Dan Kaminsky, chercheur en sécurité américain, est mort le 23 avril des suites d’acidocétose diabétique. Il avait 42 ans.
Il travailla pour Cisco, Avaya, et dernièrement pour IOActive, où il était directeur des tests de pénétration. Il consulta également pour Microsoft.
Rootkits
En 2005, Sony BMG cru bon d’installer une « protection » contre la copie de CD de musique sur les PC, qui n’était rien donc qu’un maliciel furtif illégalement installé, une trousse administrateur pirate.
L’alarme fut lancée par Mark Russinovich, aujourd’hui directeur technique de Microsoft Azure. L’aide de Dan Kaminsky fut primordiale pour évaluer le nombre de systèmes infectés par Sony.
FAI
En avril 2008, Kaminsky s’aperçut que les fournisseurs d’accès internet avaient pris la mauvaise habitude d’intercepter les messages DNS informant de l’inexistence d’un nom de domaine, pour les remplacer par des contenus publicitaires.
Ce qui rendit possible l’hameçonnage par des pirates en attaquant les serveurs publicitaires et en lien à des sous-domaines inexistants de site web ciblés. Kaminsky ne divulgua la vulnérabilité qu’après avoir travaillé avec les FAI pour éliminer cette classe de vulnérabilité.
On pourrait énumérer ses hauts faits pendant des pages. L’œuvre de sa vie fut la découverte d’une vulnérabilité fondamentale du protocole Système de noms de domaine, ou DNS, qui permettait de lancer sur la plupart des noms de serveurs des attaques par empoisonnement de cache.
DNS
Comme DNS est à la base d’internet, de très nombreuses exploitations malicieuses de cette vulnérabilité étaient possibles, de l’usurpation d’identité d’un site à l’interception de messages ou le contournement d’authentification via la fonctionnalité « Mot de passe oublié » de la plupart des sites populaires.
Kaminisky travailla en secret avec les vendeurs de système DNS afin de rendre l’exploitation de la vulnérabilité bien plus difficile – le correctif fut disponible le 8 juillet 2008.
Il avait l’intention de dévoiler sa découverte 30 jours après la publication du correctif, mais fut pris de court par une divulgation le 21 juillet.
En 2010, il fut nommé par l’ICANN l’un des rares Représentant de Confiance de la Communauté DNSSEC: il est l’une des sept personnes dans le monde à détenir une clé nécessaire pour accéder aux modules de sécurité matériels dans lesquels sont sauvegardés les clés de chiffrement de l’ICANN, l’autorité suprême de DNS.
Aujourd’hui, nombreux sont ceux qui appellent à ce qu’il soit nommé à l’Internet Hall of Fame.
Un homme généreux
Mais ce qui le distingue encore plus des autres chercheurs en sécurité, est sa très grande popularité en tant que brillant et drôle conférencier à Black Hat, DEF CON et autres symposiums sur la sécurité, sa capacité à vulgariser des thématiques complexes.
Ainsi que sa très grande générosité, que ce soit en payant les droits d’accès à des chercheurs peu fortunés, en les laissant dormir dans sa chambre d’hôtel ou en discutant avec des jeunes sans jamais leur faire remarquer leur manque de connaissance, toujours en les encourageant.
Lors du lancement du livre Women In Tech en 2016 à Seattle, il offrit le champagne, « les femmes méritent que leurs réussites soient célébrées ».
D’où un nombre peu commun de messages sur Twitter de repos en paix, par des personnes d’origine très diverses.
À lui qui aurait pu devenir milliardaire en travaillant du côté obscur, on demanda pourquoi il ne fit pas ce choix. Il répondit que ça n’aurait pas été moralement correct, et qu’il ne voulait pas que sa mère ait à le voir en prison.