Son travail portant sur le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs, l'a fait connaître parmi les experts en sécurité informatique[3],[5]. Il a participé à l'élaboration du standard du W3C, Do Not Track[6]. Il a travaillé comme responsable du test anti-intrusif[7]. Il est aussi connu pour ses présentations aux conférences Black Hat[4].
Logiciel de Sony-BMG
Durant le scandale de la protection de CD Sony-BMG, Dan Kaminsky utilisa le snooping du cache DNS pour déterminer si des serveurs avaient récemment contacté un des domaines auxquels le logiciel de Sony-BMG faisait appel. Grâce à cette technique il a pu estimer qu'il y avait au moins 568 200 réseaux avec des ordinateurs sur lesquels le logiciel était installé[5].
Earthlink et le rebouclage DNS
En , Dan Kaminsky découvrit une grave faiblesse dans la manière dont Earthlink gérait les échecs de rebouclage DNS[3]. La vulnérabilité pouvait concerner également d'autres fournisseurs d'accès à Internet (FAI). De nombreux FAI ont pris l'habitude d'intercepter les messages informant de l'inexistence d'un nom de domaine, et de les remplacer par des contenus publicitaires. Cela a permis à des hackers de mettre en place des dispositifs d'hameçonnage en s'attaquant au serveur responsable de la publicité et en créant des liens vers des sous-domaines inexistants des sites visés. Dan Kaminsky démontra la faille en mettant en place des rickrolls sur Facebook et PayPal[3],[8]. Alors que la faiblesse utilisée au départ venait de l'utilisation par Earthlink du logiciel BareFruit pour ces publicités, Dan Kaminsky parvint à montrer que la faiblesse était plus générale en attaquant Verizon par l'intermédiaire de son gestionnaire de publicité, Paxfire(en)[9].
Dan Kaminsky rendit la faille publique lorsqu'il apparut que Network Solutions utilisait également un service similaire à celui de Earthlink[10].
Faille dans le DNS
En , le CERT annonce que Dan Kaminsky avait découvert une faiblesse fondamentale dans le protocole DNS. Elle pouvait permettre à des agresseurs de se livrer facilement à de l'empoisonnement du cache DNS[11] sur n'importe quel serveur DNS. Dan Kaminsky avait travaillé avec des fournisseurs de DNS en secret depuis plusieurs mois pour développer un patch, qui fut mis à disposition le [12].
Décès
Le , la nièce de Daniel Kaminsky annonce son décès dû à un diabète de type 2.
↑«Security Researcher Dan Kaminsky Passes Away», sur Security Week, Wired Business Media, (consulté le ) : «The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security.»
1234(en) Ryan Singel, «ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses», Wired, (lire en ligne, consulté le )