investigations – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  6. 23rd Chaos Communication Congress: Who can you trust? – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  7. 24th Chaos Communication Congress: Volldampf voraus! – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  8. 25th Chaos Communication Congress: Nothing to hide – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  9. 26th Chaos Communication Congress: Here be dragons – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
  10. Sicherheitsexperte: Sony BMGs Rootkit in Netzwerken des US-Militärs, heise.de vom 17. Januar 2006
  11. 22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG, heise.de vom 29. Dezember 2005
  12. Video auf dem 22c3 von Dan Kaminsky u.a. über das Sony Rootkit
  13. theregister.co.uk
  14. ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero | Zero Day | ZDNet.com
  15. Brian Krebs: More Trouble With Ads on ISPs' Error Pages, Washington Post. 30. April 2008. Abgerufen am 19. Mai 2008. 
  16. Robert McMillan: EarthLink Redirect Service Poses Security Risk, Expert Says. PC World, 19. April 2008, abgerufen am 3. August 2010.
  17. Eintrag des US-CERT: Multiple DNS implementations vulnerable to cache
  18. Massives DNS-Sicherheitsproblem gefährdet das Internet, heise.de am 9. Juli 2008
  19. Not a Guessing Game
  20. Linux.com :: Patches coming today for DNS vulnerability
  21. Kaminsky's DNS Issue Accidentally Leaked?
  22. DNS bug leaks by matasano LiveJournal
  23. Pwnie Award Nominees
  24. news.google.com
  25. Seattle security expert helped uncover major design flaw on Internet
  26. http://abcnews.go.com/Technology/brotherhood-internet-keys-chosen/story?id=11271450
  27. http://www.vancouversun.com/news/Canadian+holds+rare+Internet/3349464/story.html
  28. Nico Ruffo, Philip Müller: Geheimagenten zur Rettung des Internets. Schweizer Fernsehen, abgerufen am 3. August 2010.
  29. Dan Goodin: Busted! Conficker's tell-tale heart uncovered. The Register, 30. März 2009, abgerufen am 3. August 2010.
  30. Scanning for Conficker with Nmap. SkullSecurity, 30. März 2009, abgerufen am 3. August 2010.
  31. Paul Asadoorian: Updated Conficker Detection Plugin Released. Tenable Security, 1. April 2009, abgerufen am 3. August 2010.
  32. Rodney Thayer: Dan Kaminsky Feels a disturbance in The Internet. SemiAccurate, 2. August 2009, abgerufen am 3. August 2010.
  33. Uli Ries: Cracker nehmen Hacker-Promis ins Visier. Heise online, 30. Juli 2009, abgerufen am 3. August 2010.
  34. Black Hat; Technical Security Conference: Abu Dhabi 2010 // Home. Black Hat, abgerufen am 17. November 2010.
  35. a b Dusan Zivadinovic: Neues Tool soll digitale DNS-Signaturen zum Kinderspiel machen. heise online, 16. November 2010, abgerufen am 17. November 2010.

Weblinks


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Dan Kaminsky — Kaminsky in 2007. Occupation Computer security researcher Known for Discovering the 2008 DNS cache poisoning vulnerability Dan Kam …   Wikipedia

  • Dan Kaminsky — Saltar a navegación, búsqueda Dan Kaminsky Kaminsky en 2007 …   Wikipedia Español

  • Dan Kaminsky — Pour les articles homonymes, voir Kaminsky. Dan Kaminsky Métadonnées personne …   Wikipédia en Français

  • Kaminsky — Dan Kaminsky Dan Kaminsky Dan Kaminsky est un chercheur en sécurité informatique qui travaille pour IOActive et qui travailla précédemment pour Cisco et Avaya[1] …   Wikipédia en Français

  • Kaminsky — ist der Name folgender Personen: Adolfo Kaminsky (* 1925), französischer Widerstandskämpfer im Zweiten Weltkrieg und Fälscher Carmen Kaminsky (* 1962), deutsche Professorin, Autorin und Philosophin Claus Kaminsky (* 1959), deutscher Politiker… …   Deutsch Wikipedia

  • Kaminsky — is a surname.* Bohdan Kaminský, Czech poet * David Daniel Kaminsky, birth name of Danny Kaye * Dan Kaminsky, security expert * Hank Kaminsky, American sculptor * Max Kaminsky, professional hockey player * Melvin Kaminsky, birth name of Mel Brooks …   Wikipedia

  • Dan Snyder Memorial Trophy — The Dan Snyder Memorial Trophy is awarded each year to the player of the Ontario Hockey League that is the most humanitarian. Each year the OHL awards a player that has demonstrated outstanding qualities as a positive role model in the community… …   Wikipedia

  • Dan Snyder Memorial Trophy — Die Dan Snyder Memorial Trophy ist eine Eishockeytrophäe, die von der Ontario Hockey League (OHL) jährlich an denjenigen Spieler der OHL verliehen wird, der sich durch besonderes soziales oder gesellschaftliches Engagement hervorgetan hat. Die… …   Deutsch Wikipedia

  • Trophee Max Kaminsky — Trophée Max Kaminsky Le Trophée Max Kaminsky est remis annuellement au meilleur défenseur de hockey sur glace de la ligue de hockey de l Ontario. Le trophée honore Max Kaminsky ancien entraîneur des Teepees de Saint Catharines vainqueur de la… …   Wikipédia en Français

  • Max Kaminsky Trophy — Die Max Kaminsky Trophy ist eine Auszeichnung der Ontario Hockey League. Sie wird seit Ende der Saison 1969/70 jährlich an den besten Verteidiger der OHL vergeben. Der Sieger nimmt seit 1988 auch an der Wahl zum CHL Defenceman of the Year teil.… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”