Dan Kaminsky ne regrette rien en ce qui concerne la faille des DNS
Malgré la pression des autorités et les commentaires parfois peu amènes de ses pairs, si c'était à refaire, Dan Kaminsky le referait, car désormais « des centaines de millions de gens sont plus en sécurité ». S'exprimant à la conférence Black Hat de Las Vegas (02-07 août) le découvreur de la faille des DNS est revenu sur sa façon de procéder, et a affirmé qu'il existait de multiples moyens d'exploiter cette faille, y compris pour circonvenir la sécurité d'un certificat SSL. Parfois accusé d'avoir dramatisé sa découverte, Dan Kaminsky a profité de la conférence Black Hat, pour exposer en détail son point de vue. Il a expliqué, face à un public nombreux, que le DNS était affecté par une série de bugs, dont des pirates pourraient tirer profit : en redirigeant les internautes vers de faux sites Web, en s'infiltrant dans les échanges d'emails ou en infectant les systèmes de mises à jour automatiques de logiciels. Selon lui, les connexions SSL qui chiffrent les échanges entre l'internaute et un site Web préalablement authentifié, pourraient aussi être compromises. Dan Kaminsky a également cité un autre type d'attaque, par le biais des systèmes de régénération de mots de passe, lorsqu'un internaute demande à un site Web de lui renvoyer son mot de passe. La faille du DNS permettrait alors de rediriger l'envoi vers le pirate.