En internett-ekspert som vil bli husket og savnet.
Jeg husker Kaminsky fra hans besøk i Norge, men internasjonalt er han aller mest kjent for å ha oppdaget et stort hull i DNS-protokollen:
Hentet og Google-oversatt fra Wikipedia
I juli 2008 kunngjorde CERT Coordination Center at Kaminsky hadde oppdaget en grunnleggende feil i DNS-protokollen (Domain Name System). Feilen kunne tillate angripere å utføre cache-angrep på de fleste navneservere (djbdns, PowerDNS, MaraDNS, Secure64 og Unbound var ikke rammet). De fleste internettbaserte applikasjoner er avhengig av DNS for å fungere, og et bredt spekter av angrep ble mulig, inkludert nettstedsimitasjon, e-postavlytting og autentiseringsomgåelse via funksjonen “Glemt passordet” på mange populære nettsteder.Kaminsky jobbet i hemmelighet med DNS-leverandører for å utvikle en oppdatering for å gjøre utnyttelsen av sårbarheten vanskeligere og ga den ut 8. juli 2008. Sårbarheten ved DNS-designfeil er ikke løst helt.
Kaminsky hadde til hensikt å ikke offentliggjøre detaljer om angrepet før 30 dager etter utgivelsen av forbedringen, men detaljer ble lekket 21. juli 2008. Informasjonen ble raskt trukket tilbake, men ikke før den hadde blitt speilet av andre.
Kaminsky fikk betydelig presseomtale etter å ha avslørt sin sårbarhet, men fikk litt tyn fra datasikkerhetssamfunnet for ikke å avsløre angrepet umiddelbart.
Den faktiske sårbarheten var relatert til at DNS bare hadde 65536 mulige transaksjons-IDer, et nummer som var lite nok til å gjette gitt nok muligheter. Dan Bernstein, forfatter av djbdns, hadde rapportert dette allerede i 1999. djbdns behandlet problemet ved hjelp av Source Port Randomization, der UDP-porten ble brukt som en andre transaksjonsidentifikator, og dermed økte det mulige ID-tallet til milliarder. Andre mer populære navneserverimplementeringer rettet ikke problemet grunn av bekymring for ytelse og stabilitet, da mange operativsystemkjerner rett og slett ikke var designet for å bla gjennom tusenvis av nettverkskontakter pr sekund. I stedet antok andre implementatorer at DNSs tid til å leve (TTL) -felt ville begrense en som gjetter til bare noen få forsøk om dagen.
Kaminskys angrep TTL-forsvaret ved å målrette “søsken” navn som “83.example.com” i stedet for “www.example.com” direkte. Fordi navnet var unikt, hadde det ingen oppføring i hurtigbufferen, og dermed ingen TTL. Men fordi navnet var et søsken, kunne transaksjons-ID gjette falske svar ikke bare inneholde informasjon for seg selv, men også for målet. Ved å bruke mange “søsken” -navn på rad, kunne han få en DNS-server til å komme med mange forespørsler samtidig. Dette ga nok muligheter til å gjette transaksjons-IDen for å kunne forfalske et svar i rimelig tid.
For å fikse dette implementerte alle store DNS-servere Source Port Randomization, som både djbdns og PowerDNS hadde før. Denne løsningen gjør angrepet opptil 65 536 ganger vanskeligere. En angriper som er villig til å sende milliarder av pakker, kan fremdeles ødelegge navn. DNSSEC er blitt foreslått som en måte å bringe kryptografisk forsikring til resultatene fra DNS, og Kaminsky har støttet dette.
Kaminsky døde 23. april 2021 som følge av diabetes-komplikasjoner.
Relaterte saker
McAfee er død
Begikk selvmord i spansk fengsel.
Les artikkelenCHARLES GESCHKE er død
Var med på å grunnlegge Adobe.
Les artikkelenLee Kun-hee er død
Sjef i Samsung.
Les artikkelenLøsepengevirus førte til dødsfall
Etterforskes som uaktsomt drap.
Les artikkelenYngvar Lundh er død
Norsk internett-pioner.
Les artikkelen