www.wikidata.de-de.nina.az
Dan Kaminsky 7 Februar 1979 in San Francisco Kalifornien 23 April 2021 ebenda voller Name Daniel Kaminsky 1 war ein US amerikanischer Informatiker Spezialist fur Computersicherheit und Mitbegrunder sowie Chef der wissenschaftlichen Forschung des Unternehmens Human Security fruher bekannt als White Ops 2 3 Er arbeitete fur Cisco Avaya und das Penetration Testing Unternehmen IOActive Bei letzterem war er Chef der Pentestingsparte 4 5 Dan Kaminsky 2011 Dan Kaminsky galt als gefeierter Hacker 3 und Sicherheitsforscher 6 Er war weithin bekannt wegen seiner Entdeckungen von sicherheitskritischen DNS Fehlern 3 und hielt regelmassig Vortrage auf dem Chaos Communication Congress 7 und den Black Hat Briefings 5 Er starb im April 2021 im Alter von 42 Jahren an den Folgen einer Ketoazidose verursacht durch seine Diabetes Erkrankung 8 9 Inhaltsverzeichnis 1 Leben 1 1 Junge Jahre 1 2 Beruf als Forscher 1 3 Wirkung 1 4 DNSSEC Root Schlussel 1 5 Tod 2 Leistungen 2 1 Sony Rootkit 2 2 Earthlink und DNS lookup 2 3 Fehler im Domain Name System 2 4 Automatische Erkennung des Conficker Virus 2 5 Schwachstellen in der X 509 Internet Infrastruktur 2 6 Zero For 0wned Attacke 2 7 Phreebird Suite 3 Weblinks 4 EinzelnachweiseLeben BearbeitenJunge Jahre Bearbeiten Dan Kaminsky wurde am 7 Februar 1979 als Sohn von Marshall Kaminsky Rechnungsprufer und Trudy Maurer CEO einer medizinischen Firma geboren Im Alter von 4 Jahren bekam er Zugang zu Computern als sein Vater ihm einen Computer von RadioShack gab Bis zum Alter von 5 Jahren hatte er sich selbst das Programmieren beigebracht 1 Als Dan 11 Jahre alt war erhielt seine Mutter einen Anruf eines Systemadministrators der Vereinigten Staaten dass von ihrer Internetadresse aus in einen militarischen Computer eingebrochen worden sei Ihr Sohn Daniel hatte ohne dass sie davon wusste militarische Computer inspiziert Der Administrator drohte damit ihren Internetzugang zu sperren Sie antwortete dass sie in diesem Fall eine Anzeige im San Francisco Chronicle veroffentlichen wurde dass die Sicherheit militarischer Systeme so schlecht sei dass ein 11 Jahriger in die Systeme einbrechen konne Sie einigten sich auf 3 Tage Internetentzug fur Dan 1 Kaminsky besuchte die St Ignatius High School in San Francisco 1 und studierte an der Santa Clara University wo er 2002 8 einen Bachelor in Operations and Management of Information Services erwarb 3 Beruf als Forscher Bearbeiten Kaminsky arbeitete zunachst fur die Technologiefirmen Cisco Systems Avaya und das Penetration Testing Unternehmen IOActive wo er Chef der Pentestingsparte Pentesting ist die Abkurzung fur Penetrationtesting war und den fundamentalen Fehler im Domain Name System fand 1 2012 war er Mitgrunder von White Ops heute Human Security wo er bis zu seinem Tod Leiter der wissenschaftlichen Forschung war 2 Er erhielt vielfach Angebote von grossen IT Firmen in Silicon Valley als deren Chief Information Security Officer zu arbeiten die er freundlich ablehnte um weiter der Basisforschung in Internetsicherheit nachgehen zu konnen 1 Wirkung Bearbeiten Dan Kaminsky galt als gefeierter Hacker 3 und Sicherheitsforscher 6 und war weithin bekannt wegen seiner Entdeckungen von kritischen DNS Fehlern 3 Er hielt regelmassig Vortrage auf dem Chaos Communication Congress 7 und den Black Hat Briefings 5 Neben seinem technischen Wirken vgl Kapitel Leistungen zeichnete sich Kaminsky durch seine Empathie aus So verachtete er ausufernde Twitter Anschuldigungen englisch Twitter Pile ons und ubernahm haufiger Reiseabrechnungen von bedurftigen Kollegen damit diese zu Black Hat Veranstaltungen fahren konnten Als eine seiner Mitarbeiterinnen sich von ihrem Freund trennte spendierte er ihr ein Flugticket um ihn zu treffen weil er glaubte dass sie zusammengehoren sie haben spater geheiratet 1 Wenn es um die Privatsphare oder Sicherheit ging positionierte er sich klar James Comey damals Direktor des FBI sagte 2016 vor dem Kongress aus that he was not asking for a backdoor but for Apple to take the vicious guard dog away and let us pick the lock er frage nicht nach einer Hintertur sondern erwarte dass Apple den teuflischen Wachhund entferne und das FBI das Schloss knacken lasse James Comey New York Times 1 Darauf antwortete Kaminsky I am that vicious guard dog and that used to be a compliment The question for Mr Comey is What is the policy of the United States right now Is it to make things more secure or to make them less secure Ich bin dieser teuflische Wachhund und das ist ein Kompliment Die Frage an Mr Comey ist Was ist der Grundsatz der Vereinigten Staaten Sollen die Dinge sicherer oder weniger sicher gemacht werden Dan Kaminsky New York Times 1 DNSSEC Root Schlussel Bearbeiten Im Juni 2010 wurde Dan Kaminsky zu einer der sieben Personen ernannt die fur die ICANN eine Smartcard zum Zugriff auf ein Backup des Root DNSSEC Schlussels aufbewahren 10 Fallen die Hardware Sicherheitsmodule mit dem Root DNSSEC Schlussel aus kann durch Einsatz von funf der sieben Smartcards ein Backup entschlusselt werden 11 Tod Bearbeiten Dan Kaminsky starb am 23 April 2021 in seiner Wohnung in San Francisco an einer Ketoazidose Seine Familie schloss infolge von aufkommenden Geruchten einen Zusammenhang mit seiner COVID 19 Impfung aus 8 Die zugrundeliegende Diabetes Erkrankung hatte ihn bereits in den vorangegangenen Jahren zu regelmassigen Krankenhausaufenthalten gezwungen 1 Leistungen BearbeitenSony Rootkit Bearbeiten Als 2005 bekannt wurde dass der von Sony BMG eingesetzte Kopierschutz XCP uber eine Rootkit Funktionalitat verfugt 12 nutzte Kaminsky DNS Cache Snooping um die Verbreitung von XCP zu erforschen Er zahlte 568 200 offentliche Nameserver die im Cache Domainnamen zwischengespeichert hatten ferner mit XCP im Zusammenhang standen und die ggf auf das Vorhandensein mindestens eines potentiell infizierten Computers hinwiesen 13 Die Verantwortlichen von Sony BMG hatten die Bedeutung der Rootkit Funktionalitat heruntergespielt Durch Kaminsky s Veroffentlichung dieser Zahlen wurde das Problem in der Offentlichkeit bekannt 1 Earthlink und DNS lookup Bearbeiten Im April 2008 veroffentlichte Kaminsky eine im Vorfeld entdeckte Sicherheitslucke die in der Handhabung fehlgeschlagener DNS lookups seitens Earthlink bestand 14 4 Diese Lucke konnte er auch bei anderen Internetdienstleistern feststellen Viele Anbieter experimentierten mit dem Abfangen von Antwortnachrichten von nicht existenten Domainnamen und ersetzten diese durch Werbeinhalte Phisher konnen die Server die die Werbung ausliefern attackieren und nicht existierende Subdomains verwenden und statt der Werbung ein Phishing Formular anzeigen lassen Kaminsky demonstrierte dies indem er Rickrolls in Facebook und PayPal 4 15 einblendete Wahrend diese Sicherheitslucke anfangs von der von Earthlinks eingesetzten Software BareFruit ausging war es Kaminsky moglich die Lucke zu verallgemeinern und so den von Verizon genutzten Werbeanbieter Paxfire anzugreifen 16 Kaminsky ging mit dieser Sicherheitslucke an die Offentlichkeit nachdem berichtet worden war dass Network Solutions einen ahnlichen Service wie Earthlink anbot 17 Fehler im Domain Name System Bearbeiten Im Juli 2008 verkundete das US CERT dass Kaminsky eine grundlegende Schwachstelle im Domain Name System entdeckt hatte die es Angreifern sehr einfach erlaube Cache Poisoning Angriffe gegen die meisten Nameserver Implementierungen 18 auszufuhren Kaminsky arbeitete vorher mit Entwicklern von DNS Software an einem Patch der das Ausnutzen der Sicherheitslucke erschwert und der am 8 Juli 2008 veroffentlicht wurde 19 Da der DNS Entwurf das Angriffs Szenario Cache Poisoning nicht bedacht hatte wurde die Schwachstelle nicht geschlossen sondern nur ihr Missbrauch erschwert 20 Kaminsky plante Details zum Angriff erst 30 Tage nach Veroffentlichung des Patches preiszugeben Die Informationen sickerten jedoch am 21 Juli 2008 durch 21 Die Informationen wurden schnell abgeschaltet jedoch hatten bereits einige Websites einen Mirror gestellt 22 Die Schwachstelle fand breite Berichterstattung auch ausserhalb der Fachpresse Auf der Black Hat Konferenz 2008 bekam Kaminsky den Pwnie award fur die Most overhyped security vulnerability deutsch am meisten hochgespielte Sicherheitslucke 23 Automatische Erkennung des Conficker Virus Bearbeiten Am 27 Marz 2009 entdeckte Kaminsky dass Conficker infizierte Computer eine nachweisbare Signatur haben wenn man diese scannt 24 Es folgten ziemlich schnell Signatur Updates fur Netzwerk Scanner wie z B Nmap 25 oder Nessus 26 Schwachstellen in der X 509 Internet Infrastruktur Bearbeiten 2009 entdeckte Kaminsky in Zusammenarbeit mit Meredith L Patterson und Len Sassaman zahlreiche Lucken im SSL beispielsweise dass Verisign MD2 in einem ihrer Root Zertifikate einsetzte und es durch Parsing Fehler moglich war nicht uberprufte Zertifikate auszustellen 27 Zero For 0wned Attacke Bearbeiten Am 28 Juli 2009 wurden Kaminsky und andere Security Experten Opfer einer Attacke von Hackern die private E Mails Passworter Chatprotokolle und andere private Informationen veroffentlichten 28 Die Attacke deckt sich mit Kaminskys Teilnahme an den Black Hat Briefings sowie der DEFCON Phreebird Suite Bearbeiten Auf der Black Hat Konferenz in Abu Dhabi kundigte Kaminsky die Veroffentlichung von Phreebird in der Version 1 0 29 an Mit diesem Tool Set sollten sich digitale Signaturen auf Basis von DNSSEC einfach erstellen lassen 30 In den nachsten Versionen sollten der automatische Schlusselwechsel unterstutzt werden Das Zusatztool Phreeload bietet die Moglichkeit X 509 Zertifikate in OpenSSL durch DNSSEC Signaturen zu ersetzen 30 Weblinks Bearbeiten nbsp Commons Dan Kaminsky Sammlung von Bildern Videos und Audiodateien Dan Kaminsky s Blog Abgerufen am 25 April 2021 englisch Joshua Davis Secret Geek A Team Hacks Back Defends Worldwide Web In Wired 24 November 2008 abgerufen am 25 April 2021 englisch Dan Kaminsky DNS Geschichte Nicole Perlroth Daniel Kaminsky Internet Security Savior Dies at 42 In New York Times 27 April 2021 abgerufen am 27 April 2021 englisch Nachruf Einzelnachweise Bearbeiten a b c d e f g h i j k Nicole Perlroth Daniel Kaminsky Internet Security Savior Dies at 42 In New York Times 27 April 2021 abgerufen am 27 April 2021 englisch a b We are White Ops Nicht mehr online verfugbar In whiteops com Archiviert vom Original am 15 Juli 2019 abgerufen am 25 April 2021 englisch a b c d e f Security Researcher Dan Kaminsky Passes Away In securityweek com 24 April 2021 abgerufen am 25 April 2021 englisch a b c Ryan Singel ISPs Error Page Ads Let Hackers Hijack Entire Web Researcher Discloses Nicht mehr online verfugbar In Wired 19 April 2008 archiviert vom Original am 4 April 2009 abgerufen am 25 April 2021 englisch a b c Michael S Mimoso Kaminsky on DNS rebinding attacks hacking techniques Nicht mehr online verfugbar In Search Security 14 April 2008 archiviert vom Original am 5 Juli 2008 abgerufen am 25 April 2021 englisch a b Security Researcher Dan Kaminsky Has Died In CircleID 24 April 2021 abgerufen am 27 April 2021 englisch a b 21st Chaos Communication Congress Referenten und Moderatoren Dan Kaminsky Nicht mehr online verfugbar Chaos Computer Club archiviert vom Original am 30 Januar 2009 abgerufen am 3 August 2010 englisch 22nd Chaos Communication Congress Private Investigations Dan Kaminsky Chaos Computer Club 15 Januar 2007 abgerufen am 3 August 2010 23rd Chaos Communication Congress Who can you trust Dan Kaminsky Chaos Computer Club 30 Januar 2007 abgerufen am 3 August 2010 24th Chaos Communication Congress Volldampf voraus Dan Kaminsky Chaos Computer Club 10 Januar 2008 abgerufen am 25 April 2021 25th Chaos Communication Congress Nothing to hide Dan Kaminsky Chaos Computer Club 10 Januar 2009 abgerufen am 25 April 2021 26th Chaos Communication Congress Here be dragons Dan Kaminsky Chaos Computer Club 9 Januar 2010 abgerufen am 25 April 2021 a b c Tom Cleary Dan Kaminsky s Sudden Death Wasn t Related to COVID 19 Vaccine Family In heavy com 25 April 2021 abgerufen am 26 April 2021 englisch Kaminsky died at the age of 42 on April 23 in California Tracy Connor Trolls Falsely Blame Vaccine After Prominent Security Researcher Dies of Diabetes In The Daily Beast 25 April 2021 abgerufen am 26 April 2021 englisch Ki Mae Heussner Brotherhood of the Internet Keys Who Are the Chosen Seven In ABCNews 28 Juli 2010 abgerufen am 26 April 2021 englisch Lucas Timmons Canadian holds rare Internet key Nicht mehr online verfugbar In The Vancouver Sun 1 August 2010 archiviert vom Original am 15 August 2010 abgerufen am 26 April 2021 englisch ICANN Trusted Community Representatives Proposed Approach to Root Key Management PDF 102 kB Nicht mehr online verfugbar In root dnssec org 8 April 2010 archiviert vom Original am 10 August 2010 abgerufen am 26 April 2021 englisch Andreas Wilkens Sicherheitsexperte Sony BMGs Rootkit in Netzwerken des US Militars In heise online 17 Januar 2006 abgerufen am 26 April 2021 Stefan Krempl Peter Michael Ziegler 22C3 Hacker beklagen digitalen Hausfriedensbruch durch Sony BMG In heise online 29 Dezember 2005 abgerufen am 26 April 2021 Quinn Norton Sony Numbers Add Up to Trouble Nicht mehr online verfugbar In Wired 15 November 2005 archiviert vom Original am 9 Januar 2013 abgerufen am 3 August 2010 Dan Kaminsky Black Ops Of TCP IP 2005 5 New Explorations Large Graphs Larger Threats mp4 Video 490 MB 60 15 Minuten Vortrag auf dem 22 Chaos Communication Congress Berliner Congress Center In tu ilmenau de 28 Dezember 2005 abgerufen am 26 April 2021 englisch John Leyden Shocker DNS spoofing vuln discovered three years ago by a student The mad woman in the attic In theregister co uk 9 Juli 2008 abgerufen am 26 April 2021 englisch Nathan McFeters ToorCon Seattle 2008 Nuke plants non existent sub domain attacks muffin diving and Guitar Hero Zero Day Nicht mehr online verfugbar In ZDNet 21 April 2008 archiviert vom Original am 1 August 2008 abgerufen am 26 April 2021 englisch Brian Krebs More Trouble With Ads on ISPs Error Pages Nicht mehr online verfugbar In Washington Post 30 April 2008 archiviert vom Original am 3 Mai 2011 abgerufen am 26 April 2021 englisch Robert McMillan EarthLink Redirect Service Poses Security Risk Expert Says Nicht mehr online verfugbar In PC World 19 April 2008 archiviert vom Original am 24 Mai 2008 abgerufen am 26 April 2021 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www pcworld com Multiple DNS implementations vulnerable to cache poisoning Vulnerability Note VU 80011 In cert org 14 April 2014 abgerufen am 26 April 2021 englisch Jurgen Schmidt Massives DNS Sicherheitsproblem gefahrdet das Internet In heise online 9 Juli 2008 abgerufen am 26 April 2021 Paul Vixie Not a Guessing Game In CircleID 14 Juli 2008 abgerufen am 26 April 2021 englisch Joe Barr Patches coming today for DNS vulnerability Nicht mehr online verfugbar In Linux com 8 Juli 2008 archiviert vom Original am 27 Januar 2013 abgerufen am 26 April 2021 englisch Nathan Keltner Kaminsky s DNS Issue Accidentally Leaked In Invisible Denizen 21 Juli 2008 abgerufen am 26 April 2021 englisch DNS bug leaks In LiveJournal 22 Juli 2008 abgerufen am 26 April 2021 englisch The 2008 Pwnie Award For Most Over Hyped Bug CVE 2008 1447 Dan Kaminsky Nicht mehr online verfugbar In pwnies com Archiviert vom Original am 24 Oktober 2020 abgerufen am 26 April 2021 englisch Dan Goodin Busted Conficker s tell tale heart uncovered In The Register 30 Marz 2009 abgerufen am 3 August 2010 englisch Ron Bowes Scanning for Conficker with Nmap In SkullSecurity 30 Marz 2009 abgerufen am 26 April 2021 englisch Paul Asadoorian Updated Conficker Detection Plugin Released Nicht mehr online verfugbar In Tenable Security 1 April 2009 archiviert vom Original am 26 September 2010 abgerufen am 3 August 2010 englisch Rodney Thayer Dan Kaminsky Feels a disturbance in The Internet In SemiAccurate 2 August 2009 abgerufen am 26 April 2021 englisch Uli Ries Christiane Rutten Cracker nehmen Hacker Promis ins Visier In heise online 30 Juli 2009 abgerufen am 26 April 2021 Black Hat Technical Security Conference Abu Dhabi 2010 Welcome In BlackHat com Abgerufen am 26 April 2021 englisch a b Monika Ermert Dusan Zivadinovic Neues Tool soll digitale DNS Signaturen zum Kinderspiel machen In heise online 16 November 2010 abgerufen am 26 April 2021 Normdaten Person GND 1232169749 lobid OGND AKS LCCN no2008081070 VIAF 68742103 Wikipedia Personensuche PersonendatenNAME Kaminsky DanALTERNATIVNAMEN Kaminsky Daniel vollstandiger Name KURZBESCHREIBUNG US amerikanischer Informatiker und Spezialist fur ComputersicherheitGEBURTSDATUM 7 Februar 1979GEBURTSORT San Francisco KalifornienSTERBEDATUM 23 April 2021STERBEORT San Francisco Kalifornien Abgerufen von https de wikipedia org w index php title Dan Kaminsky amp oldid 232581304