Dan Kaminsky (1979-2021)

Posté par  (site Web personnel) . Édité par Ysabeau et volts. Modéré par Julien Jorge. Licence CC By‑SA.
Étiquettes :
75
27
avr.
2021
Sécurité

Dan Kaminsky était un chercheur en sécurité informatique, qui a travaillé pour Avaya, Cisco et IOActive (sa biographie sur son blog). Il est décédé le 23 avril 2021.

Wikipédia rappelle ses travaux comme le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs (…) Il a participé à l’élaboration du standard du W3C, Do Not Track. Des contenus précédents sur LinuxFr.org évoquent ses travaux sur la corruption/pollution de cache DNS. Et pour celles et ceux qui auraient oublié / découvriraient le Sony BMG Rootkit voir 1, 2, 3, 4 ou 5.

Dan Kaminsky - par Dave Bullock & Emdee, CC By 2.0
(source par Dave Bullock & Emdee, CC By 2.0)

Ses travaux sur les DNS ont permis d’améliorer les logiciels libres gérant le DNS (à noter que le sujet de l’empoisonnement DNS est revenu en novembre 2020 sur la table). Il a aussi permis d’ajouter une détection du ver Conficker dans le logiciel Nmap. Il a présenté le logiciel libre n00ter (voir son article de blog de 2011 pour la présentation du logiciel, ou la vidéo de sa présentation à BruCon2011) pour détecter des atteintes à la neutralité du net.

Journal Abscence de communication autour du risque potentiel de corruption de cache DNS

Posté par  .
Étiquettes :
0
31
juil.
2008
Cher journal,
Je suis étonné que personne n'est encore parlé sur LFR de la faille qui a été mis en évidence sur l'empoisonnement de cache DNS.

Alors pour ceux qui ne sont pas au courant petit rappel des faits:
- La version romanesque de LCI (09 juillet):
http://tf1.lci.fr/infos/high-tech/0,,3905327,00-internet-ech(...)

- Avis du certa Français mais c'est vrai pour les autres (08 juillet):
http://www.certa.ssi.gouv.fr/site/ [...] I-353.html

Avis du cert américain (09 juillet)
http://www.kb.cert.org/vuls/id/800113

Le blog du type qui a découvert la faille, (…)

Journal Faille sérieuse dans le protocole DNS

Posté par  .
Étiquettes :
0
9
juil.
2008

Ce matin, plusieurs médias spécialisés annoncent la sortie d'une multitude de patch sur un grand nombre de systèmes d'exploitation afin de corriger une faille découverte sur le protocole DNS par Dan Kaminsky (IOActive). En gros, elle permettrait de nourrir le cache d'un serveur avec des informations erronées (DNS_cache_poisoning) et d'ainsi diriger les clients vers des hôtes choisis. L'exploitation la plus évidente est bien sur l'utilisation à des fins de 'hameçonnage'.

Les corrections auraient été réalisées dans le silence (…)