miércoles, 10 de junio de 2015

Dan Kaminsky

Dan Kaminsky

Dan Kaminsky
Dan Kaminsky.jpg
Kaminsky en 2007
Nacimientosiglo XXI
Flag of the United States.svg Estados Unidos
OcupaciónInvestigador de la Seguridad Informática
[editar datos en Wikidata]
Dan Kaminsky es un conocido investigador en Seguridad informática. Es el científico Jefe (Chief Scientist) de White Ops, una empresa especializada en detectar actividad de malware usando JavaScript. Ha trabajado para Cisco, Avaya, and IOActive, donde fue Director de Pruebas de penetración.1 2 Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y que el Rootkit de Sony había infectado al menos a 568,200 computadores.3 Da conferencias habitualmente en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress.2
En junio de 2010, Kaminsky liberó Interpolique,4 5 una herramienta en beta para identificar ataques de inyección tales como SQL injection o Cross-site scripting de una forma agradable para desarrolladores.
El 16 de junio de 2010, fue nombrado por ICANN como uno de los representantes con confianza de la comunidad para la raíz DNSSEC.6

Falla en DNS[editar]

En julio de 2008, el equipo de preparación para emergencias informáticas (US-CERT) de Estados Unidos anunció que Kaminsky había descubierto una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS). El fallo podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres7 (solo djbdns, PowerDNS, MaraDNS y Unbound no eran vulnerables).8 Con la mayoría de las aplicaciones basadas en Internet en función de DNS para localizar a sus compañeros, una amplia gama de ataques hizo factible, incluyendo la suplantación de sitios web, la interceptación de correo electrónico, y omisión de autenticación a través de la función "Olvidé mi contraseña" en muchos sitios web populares.
Kaminsky trabajó con los proveedores de DNS en secreto para desarrollar un parche y hacer que explotar la vulnerabilidad fuera mucho más difícil, liberándolo el 8 de julio de 2008.9 La vulnerabilidad en sí no ha sido completamente solucionada, ya que es un error de diseño en DNS sí mismo.10
Kaminsky había tenido la intención de no dar a conocer los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008.11 La información fue retirada rápidamente, pero no antes de que fuera difundida por otros.12
Kaminsky recibió una cantidad sustancial de prensa generalista después de revelar su vulnerabilidad,13 14 pero también experimentó algo de rechazo de parte de la comunidad de seguridad informática por no revelar inmediatamente su ataque.15
La vulnerabilidad se relaciona con el hecho de que el DNS sólo tiene 65.536 posibles identificadores de transacción, un número suficientemente pequeño para ser adivinado al tener suficientes oportunidades. Dan Bernstein, autor de djbdns, había informado esta ya en 1999.16 djbdns solucionó el tema utilizando la asignación aleatoria de puerto de origen, en el que se utilizó el puerto UDP como un segundo identificador de transacción, aumentando así las opciones a identificar a miles de millones. Otras implementaciones de servidores de nombres más populares dejaron el asunto sin resolver debido a las preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos del sistema operativo simplemente no fueron diseñados para recorrer miles de sockets por segundo. En cambio, otros ejecutores asumieron que el Tiempo de vida (TTL) del DNS limitaría un adivinador que sólo unos pocos intentos al día.17
El ataque de Kaminsky omite esta defensa TTL apuntando nombres "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Debido a que el nombre era único, no tenía entrada en la caché, y por lo tanto no TTL. Pero debido a que el nombre era un hermano, la respuesta para adivinar la Id de transacción podría incluir no sólo la información para sí mismo, sino que del objetivo también. Mediante el uso de muchos nombres "hermanos" seguidos, podría inducir a un servidor DNS para hacer muchas peticiones a la vez. Esto proporcionaba suficientes oportunidades para adivinar la ID de transacción y suplantar con éxito una respuesta en un plazo de tiempo razonable.
Para solucionar esto, todos los principales servidores DNS implementaron la aleatorización de puertos de origen, tal como djbdns y PowerDNS habían hecho antes. Esta corrección es ampliamente vista como una medida provisional, ya que sólo hace que el ataque sea unas 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes todavía podría corromper nombres. Se ha propuesto DNSSEC como la forma de dar garantía criptográfica a los resultados proporcionados por el DNS, y Kaminsky ha hablado a favor de ella.18

Rootkit de Sony[editar]

Durante el escándalo de la protección de copia de CDs BMG Sony, Kaminsky utilizó snooping al caché DNS para averiguar si los servidores habían contactado recientemente cualquiera de los dominios que eran accedidos por el rootkit de Sony o no. Él utilizó esta técnica para estimar que había por lo menos 568 200 redes que tenían ordenadores con el rootkit.3

Earthlink y búsqueda de DNS[editar]

En abril de 2008 Kaminsky se dio cuenta de una práctica cada vez mayor entre los ISP que representaba una vulnerabilidad de seguridad potencial. Varios proveedores de Internet habían experimentado con la interceptación de mensajes de retorno de nombres de dominio no existentes y reemplazarlos con contenido publicitario. Esto podría permitir a piratas informáticos establecer esquemas de phishing atacando el servidor responsable de los anuncios y la vinculación a subdominios inexistentes de los sitios web de destino. Kaminsky demostró este proceso mediante la creación de Rickrolls en Facebook y PayPal.1 19 Si bien la vulnerabilidad utilizada inicialmente dependía en parte que Earthlink utilizaba Barefruit proporcionar su publicidad, Kaminsky fue capaz de generalizar la vulnerabilidad a los ataques a Verizon atacando su proveedor de anuncios, Paxfire.20
Kaminsky se hizo pública después de trabajar con las redes de anuncios en cuestión para eliminar la vulnerabilidad cross-site scripting inmediata.21

Detección automática de Conficker[editar]

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados por Conficker tienen una firma detectable cuando se escanea de forma remota.22 Las actualizaciones de firmas para una serie de aplicaciones de escaneo de red ahora están disponibles, incluyendo NMap23 y Nessus.24

Los defectos en Infraestructura X.509 de Internet[editar]

En 2009, en cooperación con Meredith L. Patterson y Len Sassaman, Kaminsky descubrió numerosas fallas en el protocolo SSL. Estos incluyen el uso de funciones hash MD2 débiles por Verisign en uno de sus certificados raíz y errores en los analizadores de certificación en varios navegadores web que permitían a los atacantes solicitar con éxito los certificados para sitios que no controlaban.25 26

Ataque de "Zero for 0wned"[editar]

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de sus correos electrónicos personales y datos de servidores por parte de piratas informáticos asociados a la revista en línea "Zero for 0wned".27 28 29 El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las conferencias Black Hat Briefings y DEF CON.

Referencias[editar]

  1.  Saltar a:a b Ryan Singel (19 de abril de 2008). «ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses» (en inglés). Wired. Consultado el 19 de mayo de 2008.
  2.  Saltar a:a b Michael S. Mimoso (14 de abril de 2008). «Kaminsky on DNS rebinding attacks, hacking techniques». Search Security. Consultado el 19 de mayo de 2008.
  3.  Saltar a:a b Quinn Norton (15 de noviembre de 2005). «Sony Numbers Add Up to Trouble». Wired. Consultado el 19 de mayo de 2008.
  4. Volver arriba «Interpolique Home Page».
  5. Volver arriba «Kaminsky Issues Developer Tool to Kill Injection Bugs».
  6. Volver arriba «TCR Selection 2010».
  7. Volver arriba «CERT Vulnerability Note VU#800113: Multiple DNS implementations vulnerable to cache poisoning». United States Computer Emergency Readiness Team. 8 de julio de 2008. Consultado el 27 de noviembre de 2008.
  8. Volver arriba «Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released».
  9. Volver arriba «Not a Guessing Game». Circleid.com. 14 de julio de 2008. Consultado el 25 de enero de 2013.
  10. Volver arriba «Patches coming today for DNS vulnerability». Linux.com. Consultado el 25 de enero de 2013.
  11. Volver arriba «Kaminsky's DNS Issue Accidentally Leaked?». Invisible Denizen blog. 21 de julio de 2008. Consultado el 30 de julio de 2008.
  12. Volver arriba «DNS bug leaks by matasano». beezari's LiveJournal. 22 de julio de 2008. Consultado el 30 de julio de 2008.
  13. Volver arriba «news.google.com». news.google.com. Consultado el 25 de enero de 2013.
  14. Volver arriba Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). «Seattle security expert helped uncover major design flaw on Internet».Seattle Post-Intelligencer.
  15. Volver arriba Pwnie Award Nominees
  16. Volver arriba «DNS forgery». Cr.yp.to. Consultado el 25 de enero de 2013.
  17. Volver arriba «Measures to prevent DNS spoofing». Ds9a.nl. 2 de noviembre de 2006. Consultado el 25 de enero de 2013.
  18. Volver arriba http://www.blackhat.com/presentations/bh-dc-09/Kaminsky/BlackHat-DC-09-Kaminsky-DNS-Critical-Infrastructure.pdf
  19. Volver arriba McFeters, Nathan (21 de abril de 2008). «ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero | Zero Day | ZDNet.com». Blogs.zdnet.com. Consultado el 25 de enero de 2013.
  20. Volver arriba Brian Krebs (30 de abril de 2008). «More Trouble With Ads on ISPs' Error Pages». Washington Post. Consultado el 19 de mayo de 2008.
  21. Volver arriba Robert McMillan (19 de abril de 2008). «EarthLink Redirect Service Poses Security Risk, Expert Says» (en inglés). PC World. Consultado el 19 de mayo de 2008.
  22. Volver arriba Goodin, Dan (30 de marzo de 2009). Busted! Conficker's tell-tale heart uncovered. The Register. Consultado el 31 de marzo de 2009.
  23. Volver arriba Bowes, Ronald (30 de marzo de 2009). Scanning for Conficker with Nmap. Skullsecurity.org. Consultado el 31 de marzo de 2009.
  24. Volver arriba Asadoorian, Paul (1 de abril de 2009). Updated Conficker Detection Plugin Released. Tenable Security. Consultado el 2 de abril de 2009.
  25. Volver arriba Rodney (2 de agosto de 2009). «Dan Kaminsky Feels a disturbance in The Internet». SemiAccurate. Consultado el 25 de enero de 2013.
  26. Volver arriba http://www.theregister.co.uk/2009/07/30/universal_ssl_certificate/
  27. Volver arriba Ries, Ulie "Crackers publish hackers' private data", heise online, 31 de julio de 2009. Consultado el 31 de julio de 2009.
  28. Volver arriba Goodin, Dan "Security elite pwned on Black Hat eve", The Register, 29 de julio de 2009. Consultado el 31 de julio de 2009.
  29. Volver arriba Zetter, Kim "Real Black Hats Hack Security Experts on Eve of Conference", Wired.com, 29 de julio de 2009. Consultado el 31 de julio de 2009.

1 comentario:

  1. POR FAVOR LEA !! Hola chicos !!! Soy Caro, vivo en Ohio, EE. UU. Tengo 32 años, estoy muy feliz de haber recibido mi tarjeta de cajero automático en blanco de Adriano. Mi tarjeta de cajero automático en blanco puede retirar $ 4,000 por día. Lo obtuve de Él la semana pasada y ahora he retirado alrededor de $ 10,000 gratis. El cajero automático en blanco retira dinero de cualquier cajero automático y no tiene nombre porque está en blanco, solo su PIN estará en él, no se puede rastrear y ahora tengo dinero para negocios, compras y suficiente dinero para mí y mi familia. vivo. Estoy muy contento y feliz de haber conocido a Adriano porque conocí a cinco personas antes que él y no pudieron ayudarme. Pero estoy feliz ahora que Adriano envió la tarjeta a través de DHL y la recibí en dos días. Obtenga su propia tarjeta de él en este momento, la está dando por una pequeña tarifa para ayudar a las personas, incluso si es ilegal, pero ayuda mucho y nadie es atrapado o rastreado. Estoy feliz y agradecido con Adriano porque cambió mi historia de repente. La tarjeta funciona en todos los países. Es una buena noticia. La dirección de correo electrónico de Adriano es adrianohackers01@gmail.com

    ResponderEliminar