댄 카민스키

Dan Kaminsky
댄 카민스키
Dan Kaminsky cropped.jpg
2007년 카민스키
태어난
다니엘 카민스키

(1979-02-07)1979년 2월 7일
죽은2021년 4월 23일(2021-04-23) (42)
미국 샌프란시스코, 캘리포니아 주
모교산타클라라 대학교[1]
직업컴퓨터 보안 연구원
로 알려져 있다.2008 DNS 캐시 중독 취약성 검색
웹사이트dankaminsky.com

다니엘 카민스키(Daniel Kaminsky, 1979년 2월 7일 ~ 2021년 4월 23일)는 미국의 컴퓨터 보안 연구자였다.그는 컴퓨터 보안 회사인 WhiteOps의 공동 설립자 겸 수석 과학자였다.그는 이전에 시스코, 아바야, IOActive에서 일했으며, 그곳에서 침투 테스트의 책임자였다.[2][3]뉴욕타임스는 카민스키를 '인터넷 보안 구세주' '디지털리비어'[1]로 규정했다.

카민스키는 DNS 캐시 중독에 대한 연구와 소니 루트킷이 적어도 56만 8천 대의 컴퓨터를 감염시켰다는 것을 보여준 것,[4] 그리고 블랙브리핑스에서 열린 강연으로 컴퓨터 보안 전문가들 사이에서 잘 알려져 있다.[3]2010년 6월 16일, 그는 인터넷 주소 관리 기구에 의해 DNSSEC 루트의 신뢰할 수 있는 커뮤니티 대표 중 한 명으로 지명되었다.[5]

초년기

다니엘 카민스키는 1979년 2월 7일 샌프란시스코에서 마샬 카민스키와 트루디 마우레르 사이에서 태어났다.그의 어머니는 뉴욕타임즈와의 인터뷰에서 그의 아버지가 4살 때 RadioShack 컴퓨터를 사준 후, 카민스키가 5살까지 스스로 코드쓰기를 배웠다고 말했다.11살 때, 그의 어머니는 정부 보안 관리로부터 전화를 받았는데, 카민스키가 군사용 컴퓨터에 침입하기 위해 침투 테스트를 이용했고, 가족의 인터넷은 끊어질 것이라고 말했다.그의 어머니는 그들의 접근이 차단되면 샌프란시스코 크로니클에서 11살짜리 아이가 군 컴퓨터 보안을 깨뜨릴 수 있다는 사실을 알리기 위해 광고를 낼 것이라고 응답했다.대신, 카민스키를 위한 3일간의 인터넷 "시간 초과"가 협상되었다.2008년, 카민스키가 근본적인 DNS 결함에 대한 해결책을 찾아내어 조율한 후, 행정관으로부터 연락을 받았는데, 행정관은 그에게 감사 인사를 하고 어머니에게 소개시켜 달라고 부탁했다.[1]

카민스키는 세인트루이스에 출석했다. 이그나티우스 고등학교산타 클라라 대학교.대학을 졸업하고 시스코, 아바야, IOActive에서 일하다가 자신의 회사인 White Ops를 설립했다.[1]

경력

소니 루트킷

2014년 카민스키

소니 BMG가 PC에 해적 방지 소프트웨어를 은밀히 설치하는 것으로 밝혀진 소니 BMG 카피 보호 루트킷 스캔들 당시 카민스키는 DNS 캐시 스누핑을 이용해 서버가 최근 소니 루트킷이 접속한 도메인과 접촉했는지 여부를 밝혀냈다.그는 루트킷을 가진 컴퓨터를 가진 최소 56만 8천 개의 네트워크가 있다고 추정하기 위해 이 기술을 사용했다.[4]그 후 카민스키는 그의 연구를 사용하여 소니 경영진들이 이 문제를 축소시키려 애쓰는 동안 이 문제에 대한 인식을 제고했다.[1]

Earthlink 및 DNS 조회

2008년 4월, 카민스키는 ISP들 사이에서 잠재적으로 보안 취약성을 나타내는 관행이 증가하고 있음을 깨달았다.[6]다양한 ISP들이 존재하지 않는 도메인 이름의 반송 메시지를 가로채 광고 콘텐츠로 대체하는 실험을 해 왔다.이것은 해커들이 광고를 담당하는 서버를 공격하고 대상 웹사이트의 존재하지 않는 하위 도메인으로 연결함으로써 피싱 계획을 수립할 수 있게 할 수 있다.카민스키는 페이스북페이팔릭롤을 설치함으로써 이 과정을 증명했다.[2][7]처음에는 어스링크가 자신의 광고를 제공하기 위해 베어프루트를 사용하고 있다는 사실에 부분적으로 이용된 취약성이 영향을 미쳤지만, 카민스키가 광고 제공자인 팍스파이어를 공격함으로써 버라이즌을 공격할 수 있는 취약성을 일반화할 수 있었다.[8]

카민스키는 즉시 사이트 간 스크립팅 취약성을 제거하기 위해 문제의 광고 네트워크와 협력한 후 공개되었다.[9]

DNS 결함

2008년 카민스키(Kaminsky)는 공격자가 대부분의 네임버[10][11](djbDNS, PowerDNS, MaraDNS, Secure64, Unbound)에 대해 캐시중독 공격을 쉽게 수행할 수 있는 DNS(Domain Name System) 프로토콜의 근본적인 결함을 발견했다.[12][13][14][15]대부분의 인터넷 기반 응용프로그램이 동료를 찾기 위해 DNS에 의존하면서, 많은 인기 있는 웹사이트에서 "비밀번호 잊어버리기" 기능을 통한 웹 사이트 사칭, 전자우편 가로채기, 인증 무시 등 광범위한 공격이 가능해졌다.[16][17]문제를 발견한 후, 카민스키는 처음에 폴 빅시에게 이 문제의 심각성을 "디지털 우주의 모든 것이 패치되어야 할 것"이라는 의미라고 설명하면서, 카민스키는 국토안보부시스코마이크로소프트의 임원들에게 해결책을 강구하라고 경고했다.[1]

카민스키는 이 취약성을 이용하기 더 어렵게 하기 위한 패치를 개발하기 위해 비밀리에 DNS 판매상들과 협력하여 2008년 7월 8일에 발매했다.[18]현재까지 DNS 설계 결함 취약성이 완전히 수정되지 않았다.[19][20]

카민스키는 패치 공개 후 30일이 지나서야 구체적인 공격 내용을 공표할 예정이었으나 2008년 7월 21일 구체적인 내용이 유출됐다.[21]그 정보는 재빨리 철거되었지만, 다른 사람들에 의해 미러링되기 전에는 그렇지 않았다.[22]그는 나중에 블랙브리핑스에서 자신의 연구 결과를 발표했는데, 그 때 그는 양복과 롤러스케이트를 둘 다 입었다.[1]

카민스키는 이 취약점을 폭로한 뒤 상당량의 주류 언론을 받았으나 컴퓨터 보안계로부터 자신의 공격을 즉각 공개하지 않는다는 일부 반발을 겪었다.[23][24]기자가 왜 DNS 결함을 자신의 금전적 이익을 위해 사용하지 않았느냐고 묻자 카민스키 씨는 도덕적으로 잘못될 것이라고 생각했고, 어머니가 감옥에서 자신을 찾아주기를 바라지 않는다고 답했다.[1]

실제 취약성은 6만5,536개의 가능한 트랜잭션 ID만을 가지는 DNS와 관련이 있었는데, 이는 충분한 기회를 부여받은 단순히 추측할 수 있을 정도로 작은 숫자였다.djbns의 저자인 댄 번스타인은 이를 99년경부터 보고했으며 [25]djbdns는 UDP 포트가 제2의 거래 식별자로 사용되는 소스 포트 랜덤화를 이용해 이 문제를 처리해 ID 수를 수십억으로 늘렸다.다른 인기 있는 네임 서버 구현은 성능 및 안정성에 대한 우려 때문에 이 문제를 해결하지 못했는데, 이는 많은 운영 체제 커널이 초당 수천 개의 네트워크 소켓을 통해 순환하도록 설계되지 않았기 때문이다.대신, 다른 구현자들은 DNS의 거주 시간(TTL)이 추측자를 하루에 몇 번의 시도만으로 제한할 것이라고 가정하였다.[26]

카민스키의 공격은 직접 'www.example.com'이 아닌 '83.example.com'과 같은 'most' 이름을 겨냥함으로써 이 TTL 수비를 우회시켰다.이름이 독특했기 때문에 캐시에 엔트리가 없어 TTL도 없었다.그러나 이름이 형제자매였기 때문에, 트랜잭션 ID 추측 스푸핑 응답은 자신뿐만 아니라 대상을 위한 정보도 포함할 수 있었다.많은 "sibling" 이름을 연속으로 사용함으로써, 그는 DNS 서버가 한 번에 많은 요청을 하도록 유도할 수 있었다.이 전술은 합리적인 시간 내에 회신을 성공적으로 스푸핑할 수 있도록 트랜잭션 ID를 추측할 수 있는 충분한 기회를 제공했다.[27]

이 문제를 해결하기 위해 모든 주요 DNS 서버는 djbdns와 PowerDNS가 이전에 했던 것처럼 소스 포트 랜덤화를 구현했다.이 고치는 공격을 최대 65,536배 더 어렵게 만든다.수십억 개의 패킷을 기꺼이 보내려는 공격자는 여전히 이름을 손상시킬 수 있다.[28]DNSSEC는 DNS가 제공하는 결과에 암호보증을 가져오는 방법으로 제안되어 왔으며, 카민스키가 이에 찬성하는 발언을 한 바 있다.[29]

자동화된 Conficker 탐지

2009년 3월 27일, Kaminsky는 원격으로 스캔했을 때 Conficker에 감염된 호스트가 탐지 가능한 서명을 가지고 있다는 것을 발견했다.[30]NMap[31] Nessus를 포함한 다수의 네트워크 검색 응용 프로그램에 대한 서명 업데이트를 지금 사용할 수 있다.[32]

인터넷 X.509 인프라의 결함

2009년 메러디스 L. 패터슨, 렌 새스맨과 협력하여 카민스키가 SSL 프로토콜에서 수많은 결함을 발견했다.여기에는 Verisign이 루트 인증서 중 하나에 사용하는 취약한 MD2 해시함수와 공격자가 제어하지 않는 사이트에 대한 인증서를 성공적으로 요청할 수 있도록 하는 다수의 웹 브라우저에 있는 인증서 파서기의 오류가 포함된다.[33][34]

0 winded에 0으로 공격

2009년 7월 28일, 카민스키는 몇몇 다른 유명 보안 컨설턴트와 함께, "0wind" 온라인 잡지와 관련된 해커들에 의해 개인 이메일 및 서버 데이터의 출판을 경험했다.[35][36][37]이번 공격은 카민스키가 블랙햇 브리핑에 등장한 것과 일치하도록 계획된 것으로 보인다.[38]

인터폴리크

카민스키는 2010년 6월 SQL 주입, 사이트스크립팅 등 주입 공격을 개발자가 편하게 처리할 수 있는 베타 프레임워크인 [39][40]인터폴리크를 출시했다.[41]

사생결단

2012년 이시하라 테스트가 그려진 아이러니티셔츠를 입은 카민스키.카민스키는 색맹을 가진 그의 친구로부터 영감을 받아 색맹을 가진 사람들을 돕는 앱을 개발했다.[1]

뉴욕타임스는 "트위터에서의 독설, 때로는 여성 혐오적 담론으로 유명한 한 커뮤니티에서 카민스키 씨는 공감대가 돋보였다"고 썼다.그는 블랙햇에 가는 다른 사람들을 위해 정기적으로 호텔이나 여행비를 지불하는 것으로 유명했고, 그녀가 남자친구와 헤어진 후 그의 친구의 비행기표를 지불한 적이 있다. 그 커플은 나중에 결혼했다.카민스키는 경력상 다양한 시점에서 친구 및 가족의 건강과 관련된 프로젝트, 색맹을 돕는 앱 개발, 보청기 기술 개발, AMPATH(Academic Model for Healthcare) 난민 중 에이즈 관련 원격의료 도구 개발 등으로 초점을 옮겼다.그의 어머니에 따르면, "그는 금전적인 이익을 이끌어내기 위해서가 아니라, 그들이 옳은 일이기 때문에 일을 했다."[1]

카민스키는 또한 노골적인 사생활 권리 옹호자였다.그는 미 연방수사국(FBI)과 애플암호화 분쟁 당시 제임스 코미 당시 FBI 국장의 발언을 비판하며 "지금 미국의 정책은 무엇인가.일을 더 안전하게 하기 위함일까, 아니면 덜 안전하게 하기 위함일까.카민스키는 2016년 인터뷰에서 "인터넷은 결코 안전하도록 설계되지 않았다.인터넷은 고양이의 사진을 이동시키기 위해 만들어졌다.우리는 당신이 수조 달러를 이 일에 투입할 것이라고 생각하지 않았다.어떻게 하지?그리고 여기에 답이 있다: 우리들 중 몇몇은 나가서 고쳐야 한다."[1]

카민스키 씨는 2021년 4월 23일 샌프란시스코 자택에서 당뇨 케토아시드로 사망했다.[42][43]그는 이전에 그 병으로 자주 병원에 입원했었다.사후 '진정한 해커 정신의 자유와 구현의 친구'라고 칭하는 전자프런티어재단과 카민스키가 인터넷 명예의 전당에 있어야 한다는 제프 모스로부터 조공을 받았다.[1]2021년 12월 14일, 그 소원은 결실을 맺었다.[44]

작동하다

  • Russell, Ryan (2000). Hack proofing your network : internet tradecraft (1 ed.). Rockland, MA: Syngress. ISBN 1-928994-15-6.

참조

  1. ^ a b c d e f g h i j k l Perlroth, Nicole (April 27, 2021). "Daniel Kaminsky, Internet Security Savior, Dies at 42". The New York Times. Archived from the original on April 29, 2021. Retrieved April 27, 2021.
  2. ^ a b Singel, Ryan (April 19, 2008). "ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses". Wired. Retrieved May 19, 2008.
  3. ^ a b Mimoso, Michael S. (April 14, 2008). "Kaminsky on DNS rebinding attacks, hacking techniques". Search Security. Retrieved May 19, 2008.
  4. ^ a b Norton, Quinn (November 15, 2005). "Sony Numbers Add Up to Trouble". Wired. Archived from the original on April 23, 2008. Retrieved May 19, 2008.
  5. ^ "IANA — DNSSEC Project Archive - Launch TCR Selection". www.iana.org.
  6. ^ Davis, Joshua (November 24, 2008). "Secret Geek A-Team Hacks Back, Defends Worldwide Web". Wired. ISSN 1059-1028. Retrieved May 1, 2021.
  7. ^ McFeters, Nathan (April 21, 2008). "ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero Zero Day ZDNet.com". Blogs.zdnet.com. Retrieved January 25, 2013.
  8. ^ Krebs, Brian (April 30, 2008). "More Trouble With Ads on ISPs' Error Pages". The Washington Post. Archived from the original on May 3, 2011. Retrieved May 19, 2008.
  9. ^ McMillan, Robert (April 19, 2008). "EarthLink Redirect Service Poses Security Risk, Expert Says". PC World. Retrieved May 19, 2008.
  10. ^ "CERT Vulnerability Note VU#800113: Multiple DNS implementations vulnerable to cache poisoning". United States Computer Emergency Readiness Team. July 8, 2008. Retrieved November 27, 2008.
  11. ^ Messmer, Ellen (July 8, 2008). "Major DNS flaw could disrupt the Internet". Network World. Archived from the original on February 13, 2009. Retrieved June 14, 2021. "We worked with vendors on a coordinated patch," said Kaminsky, noting this is the first time such a coordinated multi-vendor synchronized patch release has ever been carried out. Microsoft, Sun, ISC's DNS Bind, and Cisco have readied DNS patches, said Kamisnky. "The patch was selected to be as non-disruptive as possible." ... Lack of an applied patch in the ISP infrastructure would mean "they could go after your ISP or Google and re-direct them pretty much wherever they wanted." Both current and older versions of DNS may be vulnerable, Kaminsky says, and patches may not be available for older DNS software. He says Yahoo was vulnerable because it uses an older version of BIND but had committed to upgrading to BIND 9.0.
  12. ^ Mogull, Rich (July 8, 2008). "Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released". securosis. Archived from the original on July 11, 2008. Retrieved June 14, 2021.
  13. ^ "Archived copy". hw.libsyn.com. Archived from the original on January 29, 2011. Retrieved January 12, 2022.{{cite web}}: CS1 maint: 타이틀로 보관된 사본(링크)
  14. ^ "Securosispublications - Article" (PDF). Archived from the original (PDF) on August 27, 2008.
  15. ^ "Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released (Securosis.com) [LWN.net]". lwn.net.
  16. ^ "An Astonishing Collaboration". DoxPara Research. July 9, 2008. Archived from the original on July 14, 2008. Retrieved June 14, 2021.
  17. ^ "Ow My Toe". DoxPara Research. July 11, 2008. Archived from the original on July 15, 2008. Retrieved June 14, 2021.
  18. ^ Vixie, Paul (July 14, 2008). "Not a Guessing Game". Circleid.com. Retrieved January 25, 2013.
  19. ^ Davis, Joshua (November 24, 2008). "Patches coming today for DNS vulnerability". Linux.com. Archived from the original on April 17, 2009. Retrieved January 25, 2013.
  20. ^ Wright, Cory (July 25, 2008). "Understanding Kaminsky's DNS Bug". Linux Journal. Retrieved June 14, 2021.
  21. ^ "Kaminsky's DNS Issue Accidentally Leaked?". Invisible Denizen blog. July 21, 2008. Retrieved July 30, 2008.
  22. ^ "DNS bug leaks by matasano". beezari's LiveJournal. July 22, 2008. Archived from the original on September 17, 2008. Retrieved July 30, 2008.
  23. ^ Lathrop, Daniel; Shukovsky, Paul (August 3, 2008). "Seattle security expert helped uncover major design flaw on Internet". Seattle Post-Intelligencer.
  24. ^ "Pwnie Awards 2008". pwnies.com. Retrieved April 28, 2021.
  25. ^ "DNS forgery". Cr.yp.to. Retrieved January 25, 2013.
  26. ^ "Measures to prevent DNS spoofing". Ds9a.nl. November 2, 2006. Retrieved January 25, 2013.
  27. ^ Rashid, Fahmida Y. (April 23, 2018). "Hacker History: How Dan Kaminsky Almost Broke the Internet". Duo.com. Retrieved April 28, 2021.
  28. ^ "DNS forgery". Daniel J. Bernstein.
  29. ^ Kaminsky, Dan. "DNS 2008 and the new (old) nature of critical infrastructure" (PDF). blackhat.com. Retrieved April 30, 2021.
  30. ^ Goodin, Dan (March 30, 2009). "Busted! Conficker's tell-tale heart uncovered". The Register. Retrieved March 31, 2009.
  31. ^ Bowes, Ronald (March 30, 2009). Scanning for Conficker with Nmap. Skullsecurity.org. Retrieved March 31, 2009.
  32. ^ Asadoorian, Paul (April 1, 2009). Updated Conficker Detection Plugin Released. Tenable Security. Archived from the original on September 26, 2010. Retrieved April 2, 2009.
  33. ^ Rodney (August 2, 2009). "Dan Kaminsky Feels a disturbance in The Internet". SemiAccurate. Retrieved January 25, 2013.
  34. ^ Goodin, Dan (July 30, 2009). "Wildcard certificate spoofs web authentication". The Register.
  35. ^ Ries, Ulie (July 31, 2009). "Crackers publish hackers' private data". heise online. Retrieved July 31, 2009.
  36. ^ Goodin, Dan (July 29, 2009). "Security elite pwned on Black Hat eve". The Register. Retrieved July 31, 2009.
  37. ^ Zetter, Kim (July 29, 2009). "Real Black Hats Hack Security Experts on Eve of Conference". Wired.com. Retrieved July 31, 2009.
  38. ^ Constantin, Lucian (July 30, 2009). "Security Gurus 0wned by Black Hats". Softpedia. Retrieved April 28, 2021.
  39. ^ "Interpolique Home Page". Archived from the original on June 18, 2010.
  40. ^ "Kaminsky Issues Developer Tool To Kill Injection Bugs". Dark Reading. June 14, 2010.
  41. ^ Walker, James (April 26, 2021). "Dan Kaminsky: Tributes pour in for security researcher who died after short illness". The Daily Swig. Retrieved April 28, 2021.
  42. ^ "Security Researcher Dan Kaminsky Passes Away". Security Week. Wired Business Media. April 24, 2021. The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security.
  43. ^ "Security Researcher Dan Kaminsky Has Died". CircleID. April 24, 2021. Retrieved April 24, 2021.
  44. ^ "INTERNET HALL of FAME - Dan Kaminsky". Internet Hall of Fame. ISOC. December 14, 2021.

외부 링크