Dan Kaminsky

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Kaminsky.
Dan Kaminsky le 3 novembre 2007.

Dan Kaminsky est un chercheur en sécurité informatique qui travaille pour IOActive et qui travailla précédemment pour Cisco et Avaya[1],[2]. Son travail portant sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaitre parmi les experts en sécurité informatique[1],[3]. Il travaille comme responsable du test anti-intrusif[4]. Il est aussi connu pour ses présentations aux conférences Black Hat[2].

Exploits[modifier | modifier le code]

Logiciel de Sony-BMG[modifier | modifier le code]

Durant le scandale de la protection de CD Sony-BGM, Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[3].

Earthlink et le rebouclage DNS[modifier | modifier le code]

En avril 2008, Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[1]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de le remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs de phishing en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[1],[5]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour générer ces publicités, Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire[6].

Kaminsky rendit la faille publique lorsqu'il apparu que Network Solutions utilisait également un service similaire à celui de Earthlink[7].

Faille dans le DNS[modifier | modifier le code]

En juillet 2008, le CERT annonça que Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[8] sur n'importe quel serveur DNS. Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le 8 juillet 2008[9].

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Notes et références[modifier | modifier le code]

Références[modifier | modifier le code]

  1. a, b, c et d (en) Ryan Singel, « ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses », Wired,‎ 19 avril 2008 (lire en ligne)
  2. a et b (en) Michael S. Mimoso, « Kaminsky on DNS rebinding attacks, hacking techniques », Search Security,‎ 14 avril 2008 (consulté le 19 mai 2008)
  3. a et b (en) Quinn Norton, « Sony Numbers Add Up to Trouble », Wired,‎ 15 nov. 2005 (lire en ligne)
  4. (en) « Dan Kaminsky », IOActive (consulté le 15 novembre 2005)
  5. (en) « ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero », sur ZDNet.com
  6. (en) Brian Krebs, « More Trouble With Ads on ISPs' Error Pages », Washington Post,‎ 30 avril 2008 (lire en ligne)
  7. (en) Robert McMillan, « EarthLink Redirect Service Poses Security Risk, Expert Says », PC World,‎ 19 avril 2008 (consulté le 19 mai 2008)
  8. (en) « CERT Advisory », sur securosis.com
  9. (en) « Fixes Released for Massive Internet Security Issue », sur securosis.com [PDF]

Sources[modifier | modifier le code]