Jewiki unterstützen. Jewiki, die größte Online-Enzy­klo­pädie zum Judentum.

Helfen Sie Jewiki mit einer kleinen oder auch größeren Spende. Einmalig oder regelmäßig, damit die Zukunft von Jewiki gesichert bleibt ...

Vielen Dank für Ihr Engagement! (→ Spendenkonten)

How to read Jewiki in your desired language · Comment lire Jewiki dans votre langue préférée · Cómo leer Jewiki en su idioma preferido · בשפה הרצויה Jewiki כיצד לקרוא · Как читать Jewiki на предпочитаемом вами языке · كيف تقرأ Jewiki باللغة التي تريدها · Como ler o Jewiki na sua língua preferida

Dan Kaminsky

Aus Jewiki
Zur Navigation springen Zur Suche springen

Dan Kaminsky (* 1978 oder 1979; † 23. April 2021[1][2]) war ein Informatiker, Spezialist für Computersicherheit und Mitbegründer sowie Chef der wissenschaftlichen Forschung der Firma Human Security (früher bekannt als White Ops).[3][2] Er arbeitete für Cisco, Avaya und das Penetration-Testing-Unternehmen IOActive. Bei letzterem war er Chef der Pentestingsparte.[4][5] Kaminsky hielt regelmäßig Vorträge auf dem Chaos Communication Congress[6] und den Black Hat Briefings.[5]

Sony-Rootkit

Als bekannt wurde, dass der von Sony BMG eingesetzte Kopierschutz XCP über eine Rootkit-Funktionalität verfügt,[7][8] nutzte Kaminsky DNS Cache Snooping, um die Verbreitung von XCP zu erforschen. Er zählte 568.200 öffentliche Nameserver, die im Cache Domainnamen zwischengespeichert hatten, ferner mit XCP im Zusammenhang standen und die ggf. auf das Vorhandensein mindestens eines potentiell infizierten Computers hinwiesen.[9][10]

Earthlink und DNS lookup

Im April 2008 veröffentlichte Kaminsky eine im Vorfeld entdeckte Sicherheitslücke, die in der Handhabung fehlgeschlagener DNS lookups seitens Earthlink bestand.[11][4] Diese Lücke konnte er auch bei anderen Internetdienstleistern feststellten. Viele Anbieter experimentierten mit dem Abfangen von Antwortnachrichten von nicht existenten Domainnamen und ersetzten diese mit Werbeinhalten. Phisher können die Server, die die Werbung ausliefern, attackieren und nicht existierende Subdomains verwenden und statt der Werbung ein Phishing-Formular anzeigen lassen. Kaminsky demonstrierte dies, als er Rickrolls in Facebook und PayPal[4][12] einblendete. Während diese Sicherheitslücke anfangs von der von Earthlinks eingesetzten Software BareFruit ausging, war es Kaminsky möglich, die Lücke zu verallgemeinern, und so den von Verizon genutzten Werbeanbieter Paxfire anzugreifen.[13] Kaminsky ging mit dieser Sicherheitslücke an die Öffentlichkeit, nachdem berichtet worden ist, dass Network Solutions einen ähnlichen Service wie Earthlink anbietet.[14]

Fehler im Domain Name System

Im Juli 2008 verkündete das US-CERT, dass Kaminsky eine grundlegende Schwachstelle im Domain Name System entdeckte, die es Angreifern sehr einfach erlaube, Cache-Poisoning-Angriffe gegen die meisten Nameserver-Implementierungen[15][16] auszuführen. Kaminsky arbeitete vorher mit Entwicklern von DNS-Software an einem Patch, der das Ausnutzen der Sicherheitslücke erschwert und der am 8. Juli 2008 veröffentlicht wurde.[17] Da der DNS-Entwurf das Angriffs-Szenario „Cache Poisoning“ nicht bedachte, wurde die Schwachstelle nicht geschlossen, sondern nur ihr Missbrauch erschwert.[18]

Kaminsky plante, Details zum Angriff erst 30 Tage nach Veröffentlichung des Patches preiszugeben. Die Informationen sickerten jedoch am 21. Juli 2008 durch.[19] Die Informationen wurden schnell abgeschaltet, jedoch hatten bereits einige Websites einen Mirror gestellt.[20]

Die Schwachstelle fand breite Berichterstattung auch außerhalb der Fachpresse. Auf der Black-Hat-Konferenz 2008 bekam Kaminsky den Pwnie award für die „Most overhyped security vulnerability“ (deutsch: am meisten hochgespielte Sicherheitslücke).[21]

DNSSEC-Root-Schlüssel

Dan Kaminsky war eine von sieben Personen, die für die ICANN eine Smartcard zum Zugriff auf ein Backup des Root-DNSSEC-Schlüssels aufbewahren.[22][23] Fallen die Hardware-Sicherheitsmodule mit dem Root-DNSSEC-Schlüssel aus, kann durch Einsatz von fünf der sieben Smartcards ein Backup entschlüsselt werden.[24]

Automatische Erkennung des Conficker-Virus

Am 27. März 2009 entdeckte Kaminsky, dass Conficker-infizierte Computer eine nachweisbare Signatur haben, wenn man diese scannt.[25] Es folgten ziemlich schnell Signatur-Updates für Netzwerk-Scanner wie z. B. Nmap[26] oder Nessus.[27]

Schwachstellen in der X.509-Internet-Infrastruktur

2009 entdeckte Kaminsky in Zusammenarbeit mit Meredith L. Patterson und Len Sassaman zahlreiche Lücken im SSL, beispielsweise, dass Verisign MD2 in einem ihrer Root-Zertifikate einsetzte und es durch Parsing-Fehler möglich war, nicht überprüfte Zertifikate auszustellen.[28]

„Zero For 0wned“-Attacke

Am 28. Juli 2009 wurden Kaminsky und andere Security-Experten Opfer einer Attacke von Hackern, die private E-Mails, Passwörter, Chatprotokolle und andere private Informationen veröffentlichten.[29] Die Attacke deckt sich mit Kaminskys Teilnahme an den Black Hat Briefings sowie der DEFCON.

Phreebird Suite

Auf der Black-Hat-Konferenz in Abu Dhabi kündigte Kaminsky die Veröffentlichung von Phreebird in der Version 1.0.[30] an. Mit diesem Tool-Set sollten sich digitale Signaturen auf Basis von DNSSEC einfach erstellen lassen.[31] In den nächsten Versionen sollten der automatische Schlüsselwechsel unterstützt werden. Das Zusatztool Phreeload bietet die Möglichkeit, X.509-Zertifikate in OpenSSL durch DNSSEC-Signaturen zu ersetzen.[31]

Weblinks

Einzelnachweise

  1. Marc Rogers: I guess theres no hiding it now. In: twitter.com. 24. April 2021, abgerufen am 25. April 2021 (english).
  2. 2,0 2,1 Security Researcher Dan Kaminsky Passes Away. In: securityweek.com. 24. April 2021, abgerufen am 25. April 2021 (english).
  3. We are White Ops. In: whiteops.com. Archiviert vom Original am 15. Juli 2019; abgerufen am 25. April 2021 (english).
  4. 4,0 4,1 4,2 Ryan Singel: ISPs’ Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses. In: Wired. 19. April 2008, archiviert vom Original am 4. April 2009; abgerufen am 25. April 2021 (english).
  5. 5,0 5,1 Michael S. Mimoso: Kaminsky on DNS rebinding attacks, hacking techniques. In: Search Security. 14. April 2008, archiviert vom Original am 5. Juli 2008; abgerufen am 25. April 2021 (english).
  6. 21st Chaos Communication Congress: Referenten und Moderatoren: Dan Kaminsky. Chaos Computer Club, archiviert vom Original am 30. Januar 2009; abgerufen am 3. August 2010 (english).
    22nd Chaos Communication Congress Private Investigations – Dan Kaminsky. Chaos Computer Club, 15. Januar 2007, abgerufen am 3. August 2010.
    23rd Chaos Communication Congress: Who can you trust? – Dan Kaminsky. Chaos Computer Club, 30. Januar 2007, abgerufen am 3. August 2010.
    24th Chaos Communication Congress: Volldampf voraus! – Dan Kaminsky. Chaos Computer Club, 10. Januar 2008, abgerufen am 25. April 2021.
    25th Chaos Communication Congress: Nothing to hide – Dan Kaminsky. Chaos Computer Club, 10. Januar 2009, abgerufen am 25. April 2021.
    26th Chaos Communication Congress: Here be dragons – Dan Kaminsky. Chaos Computer Club, abgerufen am 25. April 2021.
  7. Sicherheitsexperte: Sony BMGs Rootkit in Netzwerken des US-Militärs, heise.de vom 17. Januar 2006
  8. 22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG, heise.de vom 29. Dezember 2005
  9. Quinn Norton: Sony Numbers Add Up to Trouble. Wired, 15. November 2005, archiviert vom Original am 9. Januar 2013; abgerufen am 3. August 2010.
  10. Dan Kaminsky: Black Ops Of TCP/IP 2005.5 – New Explorations: Large Graphs, Larger Threats (Video; MP4; 513,9 MB). Vortrag auf dem 22. Chaos Communication Congress, Berliner Congress Center, 28. Dezember 2005.
  11. theregister.co.uk
  12. ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero – Zero Day – ZDNet.com (Memento vom 1. August 2008 im Internet Archive)
  13. Brian Krebs: More Trouble With Ads on ISPs' Error Pages. , Washington Post, 30. April 2008. Abgerufen am 19. Mai 2008. 
  14. Robert McMillan: EarthLink Redirect Service Poses Security Risk, Expert Says. PC World, 19. April 2008, abgerufen am 3. August 2010 (englisch).
  15. Eintrag des US-CERT: Multiple DNS implementations vulnerable to cache
  16. Massives DNS-Sicherheitsproblem gefährdet das Internet, heise.de am 9. Juli 2008
  17. Not a Guessing Game
  18. Linux.com :: Patches coming today for DNS vulnerability
  19. Kaminsky's DNS Issue Accidentally Leaked?
  20. DNS bug leaks by matasano LiveJournal
  21. https://pwnies.com/previous/2008/most-over-hyped-bug/
  22. http://abcnews.go.com/Technology/brotherhood-internet-keys-chosen/story?id=11271450
  23. Archivlink (Memento vom 15. August 2010 im Internet Archive)
  24. ICANN: Trusted Community Representatives – Proposed Approach to Root Key Management (PDF; 104 kB). 8. April 2010.
  25. Dan Goodin: Busted! Conficker's tell-tale heart uncovered. The Register, 30. März 2009, abgerufen am 3. August 2010.
  26. Scanning for Conficker with Nmap. SkullSecurity, 30. März 2009, abgerufen am 3. August 2010.
  27. Paul Asadoorian: Updated Conficker Detection Plugin Released. Tenable Security, 1. April 2009, archiviert vom Original am 26. September 2010; abgerufen am 3. August 2010.
  28. Rodney Thayer: Dan Kaminsky Feels a disturbance in The Internet. SemiAccurate, 2. August 2009, abgerufen am 3. August 2010.
  29. Uli Ries: Cracker nehmen Hacker-Promis ins Visier. Heise online, 30. Juli 2009, abgerufen am 3. August 2010.
  30. Black Hat; Technical Security Conference: Abu Dhabi 2010 // Home. Black Hat, abgerufen am 17. November 2010.
  31. 31,0 31,1 Dusan Zivadinovic: Neues Tool soll digitale DNS-Signaturen zum Kinderspiel machen. heise online, 16. November 2010, abgerufen am 17. November 2010.
Dieser Artikel basiert ursprünglich auf dem Artikel Dan Kaminsky aus der freien Enzyklopädie Wikipedia und steht unter der Doppellizenz GNU-Lizenz für freie Dokumentation und Creative Commons CC-BY-SA 3.0 Unported. In der Wikipedia ist eine Liste der ursprünglichen Wikipedia-Autoren verfügbar.