Камински, Дэн

Перейти к навигацииПерейти к поиску
Дэн Каминский
англ. Dan Kaminsky
Имя при рожденииангл. Daniel Kaminsky
Дата рождения7 февраля 1979(1979-02-07)
Место рожденияСан-Франциско
Дата смерти23 апреля 2021(2021-04-23) (42 года)
Место смертиСан-Франциско
Страна США
Род деятельностиспециалист в области информатики
Научная сферакомпьютерная безопасность
Альма-матерУниверситет Санта-Клары
Учёная степеньбакалавр
Известен как обнаруживший опасность DNS cache poisoning
Награды и премии
Сайтdankaminsky.com (англ.)
Логотип Викисклада Медиафайлы на Викискладе

Дэн Камински (англ. Dan Kaminsky; англ. Daniel Kaminsky; 7 февраля 1979, Сан-Франциско — 23 апреля 2021, там же) — американский программист, специалист по компьютерной безопасности. The New York Times назвала Каминского «спасителем интернета от угроз» и «цифровым Полом Ревиром»[1][K 1].

Биография

Дэниел Камински родился в Сан-Франциско 7 февраля 1979 года в семье Маршалла Камински и Труди Маурер. Учился в Университете Санта-Клары.

После окончания колледжа он работал в Cisco, Avaya и IOActive, где был директором по защите от взлома[2]. Затем стал соучредителем и главным научным сотрудником компании White Ops[1] (HUMAN[3]), занимающейся компьютерной безопасностью.

Карьера

Скандал с защитой от копирования дисков Sony BMG

В 2005 году было обнаружено, что Sony BMG тайно установила на некоторые из выпущенных ей музыкальные компакт-диски программную защиту от пиратского копирования, и что компьютер, в который вставлен такой диск, становится доступным для проникновения вредоносных программ. Камински продемонстрировал, что на момент его исследования в мире было 568 тысяч сетей, в которых присутствовали заражённые компьютеры, и другие эксперты согласились с его выводом[4].

Проблема перенаправления между сайтами

В апреле 2008 года Каминский обнаружил ещё одну проблему уязвимости интернет-сетей для банков, интернет-магазинов и других бизнесов[5]. Различные интернет-провайдеры, в первую очередь Earthlink[англ.], в случае, если пользователь ошибался с вводом интернет-адреса или вводил несуществующее доменное имя, перенаправляли запрос на сайты с рекламным содержанием[6]. Камински показал, что такие действия позволяют злоумышленникам переправлять запрос пользователя на фишинг-сайты или заражать компьютер пользователя[6].

Ошибка в DNS (проблема отравленного кэша)

В 2008 году Камински (на тот момент сотрудник IOActive) обнаружил фундаментальный недостаток в протоколе системы доменных имен DNS, которая устанавливает соответствие между доменным именем (таким, как ru.wikipedia.org) и физическим IP-адресом. Значительная часть необходимой для этого информации содержится в кэше DNS-сервера, который злоумышленник может «отравить» (англ. poisoning, англ. pollution), заменив на DNS-сервере правильные IP-адреса, соответствующие интересующим пользователя сайтам, на ложные[7][8][9][10]. Поскольку большинство интернет-приложений зависят от DNS, компьютеры стали уязвимы для широкого спектра внешних угроз[11][12]. Обнаружив проблему, Камински сначала связался с Полом Викси, разработчиком нескольких расширений протокола DNS[13], который охарактеризовал серьезность проблемы: «все в цифровой вселенной должно быть исправлено». Затем Камински предупредил Министерство внутренней безопасности и руководителей Cisco и Microsoft о работе над исправлением[1]. Камински тайно работал с поставщиками DNS над разработкой исправления, усложняющего возможность использование уязвимости, и выпустил его 8 июля 2008 года[14]. Позже Камински представил свои выводы на традиционной «Конференции черные шляп» по компьютерной безопасности, причём был одет в костюм, но на ногах у него были роликовые коньки[1]. Обнаружив уязвимость, Камински завоевал внимание средств массовой информации[15].

Для решения проблемы было предложено расширение протокола DNSSEC (англ. Domain Name System Security Extensions) с дополнительным шифрованием DNS информации[13] и Камински поддержал этот проеккт[16]. 16 июня 2010 года ICANN выбрала Камински одним из доверенных представителей интернет-сообщества в зоне DNSSEC[17].

Автоматическое обнаружение Conficker

27 марта 2009 г. Камински обнаружил, что узлы, заражённые Confickerом, можно обнаружить при удаленном сканировании. Теперь администраторы локальных сетей могут удалённо сканировать компьютеры в сети, выявляя заражённые, такая возможность включена в приложения Nmap и Nessus[18].

Недостатки протокола TLS

В 2009 году на очередной «Конференции Чёрных шляп» в докладе «Когда я слышу слово „сертификат“, моя рука тянется к пистолету»[K 2] Камински (всё ещё сотрудник IOActive) совместно с Мередит Л. Паттерсон и Леном Сассаманом сообщил о многочисленных недостатках в протоколе TLS[19]. К ним относятся использование компанией Verisign устаревшей хэш-функции MD2, что делает недостаточно надёжными сертификаты безопасности, используемые, в частности для защиты чувствительной информации (например, номера кредитных карт)[20].

Считается[21], что к этому выступлению на конференции была приурочена публикация хакерами личной переписки Камински по электронной почте и данных с его сервера[22][23].

Личная жизнь и смерть

Каминский, разработчик приложения для дальтоников[1] (на футболке — тест на дальтонизм)

The New York Times писала, что в разные периоды своей карьеры Камински переключал свое внимание на работу над проектами, связанными со здоровьем: на разработку приложения для дальтоников, слуховых аппаратов, инструментов телемедицины[1]. Камински также был ярым защитником прав на неприкосновенность частной жизни. Во время спора между ФБР и Apple о доступе ФБР к личных данным он раскритиковал позицию тогдашнего директора ФБР Джеймса Коми, спросив: «Это делается для того, чтобы сделать вещи более безопасными или сделать их менее безопасными?»[1].

Камински умер 23 апреля 2021 года от последствий диабета в своем доме в Сан-Франциско[24][25]. В соболезнованиях по случаю его смерти Фонд электронных рубежей назвал его «другом свободы и воплощением истинного хакерского духа». 14 декабря 2021 года имя Дэна Камински было внесено в Зал славы Интернета[26].

Литература

Комментарии

  1. Сравнение Камински с Полом Ревиром отсылает к эпизоду Американской революции, когда Пол Ревир сообщил о приближении вражеских войск
  2. Название доклада Камински «Когда я слышу слово „сертификат“, моя рука тянется к пистолету» является аллюзией к афоризму Ганса Йоста «„Когда я слышу о культуре, я снимаю с предохранителя свой браунинг“»

Примечания

 

  1. 1 2 3 4 5 6 7 Perlroth, Nicole. Daniel Kaminsky, Internet Security Savior, Dies at 42 (англ.). The New York Times (17 апреля 2021). Дата обращения: 27 апреля 2021. Архивировано 27 апреля 2021 года.
  2. Mimoso, Michael S. Kaminsky on DNS rebinding attacks, hacking techniques (англ.). Search Security (14 апреля 2008). Дата обращения: 22 января 2022. Архивировано 22 мая 2008 года.
  3. In Appreciation: Dan Kaminsky. Дата обращения: 25 января 2022. Архивировано 25 января 2022 года.
  4. Quinn Norton. Sony Numbers Add Up to Trouble (англ.). Wired (15 ноября 2005). Дата обращения: 19 мая 2008. Архивировано из оригинала 23 апреля 2008 года.
  5. Joshua Davis. Secret Geek A-Team Hacks Back, Defends Worldwide Web (англ.). Wired (24 ноября 2008). Дата обращения: 1 мая 2021. Архивировано 6 мая 2021 года.
  6. 1 2 Brian Krebs. More Trouble With Ads on ISPs' Error Pages (англ.). The Washington Post (30 апреля 2008). Дата обращения: 19 мая 2008. Архивировано из оригинала 3 мая 2011 года.
  7. CERT Vulnerability Note VU#800113: Multiple DNS implementations vulnerable to cache poisoning (англ.). United States Computer Emergency Readiness Team (8 июля 2008). Дата обращения: 27 ноября 2022. Архивировано 20 января 2022 года.
  8. Ellen Messmer. Major DNS flaw could disrupt the Internet. Network World (8 июля 2008). — «"We worked with vendors on a coordinated patch," said Kaminsky, noting this is the first time such a coordinated multi-vendor synchronized patch release has ever been carried out. Microsoft, Sun, ISC's DNS Bind, and Cisco have readied DNS patches, said Kamisnky. "The patch was selected to be as non-disruptive as possible." ... Lack of an applied patch in the ISP infrastructure would mean "they could go after your ISP or Google and re-direct them pretty much wherever they wanted." Both current and older versions of DNS may be vulnerable, Kaminsky says, and patches may not be available for older DNS software. He says Yahoo was vulnerable because it uses an older version of BIND but had committed to upgrading to BIND 9.0.» Дата обращения: 14 июня 2021. Архивировано 13 февраля 2009 года.
  9. Rich Mogull. Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released (англ.). securosis (8 июля 2008). Дата обращения: 14 июня 2021. Архивировано 11 июля 2008 года.
  10. Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released (Securosis.com) (англ.). lwn.net. Дата обращения: 22 января 2022. Архивировано 25 января 2022 года.
  11. An Astonishing Collaboration (англ.). DoxPara Research (9 июля 2008). Дата обращения: 14 июня 2021. Архивировано 14 июля 2008 года.
  12. Ow My Toe (англ.). DoxPara Research (11 июля 2008). Дата обращения: 14 июня 2021. Архивировано 15 июля 2008 года.
  13. 1 2 Fahmida Y. Rashid. Hacker History: How Dan Kaminsky Almost Broke the Internet (англ.). Duo.com (23 апреля 2018). Дата обращения: 28 апреля 2021. Архивировано 25 января 2022 года.
  14. Paul Vixie. Not a Guessing Game (англ.). Circleid.com (14 июля 2008). Дата обращения: 22 января 2022. Архивировано 25 января 2022 года.
  15. Daniel Lathrop. Seattle security expert helped uncover major design flaw on Internet (англ.). Seattle Post-Intelligencer (3 августа 2008). Дата обращения: 22 января 2022.
  16. Kaminsky. DNS 2008 and the new (old) nature of critical infrastructure. blackhat.com. Дата обращения: 30 апреля 2021. Архивировано 25 января 2022 года.
  17. IANA — DNSSEC Project Archive - Launch TCR Selection (англ.). www.iana.org. Дата обращения: 22 января 2022. Архивировано 25 января 2022 года.
  18. Dan Goodin. Busted! Conficker's tell-tale heart uncovered. The Register (30 марта 2009). Дата обращения: 22 января 2022. Архивировано 24 мая 2020 года.
  19. Rodney. Dan Kaminsky Feels a disturbance in The Internet (англ.). SemiAccurate (2 августа 2009). Дата обращения: 25 января 2013. Архивировано 2 февраля 2013 года.
  20. Dan Goodin. Wildcard certificate spoofs web authentication (англ.). The Register (30 июля 2009). Дата обращения: 22 января 2022. Архивировано 25 января 2022 года.
  21. Lucian Constantin. Security Gurus 0wned by Black Hats (англ.). Softpedia (30 июля 2009). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
  22. Ries, Ulie. Crackers publish hackers' private data (англ.). heise online] (31 июля 2009). Дата обращения: 31 июля 2009. Архивировано 7 ноября 2009 года.
  23. Dan Goodin. Security elite pwned on Black Hat eve. The Register (29 июля 2009). Дата обращения: 31 июля 2009. Архивировано 31 июля 2009 года.
  24. Security Researcher Dan Kaminsky Passes Away (англ.). Security Week. Wired Business Media (24 апреля 2021). — «The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security». Дата обращения: 22 января 2022. Архивировано 27 декабря 2021 года.
  25. Security Researcher Dan Kaminsky Has Died (англ.). CircleID (24 апреля 2021). Дата обращения: 24 апреля 2021. Архивировано 24 апреля 2021 года.
  26. NTERNET HALL of FAME - Dan Kaminsky (англ.). Internet Hall of Fame. ISOC (14 декабря 2021). Дата обращения: 22 января 2022. Архивировано 21 декабря 2021 года.

Ссылки