Dan Kaminsky

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Kaminsky.
Dan Kaminsky

Dan Kaminsky est un chercheur en sécurité informatique qui travaille pour IOActive et qui travailla précédemment pour Cisco et Avaya[1],[2]. Son travail portant sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[1],[3]. Il travaille comme responsable du test anti-intrusif[4]. Il est aussi connu pour ses présentations aux conférences Black Hat[2].

Exploits[modifier | modifier le code]

Logiciel de Sony-BMG[modifier | modifier le code]

Durant le scandale de la protection de CD Sony-BGM, Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[3].

Earthlink et le rebouclage DNS[modifier | modifier le code]

En avril 2008, Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[1]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs de phishing en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[1],[5]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour générer ces publicités, Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire[6].

Kaminsky rendit la faille publique lorsqu'il apparu que Network Solutions utilisait également un service similaire à celui de Earthlink[7].

Faille dans le DNS[modifier | modifier le code]

En juillet 2008, le CERT annonça que Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[8] sur n'importe quel serveur DNS. Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[9].

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Notes et références[modifier | modifier le code]

Références[modifier | modifier le code]

  1. a, b, c et d (en) Ryan Singel, « ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses », Wired,‎ 19 avril 2008 (lire en ligne)
  2. a et b (en) Michael S. Mimoso, « Kaminsky on DNS rebinding attacks, hacking techniques », Search Security,‎ 14 avril 2008 (consulté le 19 mai 2008)
  3. a et b (en) Quinn Norton, « Sony Numbers Add Up to Trouble », Wired,‎ 15 nov. 2005 (lire en ligne)
  4. (en) « Dan Kaminsky », IOActive (consulté le 15 nov. 2005)
  5. (en) « ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero », sur ZDNet.com
  6. (en) Brian Krebs, « More Trouble With Ads on ISPs' Error Pages », Washington Post,‎ 30 avril 2008 (lire en ligne)
  7. (en) Robert McMillan, « EarthLink Redirect Service Poses Security Risk, Expert Says », PC World,‎ 19 avril 2008 (consulté le 19 mai 2008)
  8. (en) « CERT Advisory », sur securosis.com
  9. (en) « Fixes Released for Massive Internet Security Issue », sur securosis.com [PDF]

Sources[modifier | modifier le code]