Дэн Камински - Dan Kaminsky
Дэн Камински | |
---|---|
Каминский в 2015 году | |
Род занятий | Компьютерная безопасность Исследователь |
Известен | Открывая 2008 год Отравление кеша DNS уязвимость |
Дэн Камински американский исследователь безопасности. Он главный научный сотрудник White Ops, фирма, специализирующаяся на обнаружении активности вредоносных программ через JavaScript. Он работал на Cisco, Avaya, и IOActive, где он был директором по тестированию на проникновение.[1][2] Он известен среди экспертов по компьютерной безопасности своей работой над Отравление кеша DNS, и чтобы показать, что Sony Руткит заразили не менее 568 200 компьютеров[3] и за его выступления на Брифинги Black Hat.[2]
В июне 2010 года Каминский выпустил Interpolique,[4][5] бета-версия для защиты от инъекционных атак, таких как SQL-инъекция и межсайтовый скриптинг удобным для разработчиков способом.
16 июня 2010 года его имя было присвоено ICANN в качестве одного из доверенных представителей сообщества DNSSEC корень.[6]
Ошибка в DNS
В июле 2008 г. Координационный центр CERT объявил, что Каминский обнаружил фундаментальный недостаток в система доменных имен (DNS) протокол. Недостаток может позволить злоумышленникам легко выполнить отравление кеша нападает на большинство серверы имен[7] (djbdns, PowerDNS, MaraDNS, Secure64 и Несвязанный не были уязвимы).[8]Поскольку большинство интернет-приложений зависят от DNS для поиска своих сверстников, стал возможен широкий спектр атак, включая имитацию веб-сайтов, перехват электронной почты и обход проверки подлинности с помощью функции «Забыли пароль» на многих популярных веб-сайтах.
Камински работал с поставщиками DNS в секрете над разработкой патча, затрудняющего эксплуатацию уязвимости, и выпустил его 8 июля 2008 года.[9] Сама уязвимость не была полностью устранена, поскольку это недостаток конструкции самого DNS.[10]
Каминский намеревался не разглашать подробности атаки до 30 дней после выпуска патча, но подробности просочились 21 июля 2008 года.[11] Информация была быстро извлечена, но не раньше, чем ее отразили другие.[12]
Каминский получил значительное количество сообщений в основной прессе после того, как раскрыл свою уязвимость,[13][14] но испытал некоторую негативную реакцию со стороны сообщества компьютерной безопасности за то, что не сразу раскрыл информацию о его атаке.[15]
Фактическая уязвимость была связана с DNS, имеющим только 65 536 возможных идентификаторов транзакций, число достаточно маленькое, чтобы просто угадать при наличии достаточных возможностей. Дэн Бернштейн, автор djbdns, сообщил об этом еще в 1999 году.[16] djbdns решила эту проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, что увеличило количество возможных идентификаторов до миллиардов. Другие, более популярные реализации серверов имен оставили проблему нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклического переключения тысяч сетевые розетки Второй. Вместо этого другие разработчики предположили, что DNS время жить Поле (TTL) ограничило бы угадывающего всего несколькими попытками в день.[17]
Атака Каминского обошла эту защиту TTL, нацелившись напрямую на «родственные» имена, такие как «83.example.com», а не «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше и, следовательно, не было TTL. Но поскольку имя было родственным, ложный ответ с угадыванием идентификатора транзакции мог включать информацию не только для себя, но и для цели. Используя множество «родственных» имен подряд, он мог побудить DNS-сервер делать много запросов одновременно. Это давало достаточно возможностей угадать идентификатор транзакции, чтобы успешно подменить ответ за разумное время.
Чтобы исправить это, все основные DNS-серверы реализовали рандомизацию исходных портов, как это делали раньше и djbdns, и PowerDNS. Это исправление широко рассматривается как временная мера, так как оно делает атаку только в 65 536 раз сложнее.[нужна цитата ] Злоумышленник, желающий отправить миллиарды пакетов, может повредить имена. DNSSEC был предложен в качестве способа обеспечения криптографической гарантии результатов, предоставляемых DNS, и Каминский высказался в пользу этого.[18]
Руткит Sony
Вовремя Скандал с защитой Sony BMG CD от копирования Камински использовал отслеживание кеша DNS, чтобы выяснить, связывались ли недавно серверы с каким-либо из доменов, к которым имел доступ руткит Sony. Он использовал эту технику, чтобы оценить, что было по крайней мере 568 200 сетей, в которых были компьютеры с руткитом.[3]
Earthlink и поиск DNS
В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость в системе безопасности. Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений о несуществующих доменных именах и заменой их рекламным контентом. Это может позволить хакерам настроить фишинг схемы путем атаки на сервер, ответственный за рекламу, и ссылки на несуществующие поддомены целевых веб-сайтов. Каминский продемонстрировал этот процесс, настроив Рикроллс на Facebook и PayPal.[1][19] Хотя изначально использованная уязвимость частично зависела от Earthlink использовал Голые фрукты чтобы обеспечить свою рекламу, Камински сумел обобщить уязвимость для атаки Verizon атакуя своего рекламного провайдера, Paxfire.[20]
Камински стал публичным после того, как поработал с указанными рекламными сетями, чтобы немедленно устранить уязвимость межсайтового скриптинга.[21]
Автоматическое обнаружение Conficker
27 марта 2009 г. Каминский обнаружил, что Конфикер -инфицированные хосты имеют обнаруживаемую сигнатуру при удаленном сканировании.[22] Теперь доступны обновления подписи для ряда приложений сетевого сканирования, включая NMap[23] и Несс.[24]
Недостатки инфраструктуры Internet X.509
В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Лен Сассаман, Каминский обнаружил многочисленные недостатки в SSL протокол. К ним относятся использование слабых MD2 хеш-функция Verisign в одном из своих корневых сертификатов и ошибки в парсерах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют.[25][26]
Атака "Зеро за 0wned"
28 июля 2009 года Каминский вместе с несколькими другими высокопоставленными консультантами по безопасности столкнулся с публикацией их личных данных электронной почты и серверов хакерами, связанными с онлайн-журналом "Zero for 0wned".[27][28][29] Атака, похоже, была спланирована так, чтобы она совпала с появлением Каминского в Брифинги Black Hat и DEF CON конференции.
Рекомендации
- ^ а б Райан Сингел (19 апреля 2008 г.). «Рекламы страниц с ошибками интернет-провайдеров позволяют хакерам захватить всю сеть, - сообщает исследователь». Проводной. Получено 2008-05-19.
- ^ а б Майкл С. Мимозо (14 апреля 2008 г.). «Каминский об атаках с повторным связыванием DNS, методах взлома». Безопасность поиска. Получено 2008-05-19.
- ^ а б Куинн Нортон (2005-11-15). «Номера Sony создают проблемы». Проводной. Архивировано из оригинал на 2008-04-23. Получено 2008-05-19.
- ^ "Домашняя страница Интерполика". Архивировано из оригинал на 18.06.2010.
- ^ «Каминский выпускает инструмент разработчика для устранения ошибок инъекции».
- ^ «TCR Selection 2010».
- ^ «Примечание об уязвимости CERT VU № 800113: несколько реализаций DNS, уязвимых для заражения кешем». Группа готовности к компьютерным чрезвычайным ситуациям США. 2008-07-08. Получено 2008-11-27.
- ^ «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущен массивный патч для разных поставщиков».
- ^ "Не угадайка". Circleid.com. 2008-07-14. Получено 2013-01-25.
- ^ «Сегодня появятся исправления для уязвимости DNS». Linux.com. Архивировано из оригинал на 2009-04-17. Получено 2013-01-25.
- ^ "Проблема с DNS Камински случайно просочилась?". Невидимый обитатель блог. 2008-07-21. Получено 2008-07-30.
- ^ "Утечка ошибок DNS от matasano". Beezari's LiveJournal. 22 июля 2008 г. Архивировано из оригинал на 2008-09-17. Получено 2008-07-30.
- ^ "news.google.com". Получено 2013-01-25.
- ^ Латроп, Дэниел; Щуковский, Павел (2008-08-03). «Эксперт по безопасности из Сиэтла помог выявить главный недостаток дизайна в Интернете». Сиэтл Пост-Интеллидженсер.
- ^ Номинанты на премию Pwnie В архиве 2008-07-30 на Wayback Machine
- ^ «Подделка DNS». Cr.yp.to. Получено 2013-01-25.
- ^ «Меры по предотвращению подмены DNS». Ds9a.nl. 2006-11-02. Получено 2013-01-25.
- ^ https://www.blackhat.com/presentations/bh-dc-09/Kaminsky/BlackHat-DC-09-Kaminsky-DNS-Critical-Infrastructure.pdf
- ^ Макфетерс, Натан (21 апреля 2008 г.). «ToorCon Seattle 2008: ядерные установки, атаки на несуществующие субдомены, ныряние с маффинами и Guitar Hero | Zero Day | ZDNet.com». Blogs.zdnet.com. Получено 2013-01-25.
- ^ Брайан Кребс (30 апреля 2008 г.). «Больше проблем с рекламой на страницах ошибок интернет-провайдеров». Вашингтон Пост. Архивировано из оригинал на 2011-05-03. Получено 2008-05-19.
- ^ Роберт Макмиллан (19 апреля 2008 г.). «Служба переадресации EarthLink представляет угрозу безопасности, - считает эксперт». Компьютерный мир. Получено 2008-05-19.
- ^ Гудин, Дэн (30 марта 2009 г.). Разорился! Призрачное сердце Конфикера раскрыто. Реестр. Получено 2009-03-31.
- ^ Боуз, Рональд (30 марта 2009 г.). Сканирование на наличие Conficker с помощью Nmap. Skullsecurity.org. Получено 2009-03-31.
- ^ Асадурян, Пол (2009-04-01). Выпущен обновленный плагин обнаружения Conficker. Надежная безопасность. Архивировано из оригинал на 26.09.2010. Получено 2009-04-02.
- ^ Родни (2 августа 2009 г.). «Дэн Камински чувствует беспокойство в Интернете». Полуточный. Получено 2013-01-25.
- ^ https://www.theregister.co.uk/2009/07/30/universal_ssl_certificate/
- ^ Райс, Ули «Взломщики публикуют личные данные хакеров», Heise онлайн, 2009-7-31. Проверено 31 июля 2009.
- ^ Гудин, Дэн "Элитная служба безопасности накануне Black Hat надулась", Реестр, 2009-7-29. Проверено 31 июля 2009.
- ^ Зеттер, Ким «Настоящие черные шляпы взламывают экспертов по безопасности накануне конференции», Wired.com, 2009-7-29. Проверено 31 июля 2009.