Dan Kaminsky (* 7. Februar 1979 in San Francisco, Kalifornien; † 23. April 2021 ebenda; voller Name Daniel Kaminsky) war ein US-amerikanischer Informatiker, Spezialist für Computersicherheit und Mitbegründer sowie Chef der wissenschaftlichen Forschung des Unternehmens Human Security (früher bekannt als White Ops). Er arbeitete für Cisco, Avaya und das Penetration-Testing-Unternehmen IOActive. Bei letzterem war er Chef der Pentestingsparte.

Dan Kaminsky galt als gefeierter Hacker und Sicherheitsforscher. Er war weithin bekannt wegen seiner Entdeckungen von sicherheitskritischen DNS-Fehlern und hielt regelmäßig Vorträge auf dem Chaos Communication Congress und den Black Hat Briefings.

Er starb im April 2021 im Alter von 42 Jahren an den Folgen einer Ketoazidose, verursacht durch seine Diabetes-Erkrankung.

Leben

Junge Jahre

Dan Kaminsky wurde am 7. Februar 1979 als Sohn von Marshall Kaminsky, Rechnungsprüfer, und Trudy Maurer, CEO einer medizinischen Firma, geboren. Im Alter von 4 Jahren bekam er Zugang zu Computern, als sein Vater ihm einen Computer von RadioShack gab. Bis zum Alter von 5 Jahren hatte er sich selbst das Programmieren beigebracht.

Als Dan 11 Jahre alt war, erhielt seine Mutter einen Anruf eines Systemadministrators der Vereinigten Staaten, dass von ihrer Internetadresse aus in einen militärischen Computer eingebrochen worden sei. Ihr Sohn Daniel hatte, ohne dass sie davon wusste, militärische Computer inspiziert. Der Administrator drohte damit, ihren Internetzugang zu sperren. Sie antwortete, dass sie in diesem Fall eine Anzeige im San Francisco Chronicle veröffentlichen würde, dass die Sicherheit militärischer Systeme so schlecht sei, dass ein 11-Jähriger in die Systeme einbrechen könne. Sie einigten sich auf 3 Tage Internetentzug für Dan.

Kaminsky besuchte die St. Ignatius High School in San Francisco und studierte an der Santa Clara University, wo er 2002 einen Bachelor in Operations and Management of Information Services erwarb.

Beruf als Forscher

Kaminsky arbeitete zunächst für die Technologiefirmen Cisco Systems, Avaya und das Penetration-Testing-Unternehmen IOActive, wo er Chef der Pentestingsparte (Pentesting ist die Abkürzung für Penetrationtesting) war und den fundamentalen Fehler im Domain Name System fand. 2012 war er Mitgründer von White Ops (heute Human Security), wo er bis zu seinem Tod Leiter der wissenschaftlichen Forschung war.

Er erhielt vielfach Angebote von großen IT-Firmen in Silicon-Valley, als deren Chief Information Security Officer zu arbeiten, die er freundlich ablehnte, um weiter der Basisforschung in Internetsicherheit nachgehen zu können.

Wirkung

Dan Kaminsky galt als gefeierter Hacker und Sicherheitsforscher und war weithin bekannt wegen seiner Entdeckungen von kritischen DNS-Fehlern. Er hielt regelmäßig Vorträge auf dem Chaos Communication Congress und den Black Hat Briefings.

Neben seinem technischen Wirken (vgl. Kapitel Leistungen) zeichnete sich Kaminsky durch seine Empathie aus. So verachtete er ausufernde Twitter-Anschuldigungen (englisch Twitter Pile-ons) und übernahm häufiger Reiseabrechnungen von bedürftigen Kollegen, damit diese zu Black Hat-Veranstaltungen fahren konnten. Als eine seiner Mitarbeiterinnen sich von ihrem Freund trennte, spendierte er ihr ein Flugticket, um ihn zu treffen, weil er glaubte, dass sie zusammengehören (sie haben später geheiratet).

Wenn es um die Privatsphäre oder Sicherheit ging, positionierte er sich klar: James Comey, damals Direktor des FBI, sagte 2016 vor dem Kongress aus:

“that he was not asking for a backdoor, but for Apple to ‘take the vicious guard dog away and let us pick the lock’.”

„er frage nicht nach einer Hintertür, sondern erwarte, dass Apple den teuflischen Wachhund entferne und [das FBI] das Schloss knacken lasse.“

James Comey: New York Times

Darauf antwortete Kaminsky:

“I am that vicious guard dog, and that used to be a compliment […] The question for Mr. Comey is: What is the policy of the United States right now? Is it to make things more secure or to make them less secure?”

„Ich bin dieser teuflische Wachhund, und das ist ein Kompliment […] Die Frage an Mr. Comey ist: Was ist der Grundsatz der Vereinigten Staaten? Sollen die Dinge sicherer oder weniger sicher gemacht werden?“

Dan Kaminsky: New York Times

DNSSEC-Root-Schlüssel

Im Juni 2010 wurde Dan Kaminsky zu einer der sieben Personen ernannt, die für die ICANN eine Smartcard zum Zugriff auf ein Backup des Root-DNSSEC-Schlüssels aufbewahren. Fallen die Hardware-Sicherheitsmodule mit dem Root-DNSSEC-Schlüssel aus, kann durch Einsatz von fünf der sieben Smartcards ein Backup entschlüsselt werden.

Tod

Dan Kaminsky starb am 23. April 2021 in seiner Wohnung in San Francisco an einer Ketoazidose. Seine Familie schloss infolge von aufkommenden Gerüchten einen Zusammenhang mit seiner COVID-19-Impfung aus. Die zugrundeliegende Diabetes-Erkrankung hatte ihn bereits in den vorangegangenen Jahren zu regelmäßigen Krankenhausaufenthalten gezwungen.

Leistungen

Sony-Rootkit

Als 2005 bekannt wurde, dass der von Sony BMG eingesetzte Kopierschutz XCP über eine Rootkit-Funktionalität verfügt, nutzte Kaminsky DNS Cache Snooping, um die Verbreitung von XCP zu erforschen. Er zählte 568.200 öffentliche Nameserver, die im Cache Domainnamen zwischengespeichert hatten, ferner mit XCP im Zusammenhang standen und die ggf. auf das Vorhandensein mindestens eines potentiell infizierten Computers hinwiesen.

Die Verantwortlichen von Sony-BMG hatten die Bedeutung der Rootkit Funktionalität heruntergespielt. Durch Kaminsky's Veröffentlichung dieser Zahlen wurde das Problem in der Öffentlichkeit bekannt.

Im April 2008 veröffentlichte Kaminsky eine im Vorfeld entdeckte Sicherheitslücke, die in der Handhabung fehlgeschlagener DNS lookups seitens Earthlink bestand. Diese Lücke konnte er auch bei anderen Internetdienstleistern feststellen. Viele Anbieter experimentierten mit dem Abfangen von Antwortnachrichten von nicht existenten Domainnamen und ersetzten diese durch Werbeinhalte. Phisher können die Server, die die Werbung ausliefern, attackieren und nicht existierende Subdomains verwenden und statt der Werbung ein Phishing-Formular anzeigen lassen. Kaminsky demonstrierte dies, indem er Rickrolls in Facebook und PayPal einblendete. Während diese Sicherheitslücke anfangs von der von Earthlinks eingesetzten Software BareFruit ausging, war es Kaminsky möglich, die Lücke zu verallgemeinern, und so den von Verizon genutzten Werbeanbieter Paxfire anzugreifen. Kaminsky ging mit dieser Sicherheitslücke an die Öffentlichkeit, nachdem berichtet worden war, dass Network Solutions einen ähnlichen Service wie Earthlink anbot.

Fehler im Domain Name System

Im Juli 2008 verkündete das US-CERT, dass Kaminsky eine grundlegende Schwachstelle im Domain Name System entdeckt hatte, die es Angreifern sehr einfach erlaube, Cache-Poisoning-Angriffe gegen die meisten Nameserver-Implementierungen auszuführen. Kaminsky arbeitete vorher mit Entwicklern von DNS-Software an einem Patch, der das Ausnutzen der Sicherheitslücke erschwert und der am 8. Juli 2008 veröffentlicht wurde. Da der DNS-Entwurf das Angriffs-Szenario „Cache Poisoning“ nicht bedacht hatte, wurde die Schwachstelle nicht geschlossen, sondern nur ihr Missbrauch erschwert.

Kaminsky plante, Details zum Angriff erst 30 Tage nach Veröffentlichung des Patches preiszugeben. Die Informationen sickerten jedoch am 21. Juli 2008 durch. Die Informationen wurden schnell abgeschaltet, jedoch hatten bereits einige Websites einen Mirror gestellt.

Die Schwachstelle fand breite Berichterstattung auch außerhalb der Fachpresse. Auf der Black-Hat-Konferenz 2008 bekam Kaminsky den Pwnie award für die „Most overhyped security vulnerability“ (deutsch: am meisten hochgespielte Sicherheitslücke).

Automatische Erkennung des Conficker-Virus

Am 27. März 2009 entdeckte Kaminsky, dass Conficker-infizierte Computer eine nachweisbare Signatur haben, wenn man diese scannt. Es folgten ziemlich schnell Signatur-Updates für Netzwerk-Scanner wie z. B. Nmap oder Nessus.

Schwachstellen in der X.509-Internet-Infrastruktur

2009 entdeckte Kaminsky in Zusammenarbeit mit Meredith L. Patterson und Len Sassaman zahlreiche Lücken im SSL, beispielsweise, dass Verisign MD2 in einem ihrer Root-Zertifikate einsetzte und es durch Parsing-Fehler möglich war, nicht überprüfte Zertifikate auszustellen.

„Zero For 0wned“-Attacke

Am 28. Juli 2009 wurden Kaminsky und andere Security-Experten Opfer einer Attacke von Hackern, die private E-Mails, Passwörter, Chatprotokolle und andere private Informationen veröffentlichten. Die Attacke deckt sich mit Kaminskys Teilnahme an den Black Hat Briefings sowie der DEFCON.

Phreebird Suite

Auf der Black-Hat-Konferenz in Abu Dhabi kündigte Kaminsky die Veröffentlichung von Phreebird in der Version 1.0 an. Mit diesem Tool-Set sollten sich digitale Signaturen auf Basis von DNSSEC einfach erstellen lassen. In den nächsten Versionen sollten der automatische Schlüsselwechsel unterstützt werden. Das Zusatztool Phreeload bietet die Möglichkeit, X.509-Zertifikate in OpenSSL durch DNSSEC-Signaturen zu ersetzen.

Commons: Dan Kaminsky – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. 1 2 3 4 5 6 7 8 9 10 11 Nicole Perlroth: Daniel Kaminsky, Internet Security Savior, Dies at 42. In: New York Times. 27. April 2021, abgerufen am 27. April 2021 (englisch).
  2. 1 2 We are White Ops. (Nicht mehr online verfügbar.) In: whiteops.com. Archiviert vom Original am 15. Juli 2019; abgerufen am 25. April 2021 (englisch).
  3. 1 2 3 4 5 6 Security Researcher Dan Kaminsky Passes Away. In: securityweek.com. 24. April 2021, abgerufen am 25. April 2021 (englisch).
  4. 1 2 3 Ryan Singel: ISPs’ Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses. (Nicht mehr online verfügbar.) In: Wired. 19. April 2008, archiviert vom Original am 4. April 2009; abgerufen am 25. April 2021 (englisch).
  5. 1 2 3 Michael S. Mimoso: Kaminsky on DNS rebinding attacks, hacking techniques. (Nicht mehr online verfügbar.) In: Search Security. 14. April 2008, archiviert vom Original am 5. Juli 2008; abgerufen am 25. April 2021 (englisch).
  6. 1 2 Security Researcher Dan Kaminsky Has Died. In: CircleID. 24. April 2021, abgerufen am 27. April 2021 (englisch).
  7. 1 2 21st Chaos Communication Congress: Referenten und Moderatoren: Dan Kaminsky. (Nicht mehr online verfügbar.) Chaos Computer Club, archiviert vom Original am 30. Januar 2009; abgerufen am 3. August 2010 (englisch).
    22nd Chaos Communication Congress Private Investigations – Dan Kaminsky. Chaos Computer Club, 15. Januar 2007, abgerufen am 3. August 2010.
    23rd Chaos Communication Congress: Who can you trust? – Dan Kaminsky. Chaos Computer Club, 30. Januar 2007, abgerufen am 3. August 2010.
    24th Chaos Communication Congress: Volldampf voraus! – Dan Kaminsky. Chaos Computer Club, 10. Januar 2008, abgerufen am 25. April 2021.
    25th Chaos Communication Congress: Nothing to hide – Dan Kaminsky. Chaos Computer Club, 10. Januar 2009, abgerufen am 25. April 2021.
    26th Chaos Communication Congress: Here be dragons – Dan Kaminsky. Chaos Computer Club, 9. Januar 2010, abgerufen am 25. April 2021.
  8. 1 2 3 Tom Cleary: Dan Kaminsky’s Sudden Death Wasn’t Related to COVID-19 Vaccine: Family. In: heavy.com. 25. April 2021, abgerufen am 26. April 2021 (englisch): „Kaminsky died at the age of 42 on April 23 in California.“
  9. Tracy Connor: Trolls Falsely Blame Vaccine After Prominent Security Researcher Dies of Diabetes. In: The Daily Beast. 25. April 2021, abgerufen am 26. April 2021 (englisch).
  10. Ki Mae Heussner: Brotherhood of the Internet Keys: Who Are the Chosen Seven? In: ABCNews. 28. Juli 2010, abgerufen am 26. April 2021 (englisch).
    Lucas Timmons: Canadian holds rare Internet key. (Nicht mehr online verfügbar.) In: The Vancouver Sun. 1. August 2010, archiviert vom Original am 15. August 2010; abgerufen am 26. April 2021 (englisch).
  11. ICANN: Trusted Community Representatives – Proposed Approach to Root Key Management. (PDF; 102 kB) (Nicht mehr online verfügbar.) In: root-dnssec.org. 8. April 2010, archiviert vom Original am 10. August 2010; abgerufen am 26. April 2021 (englisch).
  12. Andreas Wilkens: Sicherheitsexperte: Sony BMGs Rootkit in Netzwerken des US-Militärs. In: heise online. 17. Januar 2006, abgerufen am 26. April 2021.
    Stefan Krempl, Peter-Michael Ziegler: 22C3: Hacker beklagen „digitalen Hausfriedensbruch“ durch Sony BMG. In: heise online. 29. Dezember 2005, abgerufen am 26. April 2021.
  13. Quinn Norton: Sony Numbers Add Up to Trouble. (Nicht mehr online verfügbar.) In: Wired. 15. November 2005, archiviert vom Original am 9. Januar 2013; abgerufen am 3. August 2010.
    Dan Kaminsky: Black Ops Of TCP/IP 2005.5 – New Explorations: Large Graphs, Larger Threats. (mp4-Video; 490 MB; 60:15 Minuten) Vortrag auf dem 22. Chaos Communication Congress, Berliner Congress Center. In: tu-ilmenau.de. 28. Dezember 2005, abgerufen am 26. April 2021 (englisch).
  14. John Leyden: Shocker DNS spoofing vuln discovered three years ago by a student: The mad woman in the attic. In: theregister.co.uk. 9. Juli 2008, abgerufen am 26. April 2021 (englisch).
  15. Nathan McFeters: ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero – Zero Day. (Nicht mehr online verfügbar.) In: ZDNet. 21. April 2008, archiviert vom Original am 1. August 2008; abgerufen am 26. April 2021 (englisch).
  16. Brian Krebs: More Trouble With Ads on ISPs’ Error Pages. (Nicht mehr online verfügbar.) In: Washington Post. 30. April 2008, archiviert vom Original am 3. Mai 2011; abgerufen am 26. April 2021 (englisch).
  17. Robert McMillan: EarthLink Redirect Service Poses Security Risk, Expert Says. (Nicht mehr online verfügbar.) In: PC World. 19. April 2008, archiviert vom Original am 24. Mai 2008; abgerufen am 26. April 2021 (englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
  18. Multiple DNS implementations vulnerable to cache poisoning: Vulnerability Note VU#80011. In: cert.org. 14. April 2014, abgerufen am 26. April 2021 (englisch).
    Jürgen Schmidt: Massives DNS-Sicherheitsproblem gefährdet das Internet. In: heise online. 9. Juli 2008, abgerufen am 26. April 2021.
  19. Paul Vixie: Not a Guessing Game. In: CircleID. 14. Juli 2008, abgerufen am 26. April 2021 (englisch).
  20. Joe Barr: Patches coming today for DNS vulnerability. (Nicht mehr online verfügbar.) In: Linux.com. 8. Juli 2008, archiviert vom Original am 27. Januar 2013; abgerufen am 26. April 2021 (englisch).
  21. Nathan Keltner: Kaminsky’s DNS Issue Accidentally Leaked? In: Invisible Denizen. 21. Juli 2008, abgerufen am 26. April 2021 (englisch).
  22. DNS bug leaks. In: LiveJournal. 22. Juli 2008, abgerufen am 26. April 2021 (englisch).
  23. The 2008 Pwnie Award For Most Over-Hyped Bug CVE-2008-1447: Dan Kaminsky. (Nicht mehr online verfügbar.) In: pwnies.com. Archiviert vom Original am 24. Oktober 2020; abgerufen am 26. April 2021 (englisch).
  24. Dan Goodin: Busted! Conficker’s tell-tale heart uncovered. In: The Register. 30. März 2009, abgerufen am 3. August 2010 (englisch).
  25. Ron Bowes: Scanning for Conficker with Nmap. In: SkullSecurity. 30. März 2009, abgerufen am 26. April 2021 (englisch).
  26. Paul Asadoorian: Updated Conficker Detection Plugin Released. (Nicht mehr online verfügbar.) In: Tenable Security. 1. April 2009, archiviert vom Original am 26. September 2010; abgerufen am 3. August 2010 (englisch).
  27. Rodney Thayer: Dan Kaminsky Feels a disturbance in The Internet. In: SemiAccurate. 2. August 2009, abgerufen am 26. April 2021 (englisch).
  28. Uli Ries, Christiane Rütten: Cracker nehmen Hacker-Promis ins Visier. In: heise online. 30. Juli 2009, abgerufen am 26. April 2021.
  29. Black Hat; Technical Security Conference: Abu Dhabi 2010 //Welcome. In: BlackHat.com. Abgerufen am 26. April 2021 (englisch).
  30. 1 2 Monika Ermert, Dusan Zivadinovic: Neues Tool soll digitale DNS-Signaturen zum Kinderspiel machen. In: heise online. 16. November 2010, abgerufen am 26. April 2021.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.