- Dan Kaminsky
-
Dan Kaminsky ist ein Spezialist für Computersicherheit und Geschäftsführer des Penetration-Testing-Unternehmens IOActive. Er hat bisher für Cisco und Avaya gearbeitet[1][2] und ist einer der führenden Sicherheitsexperten, die sich mit der Sicherheit des Domain Name System beschäftigen. Außerdem hat er gezeigt, dass 568.200 Computer mit dem Sony-Rootkit[3] infiziert sind. Kaminsky hält regelmäßig Vorträge auf dem Chaos Communication Congress[4][5][6][7][8][9] sowie den Black Hat Briefings.[2]
Inhaltsverzeichnis
Sony-Rootkit
Während des Sony-BMG-CD-Kopierschutz-Skandals[10][11] nutzte Kaminsky DNS Cache Snooping um herauszufinden, ob einer der Server kürzlich irgendeine der Domains des Sony Rootkits kontaktiert hatte und zählte auf diese Weise mindestens 568.200 Netzwerke, in denen Computer mit dem Rootkit vorhanden waren.[3][12]
Earthlink und DNS lookup
Im April 2008 veröffentlichte Kaminsky eine im Vorfeld entdeckte Sicherheitslücke, wie Earthlink fehlgeschlagene DNS lookups handhabt.[13][1] Diese Lücke konnte er auch auf andere Internetdienstleister übernehmen. Viele Anbieter experimentierten mit dem Abfangen von Antwortnachrichten von nichtexistenten Domainnamen und ersetzten diese mit Werbeinhalten. Phisher können die Server, die die Werbung ausliefern, attackieren und nicht-existierende Subdomains verwenden und statt der Werbung ein Phishing-Formular anzeigen lassen. Kaminsky demonstrierte dies, als er Rickrolls in Facebook und PayPal[1][14] einblendete. Während diese Sicherheitslücke anfangs von der von Earthlinks eingesetzten Software BareFruit ausging, war es Kaminsky möglich die Lücke zu verallgemeinern, und so den Werbeanbieter Paxfire, welcher von Verizon genutzt wird, anzugreifen.[15]
Kaminsky ging an die Öffentlichkeit mit dieser Sicherheitslücke nachdem berichtet wurde, dass Network Solutions einen ähnlichen Service anbietet wie Earthlink.[16]
Fehler im Domain Name System
Im Juli 2008 verkündete das US-CERT, dass Kaminsky einen grundlegenden Fehler im DNS-Protokoll entdeckt habe, der es dem Angreifer sehr einfach erlaube, Cache-Poisoning-Attacken gegen jeden Nameserver[17][18] auszuführen. Kaminsky hatte vorher zusammen mit DNS-Herstellern an einem Patch gearbeitet, der das Ausnutzen der Sicherheitslücke schwieriger machen sollte, welcher am 8. Juli 2008 veröffentlicht wurde.[19] Dabei wurde die Schwachstelle an sich nicht gepatcht, da es sich hier um einen Design-Fehler im DNS handelt.[20]
Kaminsky hatte ursprünglich vor, 30 Tage nach Veröffentlichung des Patch zu warten, bis er Details zum Angriff preisgeben wollte, allerdings sind diese Informationen am 21. Juli 2008 durchgesickert.[21] Die Informationen wurden zwar sofort abgeschaltet, jedoch hatten in dieser Zeit schon einige Webseiten einen Mirror gestellt.[22]
Auf der Black Hat-Konferenz 2008 bekam Kaminsky den Pwnie award für die „Most overhyped security vulnerability“ (deutsch: am meisten hochgespielte Sicherheitslücke).[23] Es wurden Dutzende Artikel über diese Lücke veröffentlicht,[24] eingeschlossen solche, die ihn als Superheld ohne Turnanzug bezeichnen.[25]
Auf seiner Website befindet sich ein Sicherheitstest.
ICANN Smart Key
Dan Kaminsky ist eine von sieben Personen, die für ICANN einen Smart Key zum Neustart des Domain Name System Security Extensions aufbewahren.[26][27] Im Falle eines Ausfalles dieses Systems kann es durch Einsatz von fünf der sieben Schlüssel neu gestartet werden.[28]
Automatische Erkennung des Conficker Virus
Am 27. März 2009 entdeckte Kaminsky, dass Conficker-infizierte Computer eine nachweisbare Signatur haben, wenn man diese scannt.[29] Es folgten ziemlich schnell Signatur-Updates für Netzwerk-Scanner wie z.B. Nmap[30] oder Nessus.[31]
Schwachstellen in der X.509-Internet-Infrastruktur
2009 entdeckte Kaminsky in Zusammenarbeit mit Meredith L. Patterson und Len Sassaman zahlreiche Lücken im SSL und dass Verisign MD2 in einem ihrer Root-Zertifikate einsetzte und es durch Parsing-Fehler möglich war, Zertifikate auszustellen, die nicht kontrolliert waren.[32]
„Zero For 0wned“-Attacke
Am 28. Juli 2009 wurde Kaminsky und andere Security-Experten Opfer einer Attacke von Crackern, die private E-Mails, Passwörter, Chatprotokolle sowie andere private Informationen veröffentlichten.[33] Die Attacke deckt sich mit Kaminskys Teilnahme an den Black Hat Briefings sowie der DEF CON.
Phreebird Suite
Auf der Black Hat in Abu Dhabi kündigte Kaminsky veröffentliche Phreebird in der Version 1.0.[34] Mit diesem Tool Set sollen sich digitale Signaturen auf Basis von DNSSEC einfach erstellen lassen. [35]In den nächsten Versionen soll der automatische Schlüsselwechsel unterstützt werden. Das Zusatztool Phreeload bietet die Möglichkeit X.509-Zertifikate in OpenSSL durch DNSSEC-Signaturen zu ersetzen.[35]
Einzelnachweise
- ↑ a b c Ryan Singel: ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses. Wired, 19. April 2008, abgerufen am 10. Mai 2008.
- ↑ a b Michael S. Mimoso: Kaminsky on DNS rebinding attacks, hacking techniques. Search Security, 14. April 2008, abgerufen am 19. Mai 2008.
- ↑ a b Quinn Norton: Sony Numbers Add Up to Trouble. Wired, 15. November 2005, abgerufen am 3. August 2010.
- ↑ 21st Chaos Communication Congress: Referenten und Moderatoren: Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ 22nd Chaos Communication Congress Private Investigations – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ 23rd Chaos Communication Congress: Who can you trust? – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ 24th Chaos Communication Congress: Volldampf voraus! – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ 25th Chaos Communication Congress: Nothing to hide – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ 26th Chaos Communication Congress: Here be dragons – Dan Kaminsky. Chaos Computer Club, abgerufen am 3. August 2010.
- ↑ Sicherheitsexperte: Sony BMGs Rootkit in Netzwerken des US-Militärs, heise.de vom 17. Januar 2006
- ↑ 22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG, heise.de vom 29. Dezember 2005
- ↑ Video auf dem 22c3 von Dan Kaminsky u.a. über das Sony Rootkit
- ↑ theregister.co.uk
- ↑ ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero | Zero Day | ZDNet.com
- ↑ Brian Krebs: More Trouble With Ads on ISPs' Error Pages, Washington Post. 30. April 2008. Abgerufen am 19. Mai 2008.
- ↑ Robert McMillan: EarthLink Redirect Service Poses Security Risk, Expert Says. PC World, 19. April 2008, abgerufen am 3. August 2010.
- ↑ Eintrag des US-CERT: Multiple DNS implementations vulnerable to cache
- ↑ Massives DNS-Sicherheitsproblem gefährdet das Internet, heise.de am 9. Juli 2008
- ↑ Not a Guessing Game
- ↑ Linux.com :: Patches coming today for DNS vulnerability
- ↑ Kaminsky's DNS Issue Accidentally Leaked?
- ↑ DNS bug leaks by matasano LiveJournal
- ↑ Pwnie Award Nominees
- ↑ news.google.com
- ↑ Seattle security expert helped uncover major design flaw on Internet
- ↑ http://abcnews.go.com/Technology/brotherhood-internet-keys-chosen/story?id=11271450
- ↑ http://www.vancouversun.com/news/Canadian+holds+rare+Internet/3349464/story.html
- ↑ Nico Ruffo, Philip Müller: Geheimagenten zur Rettung des Internets. Schweizer Fernsehen, abgerufen am 3. August 2010.
- ↑ Dan Goodin: Busted! Conficker's tell-tale heart uncovered. The Register, 30. März 2009, abgerufen am 3. August 2010.
- ↑ Scanning for Conficker with Nmap. SkullSecurity, 30. März 2009, abgerufen am 3. August 2010.
- ↑ Paul Asadoorian: Updated Conficker Detection Plugin Released. Tenable Security, 1. April 2009, abgerufen am 3. August 2010.
- ↑ Rodney Thayer: Dan Kaminsky Feels a disturbance in The Internet. SemiAccurate, 2. August 2009, abgerufen am 3. August 2010.
- ↑ Uli Ries: Cracker nehmen Hacker-Promis ins Visier. Heise online, 30. Juli 2009, abgerufen am 3. August 2010.
- ↑ Black Hat; Technical Security Conference: Abu Dhabi 2010 // Home. Black Hat, abgerufen am 17. November 2010.
- ↑ a b Dusan Zivadinovic: Neues Tool soll digitale DNS-Signaturen zum Kinderspiel machen. heise online, 16. November 2010, abgerufen am 17. November 2010.
Weblinks
Kategorien:- Informatiker
- Unternehmer (IT)
- Geboren im 20. Jahrhundert
- Mann
- Hacker (Computersicherheit)
Wikimedia Foundation.