Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Дэн Камински - американский исследователь в области безопасности. Он был соучредителем и главным научным сотрудником White Ops , фирмы, специализирующейся на обнаружении активности вредоносных программ с помощью JavaScript . Он работал в Cisco , Avaya и IOActive , где был директором по тестированию на проникновение. [1] [2] Он известен среди экспертов по компьютерной безопасности своей работой по отравлению кэша DNS , а также показом, что Sony Rootkit заразил не менее 568 200 компьютеров [3], а также своими выступлениями на брифингах Black Hat . [2]

В июне 2010 года Камински выпустил Interpolique, [4] [5] бета-фреймворк для защиты от атак с использованием инъекций, таких как SQL-инъекции и межсайтовые сценарии , удобным для разработчиков способом.

16 июня 2010 г. он был назначен ICANN одним из доверенных представителей сообщества для корня DNSSEC . [6]

Ошибка в DNS [ править ]

В июле 2008 года Координационный центр CERT объявил, что Камински обнаружил фундаментальный недостаток в протоколе системы доменных имен (DNS). Уязвимость может позволить злоумышленникам легко выполнять атаки с отравлением кеша на большинстве серверов имен [7] ( djbdns , PowerDNS , MaraDNS , Secure64 и Unbound не были уязвимы). [8]Поскольку большинство интернет-приложений зависят от DNS для поиска своих сверстников, стал возможен широкий спектр атак, в том числе имитация веб-сайтов, перехват электронной почты и обход проверки подлинности с помощью функции «Забыли мой пароль» на многих популярных веб-сайтах.

Камински работал с поставщиками DNS в секрете, чтобы разработать патч, затрудняющий использование уязвимости, выпустив его 8 июля 2008 года. [9] Сама уязвимость не была полностью устранена, поскольку это недостаток конструкции самого DNS. [10]

Каминский намеревался не разглашать подробности атаки до 30 дней после выпуска патча, но подробности просочились 21 июля 2008 года. [11] Информация была быстро удалена, но не раньше, чем она была отражена другими. [12]

Каминский получил значительное количество сообщений в прессе после раскрытия своей уязвимости [13] [14], но испытал некоторую негативную реакцию со стороны сообщества компьютерной безопасности за то, что он не сразу раскрыл свою атаку. [15]

Фактическая уязвимость была связана с DNS, имеющим только 65 536 возможных идентификаторов транзакций, число достаточно маленькое, чтобы просто угадать при наличии достаточных возможностей. Дэн Бернштейн , автор djbdns, сообщил об этом еще в 1999 году. [16] djbdns решила проблему с помощью рандомизации исходного порта, в которой порт UDP использовался в качестве второго идентификатора транзакции, что увеличило количество возможных идентификаторов до миллиардов . В других более популярных реализациях серверов имен проблема оставалась нерешенной из-за опасений по поводу производительности и стабильности, поскольку многие ядра операционных систем просто не были предназначены для циклического переключения тысяч сетевых сокетов в секунду. Вместо этого другие разработчики предположили, что DNS пора житьПоле (TTL) ограничило бы угадывающего всего несколькими попытками в день. [17]

Атака Камински обошла эту защиту TTL, нацелившись напрямую на «родственные» имена, такие как «83.example.com», а не «www.example.com». Поскольку имя было уникальным, оно не имело записи в кеше, и, следовательно, не было TTL. Но поскольку имя было родственным, ложный ответ с угадыванием идентификатора транзакции мог включать информацию не только для себя, но и для цели. Используя множество «родственных» имен подряд, он мог побудить DNS-сервер делать много запросов одновременно. Это давало достаточно возможностей угадать идентификатор транзакции, чтобы успешно подменить ответ в разумные сроки.

Чтобы исправить это, все основные DNS-серверы реализовали рандомизацию исходного порта, как это делали раньше и djbdns, и PowerDNS. Это исправление широко рассматривается как временная мера, поскольку оно делает атаку только в 65 536 раз сложнее. [ необходима цитата ] Злоумышленник, желающий отправить миллиарды пакетов, все еще может испортить имена. DNSSEC был предложен в качестве способа обеспечения криптографической гарантии результатов, предоставляемых DNS, и Камински высказался в пользу этого. [18]

Руткит Sony [ править ]

Во время скандала , связанного с защитой Sony BMG CD от копирования , Камински использовал отслеживание кеша DNS, чтобы выяснить, связывались ли недавно серверы с каким-либо из доменов, к которым имел доступ руткит Sony. Он использовал эту технику, чтобы оценить, что было по крайней мере 568 200 сетей, в которых были компьютеры с руткитом. [3]

Earthlink и поиск DNS [ править ]

В апреле 2008 года Камински осознал, что растущая практика среди интернет-провайдеров потенциально представляет собой уязвимость в системе безопасности. Различные интернет-провайдеры экспериментировали с перехватом ответных сообщений о несуществующих доменных именах и заменой их рекламным контентом. Это может позволить хакерам создавать схемы фишинга , атакуя сервер, ответственный за рекламу, и ссылаясь на несуществующие поддомены целевых веб-сайтов. Камински продемонстрировал этот процесс, настроив Rickrolls на Facebook и PayPal . [1] [19] Хотя изначально использованная уязвимость частично зависела от того, что Earthlink использовала Barefruitчтобы предоставить свою рекламу, Камински смог обобщить уязвимость, чтобы атаковать Verizon , атакуя своего рекламного провайдера Paxfire . [20]

Камински стал публичным после того, как работал с рассматриваемыми рекламными сетями над устранением уязвимости межсайтового скриптинга. [21]

Автоматическое обнаружение Conficker [ править ]

27 марта 2009 г. Камински обнаружил, что зараженные Conficker узлы имеют обнаруживаемую сигнатуру при удаленном сканировании. [22] Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования, включая NMap [23] и Nessus . [24]

Недостатки инфраструктуры Internet X.509 [ править ]

В 2009 году в сотрудничестве с Мередит Л. Паттерсон и Лен Сассаман Камински обнаружил многочисленные недостатки в протоколе SSL . К ним относятся использование Verisign слабой хэш-функции MD2 в одном из своих корневых сертификатов и ошибки в парсерах сертификатов в ряде веб-браузеров, которые позволяют злоумышленникам успешно запрашивать сертификаты для сайтов, которые они не контролируют. [25] [26]

Атака "Zero for 0wned" [ править ]

28 июля 2009 года Каминский вместе с несколькими другими высокопоставленными консультантами по безопасности столкнулся с публикацией их личных данных электронной почты и серверов хакерами, связанными с онлайн-журналом "Zero for 0wned". [27] [28] [29] Атака, похоже, была задумана, чтобы совпасть с появлением Камински на брифингах Black Hat и конференциях DEF CON .

Ссылки [ править ]

  1. ^ a b Райан Сингел (19 апреля 2008 г.). «Реклама на странице ошибок интернет-провайдеров позволяет хакерам захватить всю сеть, - сообщает исследователь» . Проводной . Проверено 19 мая 2008 .
  2. ^ a b Майкл С. Мимозо (14 апреля 2008 г.). «Каминский об атаках с повторным связыванием DNS, методах взлома» . Безопасность поиска . Проверено 19 мая 2008 .
  3. ^ а б Куинн Нортон (2005-11-15). «Номера Sony усугубляют проблемы» . Проводной. Архивировано из оригинала на 2008-04-23 . Проверено 19 мая 2008 .
  4. ^ "Домашняя страница Интерполика" . Архивировано из оригинала на 2010-06-18.
  5. ^ «Каминский выпускает инструмент разработчика для устранения ошибок инъекции» .
  6. ^ «Выбор TCR 2010» .
  7. ^ «Заметка об уязвимости CERT VU # 800113: несколько реализаций DNS, уязвимых для отравления кеша» . Группа готовности к компьютерным чрезвычайным ситуациям США. 2008-07-08 . Проверено 27 ноября 2008 .
  8. ^ «Дэн Камински обнаруживает фундаментальную проблему в DNS: выпущен массивный патч от нескольких поставщиков» .
  9. ^ "Не угадайка" . Circleid.com. 2008-07-14 . Проверено 25 января 2013 .
  10. ^ «Заплаты для уязвимости DNS, поступающие сегодня» . Linux.com. Архивировано из оригинала на 2009-04-17 . Проверено 25 января 2013 .
  11. ^ "Проблема с DNS Камински случайно просочилась?" . Блог Invisible Denizen . 2008-07-21 . Проверено 30 июля 2008 .
  12. ^ "Утечка ошибок DNS от matasano" . Живой Журнал beezari . 2008-07-22. Архивировано из оригинала на 2008-09-17 . Проверено 30 июля 2008 .
  13. ^ "news.google.com" . Проверено 25 января 2013 .
  14. ^ Латроп, Дэниел; Щуковский, Павел (2008-08-03). «Эксперт по безопасности из Сиэтла помог выявить главный недостаток дизайна в Интернете» . Сиэтл Пост-Интеллидженсер .
  15. ^ Pwnie Award Номинанты архивации 2008-07-30 в Wayback Machine
  16. ^ «Подделка DNS» . Cr.yp.to . Проверено 25 января 2013 .
  17. ^ «Меры по предотвращению подмены DNS» . Ds9a.nl. 2006-11-02 . Проверено 25 января 2013 .
  18. ^ https://www.blackhat.com/presentations/bh-dc-09/Kaminsky/BlackHat-DC-09-Kaminsky-DNS-Critical-Infrastructure.pdf
  19. ^ McFeters, Натан (2008-04-21). «ToorCon Сиэтл 2008: ядерные установки, атаки на несуществующие субдомены, ныряние с маффинами и Guitar Hero | Zero Day | ZDNet.com» . Blogs.zdnet.com . Проверено 25 января 2013 .
  20. Брайан Кребс (30 апреля 2008 г.). «Больше проблем с рекламой на страницах ошибок интернет-провайдеров» . Вашингтон Пост . Архивировано из оригинала на 2011-05-03 . Проверено 19 мая 2008 .
  21. ^ Роберт Макмиллан (2008-04-19). «Служба переадресации EarthLink представляет угрозу безопасности, - считает эксперт» . Мир ПК . Проверено 19 мая 2008 .
  22. ^ Goodin, Дэн (2009-03-30). Разорился! Призрачное сердце Конфикера раскрыто . Реестр . Проверено 31 марта 2009 .
  23. Боуз, Рональд (30 марта 2009 г.). Поиск Conficker с помощью Nmap . Skullsecurity.org . Проверено 31 марта 2009 .
  24. ^ Asadoorian, Павел (2009-04-01). Выпущен обновленный плагин обнаружения Conficker . Надежная безопасность. Архивировано из оригинала на 2010-09-26 . Проверено 2 апреля 2009 .
  25. Родни (2 августа 2009 г.). «Дэн Камински чувствует беспокойство в Интернете» . SemiAccurate . Проверено 25 января 2013 .
  26. ^ https://www.theregister.co.uk/2009/07/30/universal_ssl_certificate/
  27. ^ Риз, УСПП «Взломщики публиковать личные данные хакеров» , Heise онлайн , 2009-7-31. Проверено 31 июля 2009.
  28. ^ Goodin, Дэн "Безопасность элита Позор на Black Hat накануне" , The Register , 2009-7-29. Проверено 31 июля 2009.
  29. ^ Зеттер, Ким «Настоящие черные шляпы взламывают экспертов по безопасности накануне конференции» , Wired.com , 2009-7-29. Проверено 31 июля 2009.

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Статья Wired об истории Дэна Камински в DNS
  • Дэн Камински, Крикет Лю и Скотт Роуз о DNSSEC
  • Сайт охранной компании White Ops, основателем которой является Дэн Камински