Return to Video

36C3 - Email authentication for penetration testers

  • 0:00 - 0:01
    Translated by Esa Lammi
    (KYBS2001 course assignment at JYU.FI)
  • 0:01 - 0:21
    36c3 intromusiikki
  • 0:22 - 0:29
    Herald: Oletteko koskaan miettineet kuinka
    kuinka väärentää sähköposti hyvin? Siinä
  • 0:29 - 0:33
    tapauksessa voitte olla oikealla luennolla.
    Meillä on seuraava puhuja. Andrew, joka
  • 0:33 - 0:41
    työskentelee nykyisin kansallisessa CERTssa
    Latviassa tietoturvatutkijana. Ja hän aikoo
  • 0:41 - 0:50
    puhua meille sähköpostin väärentämisestä
    ja nykyaikaisista anti-spoofing strategioista.
  • 0:50 - 0:53
    Lava on sinun.
  • 0:53 - 1:04
    Aplodeja
  • 1:04 - 1:14
    Andrew: Tervehdys. Olen Andrew ja työs-
    kentelen Latvian kansallisessa CERTssa.
  • 1:14 - 1:21
    Yksi tavoitteistamme on kehittää sähköpostin
    turvallisuuden tilaa maassamme ja teemme
  • 1:21 - 1:26
    tätä enimmäkseen nostamalla tietoisuutta
    asiasta ja tiedottamalla parhaista
  • 1:26 - 1:31
    toimintatavoista. Ja tietenkään emme ole
    ainoa organisaatio joka tekee tätä.
  • 1:31 - 1:34
    On monia CERT yksiköitä lisää eri maissa
    ja on myös useita vapaaehtois
  • 1:34 - 1:39
    järjestöjä jotka tekevät samaa.
    Sekä kaupallisia tahoja.
  • 1:39 - 1:46
    Kuitenkin, toistaiseksi, suoraan sanoen,
    menestyksemme on ollut melko
  • 1:46 - 1:54
    vaatimatonta. Esimerkiksi, tässä on yksi
    tilasto, joka on käyttöaste yhdestä
  • 1:54 - 2:00
    tietystä teknologiasta, DMARCsta, joka
    kuten opitte esityksessä on melko
  • 2:00 - 2:07
    tärkeä ja toivon, että kaikki alkavat
    käyttämään sitä. Eli vasemmalla on
  • 2:07 - 2:11
    20 tuhatta domainia ympäri maailmaa,
    jotka ovat tärkeitä domaineja tärkeille
  • 2:11 - 2:16
    organisaatioille, joiden pitäisi tosissaan
    tietää paremmin. Ja oikealla puolella
  • 2:16 - 2:25
    näemme top 50, top 500 EU kaupallisia
    domaineja ja näistä kaksi kolmasosaa
  • 2:25 - 2:30
    eivät ole konfiguroineet DMARCia vielä.
    ja niistä jotka ovat näin tehneet, valtaosa
  • 2:30 - 2:36
    eivät ole määrittäneet tiukkaa politiikkaa.
    Joten jos pitää poimia yksi asia tästä
  • 2:36 - 2:41
    puheesta, toivon että kaikkien pitäisi
    alkaa käyttämään DMARCia. Sitä on tärkeää
  • 2:41 - 2:49
    käyttää myös domaineissa joiden ei pitäisi
    lähettää sähköposteja ulos. Joten yksi
  • 2:49 - 2:57
    selitys matalalle käyttöasteelle, luulen
    olevan, että on näennäisesti liian monta
  • 2:57 - 3:04
    kilpailevaa teknologiaa. Tämä on puheeni
    sisältö. Ja tein todella parhaani
  • 3:04 - 3:12
    tiivistääkseni sitä. Mutta kuten voitte
    nähdä, on kolme lyhennettä, no myös
  • 3:12 - 3:19
    SMTP ja näistä, SPF, DKIM ja DMARC.
    Oikeastaan en muista mitkä ovat kahden
  • 3:19 - 3:26
    kokonaiset nimet. Mutta silti ne ovat
    kaikki tärkeitä. Ja tietenkin, tämä ongelma
  • 3:26 - 3:29
    että on liikaa muotisanoja, liikaa
    teknologioita, eikä ole selvää mitä kaikkia
  • 3:29 - 3:35
    mitä meidän tulisi käyttää, se ei koske
    pelkästään sähköpostia. Meillä on sama
  • 3:35 - 3:40
    tilanne kaikkialla ja oh, tietoturvan
    alueella, luulen että olemme nyt löytäneet
  • 3:40 - 3:48
    yhden tavan ratkaista asia ja se on
    penetraatiotestaus. Eli kun penetraatio
  • 3:48 - 3:53
    testaus on tehty kunnolla ja tulokset
    on julkaistu, me voimme alkaa
  • 3:53 - 3:58
    puhumaan. Voimme siirtää keskustelun pois
    suosiiko
  • 3:58 - 4:04
    organisaatio teknologiaa A vai teknologiaa
    B ja voimme sen sijaan alkaa puhumaan
  • 4:04 - 4:10
    kysymyksistä, joilla on merkitystä, kuten
    onko mahdollista jollekin kolmennelle
  • 4:10 - 4:15
    osapuolelle väärentää organisaationne
    sähköposteja ja lähettää sellaisia
  • 4:15 - 4:21
    sähköposteja esimerkiksi asiakkaille tai
    kumppaneille ja media organisaatioille
  • 4:21 - 4:25
    siten, että he luulevat sähköpostien
    tulleen todellisuudessa teidän
  • 4:25 - 4:32
    organisaatiolta? Tästä syystä penetraatio
    testaajat ovat tämän luennon avainyleisöä.
  • 4:32 - 4:36
    Kuitenkin, toivon että kuka tahansa blue
    teamilainen yleisössä kokee tämän puheen
  • 4:36 - 4:41
    kiinnostavaksi. Olen varma, että tunnette
    jo perusteet sähköpostista ja näistä
  • 4:41 - 4:44
    teknologioista, mutta asian
    tarkasteleminen toiselta puolelta,
  • 4:44 - 4:50
    hyökkääjän puolelta, voi joskus asettaa
    asiat todella oikeaan perspektiiviin.
  • 4:50 - 4:55
    Se voi auttaa sinua ymmärtämään mihin
    sinun pitäisi keskittyä ympäristöä
  • 4:55 - 5:01
    suojatessasi. Ja lopuksi SMTP protokolla.
    Teknologia, joka kulkee meidän
  • 5:01 - 5:08
    sähköpostikeskustelujen alla on oikeasti
    melko helppo ymmärtää.
  • 5:08 - 5:14
    Ja myös vanhat opetukset koko
    SMTPn matkasta, kuinka se kehittyi
  • 5:14 - 5:21
    ja kuinka on mahdollista väärentää se
    ja kuinka kaikki teknologiat koittavat
  • 5:21 - 5:28
    estää väärentämistä. Mielestäni se on
    kiinnostava tapaus ja sen pitäisi olla
  • 5:28 - 5:34
    mielenkiintoista seurattavaksi jopa niille
    joille email on uutta. Um, lopuksi. Uhka
  • 5:34 - 5:41
    ympäristö. Eli email turvallisuus on laaja
    alue. Ja tänään keskityn vain sen yhteen
  • 5:41 - 5:48
    pieneen alueeseen, joka on onnistunut
    sähköpostin väärentäminen. Tampering
  • 5:48 - 5:55
    attacks. Ja tiedän että monet, pentestaajat
    jo nyt hyödyntävät osin phishingia tai
  • 5:55 - 6:01
    spearphishingia, emulointia heidän
    toimeksiannoissaan ja. Mutta tietääkseni
  • 6:01 - 6:07
    he tekevät sitä enimmäkseen sosiaalisen
    hakkeroinnin näkökulmasta käyttäen
  • 6:07 - 6:13
    social engineering toolkit:ia ja vastaavia
    esimerkiksi. Ja se on, en halua kiistellä,
  • 6:13 - 6:17
    tärkeää demonstroida asiakkaalle
  • 6:17 - 6:24
    mitkä ovat riskit sosiaalisessa
    hakkeroinnissa. Kuitenkin mielestäni teette
  • 6:24 - 6:28
    asiakkaalle karhunpalveluksen jos se on
    ainoa asia mitä testaatte
  • 6:28 - 6:33
    sähköpostin näkökulmasta, koska asiakkaan,
    managerin näkökulmasta joka lukee
  • 6:33 - 6:39
    raporttinne, jos siinä mainitaan vain
    social engineering hyökkäykset, silloin
  • 6:39 - 6:45
    looginen johtopäätös on, että paras keino
    mitigoida näitä uhkia on käyttäjien
  • 6:45 - 6:52
    kouluttaminen, erityisesti niiden jotka
    ovat vähiten teknisiä, kuten näet tässä
  • 6:52 - 6:55
    esityksessä. On monia hyökkäyksiä ja
    useat organisaatiot ovat niille
  • 6:55 - 7:00
    alttiita, jotka ovat paljon niitä parempia.
    Mikään määrä käyttäjäkoulutusta ei auta
  • 7:00 - 7:04
    koska emme voi olettaa käyttäjien tutkivan
    headereitä esimerkiksi käsin.
  • 7:04 - 7:11
    Joten meidän täytyy oikeasti parantaa
    sähköposti infrastruktuuriamme. Tätä ei
  • 7:11 - 7:17
    voi kieltää. Ja lopuksi ennen siirtymistämme
    oikeaan tekniseen asiaan, on pieni salaisuus
  • 7:17 - 7:22
    jonka uskon auttavan ihmisiä, jotka eivät
    työskentele sähköpostin parissa,
  • 7:22 - 7:28
    ymmärtämään miksi meillä on näitä ongelmia
    on, email admineille historiallisesti, um,
  • 7:28 - 7:38
    he arvostavat saatavuutta järjestelmässä
    ja luotettavuutta paljon enemmän
  • 7:38 - 7:45
    kuin turvallisuutta. Ja koska tämä ei ole
    ideologinen kysymys. Se on hyvin
  • 7:45 - 7:50
    käytännön läheinen. Joten, esimerkiksi,
    jos olet email, email admin organisaatiossa
  • 7:50 - 7:56
    ja joltain käyttäjistäsi loppuu laskujen
    vastaanottaminen, esimiehesi etsii
  • 7:56 - 8:01
    sinut, kertoo tilanteesta ja pyytää
    sinua kauniisti korjaamaan tilanteen
  • 8:01 - 8:06
    niin pian kuin mahdollista, vaikka se ei
    olisi sinun vikasi, jos sattuisi käymään
  • 8:06 - 8:14
    niin että vika on emailin toisessa päässä.
    Ei sinun palvelimella. Ja esimerkiksi jos,
  • 8:14 - 8:20
    toinen esimerkki, jos sinä, jos joku sinun
    työntekijöistä vastaanota sähköpostia
  • 8:20 - 8:25
    tarpeeksi nopeasti, esimerkiksi salasanan
    palauttamiseksi tai varmentaakseen
  • 8:25 - 8:30
    sähköpostiosoitteen tai käyttääkseen usean
    välineen tunnistautumista (MFA) ja he eivät
  • 8:30 - 8:34
    voi kirjautua johonkin tärkeään järjestelmään
    he etsivät sinut ja sinun täytyy
  • 8:34 - 8:40
    ratkaista se. Mutta jos järjestelmässä on
    joku tietuturva haavoittuvuus, jos se on
  • 8:40 - 8:46
    altis spoofaus hyökkäykselle ja niin
    edelleen silloin, ei käyttäjä, ei esimies
  • 8:46 - 8:51
    normaalisti huomaa sitä. Sinä et välttämättä
    huomaa, mutta olet. Sinulla on tämä
  • 8:51 - 8:56
    haavoittuvuus. Joten siksi toki penetraatio
    testaajat ovat tärkeitä. Okei.
  • 8:56 - 9:01
    Nyt voimme viimein alkaa puhumaan teknisestä
    asiasta. Ja me aloitamme lyhyellä
  • 9:01 - 9:07
    perehtymisellä SMTP protokollaan.
    SMTP on protokolla joka on kaiken email
  • 9:07 - 9:12
    kommunikoinnin perusta ja sitä on oikeastaan
    melko helpo seurata. Eli tässä on datavirta
  • 9:12 - 9:18
    mitä tapahtuu kun yksi henkilö lähettää
    sähköpostin toiselle henkilölle.
  • 9:18 - 9:21
    Esimerkiksi Alice lähettää Bobille ja he
    käyttävät eri, he työskentelevät
  • 9:21 - 9:25
    eri yrityksissä. He käyttävät eri
    domaineja. Eli mitä tapahtuu tässä on,
  • 9:25 - 9:29
    että molemmat käyttävät, sanotaan, email
    ohjelmaa kuten Outlook tai
  • 9:29 - 9:35
    Thunderbird. Ja Alice lähettää sähköpostia.
    Se kulkee SMTP protokollan läpi Alicen
  • 9:35 - 9:42
    säkköpostipalvelimelle. Mutta on tärkeä
    huomata että tämä on lähtevän postin palvelin.
  • 9:42 - 9:45
    Yleensä organisaatioilla on kahden tyypin
    palvelimia, yksi sisään tulevalle
  • 9:45 - 9:49
    liikenteelle ja toinen lähtevälle. Pienillä
    organisaatioilla se voi olla yksi palvelin
  • 9:49 - 9:52
    mutta taas, on tärkeää pentestaajan
    ajatella niitä eri järjestelminä
  • 9:52 - 9:57
    koska niillä on, vaikka meillä olisi vain
    yksi fyysinen palvelin, siinä on eri
  • 9:57 - 10:01
    konfiguraatio lähtevälle postille ja
    sisään tulevalle postille. Joten penetraatio
  • 10:01 - 10:05
    testaajana sinun pitää tarkastaa molemmat.
    Okei. Nyt, kun Alicen palvelin koittaa
  • 10:05 - 10:12
    lähettää postin Bobin palvelimelle, on
    ongelmana, että palvelimen täytyy jotenkin
  • 10:12 - 10:16
    automaattisesti selvittää on se toinen
    palvelin jolle lähettää se posti ja se
  • 10:16 - 10:25
    tehdään käyttäen blue box MXaa, joka on
    tietty DNS merkintä tyyppi MX. Eli se on
  • 10:25 - 10:30
    jotain, jota ylläpitää Bob:in organisaatio.
    Eli Bobon organisaatio, mikäli he haluavat
  • 10:30 - 10:35
    vastaanottaa sähköpostia, he luovat tämän
    DNS merkinnän. Ja sanon että. Okei. Jos
  • 10:35 - 10:39
    haluatte lähettää sähköpostia meille,
    käyttäkää tätä palvelinta. Eli sen pitäisi
  • 10:39 - 10:44
    osoittaa Bobin palvelimeen. Ja Alicen lähtettävä
    palvelin tietää Bobin vastaanottavan palvelimen
  • 10:44 - 10:51
    osoitteen ja voi kommunikoida sille. Ja
    myöhemmin Bob vastaanottaa sen postin.
  • 10:51 - 10:55
    Eli kohta jota me pentestaajina koitamme
    murtaa on todellisuudessa
  • 10:55 - 11:00
    Alicen ja Bobin palvelimien välissä.
    Ja meidän täytyy miettiä toista esimerkkiä
  • 11:00 - 11:04
    joka on päinvastainen tapaus. Ja voit
    ajatella että siinä ei ole
  • 11:04 - 11:07
    mieltä, koska me periaatteessa
    vain muutamme liikenteen suunnan.
  • 11:07 - 11:11
    Mutta tärkeä osa tässä meille
    pentestaajina on ymmärtää, että
  • 11:11 - 11:17
    asiakas kontrolloi vain osaa tästä
    transaktiosta. Jos asiakkaamme,
  • 11:17 - 11:21
    sanotaan vaikka loppuesityksen ajan on
    Alice tai Alicen organisaatio,
  • 11:21 - 11:27
    niin toisena esimerkkinä kun lähetämme
    postia Bobilta Alicelle
  • 11:27 - 11:35
    silloin lähetämme vain sähköpostia.
    Periaatteessa, osa tästä liikenteestä
  • 11:35 - 11:41
    kulkisi Alicen palvelimien kautta. Ensim-
    mäisessä esimerkissä jos lähetämme postia
  • 11:41 - 11:46
    Alicelta Bobille, se ei menisi niin. Eli jos
    se tuntuu hämmentävälle, se on OK. Palaamme
  • 11:46 - 11:52
    tähän hieman myöhemmin. Ja lopuksi, on
    kolmas esimerkki, joka näyttää samalta
  • 11:52 - 11:56
    mutta ei ihan. Ja se on jos Alice
    kommunikoi. Alice on asiakkaamme.
  • 11:56 - 12:01
    Ja jos hän kommunikoi hänen työtoverien
    kanssa, jotka ovat samassa organisaatiossa,
  • 12:01 - 12:04
    samassa email palvelimessa, samassa
    domainissa. Siinä tapauksessa, jälleen,
  • 12:04 - 12:09
    on vähintään kaksi loogista email palvelinta,
    lähtevä palvelin ja sisääntuleva palvelin.
  • 12:09 - 12:16
    Mutta molemmat kuuluvat asiakkaallemme.
    Eli nyt, jos et ollut tuttu sähköpostin kanssa,
  • 12:16 - 12:20
    nyt olet. On todella mielenkiintoista
    pohtia mitä näistä skenaarioista,
  • 12:20 - 12:28
    kolmesta skenaariosta, on helponta suojata.
    ja myöhemmin
  • 12:28 - 12:32
    näemme miten se oikeasti tapahtuu.
    Okei. Ja sitten meidän täytyy katsoa mitä
  • 12:32 - 12:38
    oikeasti lähetetään, kun sähköpostia ollaan
    lähettämässä. Eli jälleen, se käyttää SMTP
  • 12:38 - 12:45
    protokollaa ja on tosi kiva protokolla
    kuten. Kuten voit nähdä, se on vain tekstiä.
  • 12:45 - 12:48
    Eli se on puhdas tekstiprotokolla ja sen
    kanssa on helppo leikkiä, koska
  • 12:48 - 12:54
    voit avata telnet yhteyden oikealle
    palvelimelle ja voit koittaa kirjoittaa
  • 12:54 - 12:59
    komentoja käsin. Voit koittaa väännellä
    jotain tai muokata tai koittaa erilaisia
  • 12:59 - 13:05
    erilaisia tyyppejä ja nähdä reaaliajassa
    kuinka se menee. Eli vasemmalla
  • 13:05 - 13:11
    näemme tässä kaksi osaa jotka
    määrittää SMTP. Eli ensinnäkin
  • 13:11 - 13:15
    siinä on SMTP kirjekuori, jonka periaatteessa
    kytket palvelimeen. sanot hello,
  • 13:15 - 13:22
    ja sitten sanot mitä. Määritä sähköpostin
    lähettäjä ja vastaanottaja. "mail from"
  • 13:22 - 13:27
    on lähettäjä. Vastaanottaja on Bob,
    esimerkiksi. Ja sitten toinen osa alkaa
  • 13:27 - 13:32
    datalla ja loppuu quit. Ja sitä osaa
    kutsutaan kontentiksi / viestiksi.
  • 13:32 - 13:35
    Jos haluat leikkiä sillä enemmän, tämän
    määrittää eri standardi
  • 13:35 - 13:38
    joka ei ole tärkeä pentestaajalle, mutta
    jos haluat katsoa
  • 13:38 - 13:44
    yksityiskohtia ja se voisi olla tärkeää.
    Ja tämä sisäinen viesti, jota
  • 13:44 - 13:49
    kutsutaan joko sisällöksi tai SMTP
    viestiksi, se taas, se sisältää kaksi osaa.
  • 13:49 - 13:53
    Yksi on headeri ja toinen on runko. Ja
    luulen että jotkut eivät tunne emailia,
  • 13:53 - 13:58
    mutta varmaan kaikki yleisössä tuntevat
    HTTPn ja tämä
  • 13:58 - 14:03
    näyttää melko, melko samalta. Eli helppoa
    ymmärtää. Mutta mielenkiintoinen osa tässä
  • 14:03 - 14:09
    että saatoit huomata, että meillä on
    Alicen ja Bobin osoitteet kahdesti.
  • 14:09 - 14:14
    Eli. Esimerkiksi, Alice on määritelty
    toisella rivillä "mail from". Ja sitten
  • 14:14 - 14:20
    meillä on sama osoite. alice @ hänen
    organisaatio "From" headerissa. Punaiset
  • 14:20 - 14:27
    ovat headereita. Ja sama tapahtuu Bobilla.
    Miksi näin on? No, se johtuu siitä miten
  • 14:27 - 14:33
    me näemme sähköpostin. Minä tavallisena
    henkilönä, joka on käyttänyt sähköpostia
  • 14:33 - 14:39
    jo aika paljon, näen ne yleensä kuten
    vasemmalla, joka on kuin
  • 14:39 - 14:45
    jonkinlainen postikortti. Eli postikortissa
    on joku joka sen on lähettänyt. Lähettäjä.
  • 14:45 - 14:49
    Siinä on vastaanottaja. Se olen yleensä minä.
    Olen vastaanottaja. Ja sitten siinä on joku
  • 14:49 - 14:54
    viesti. Näin ainakin koin asiat
    ennen kuin opin siitä hieman lisää.
  • 14:54 - 14:59
    Mutta email adminit ja standardointi
    järjestöt, he näkevät asian näin
  • 14:59 - 15:05
    kuten tässä oikealla on. Siinä on
    kirjekuori ja kuoren sisällä
  • 15:05 - 15:10
    siellä on viesti tai postikortti ehkä.
    Eli sinulla on kaksi osoitetta
  • 15:10 - 15:15
    tässä skenaariossa. Sinä määrittelit
    osoitteet keneltä ja kenelle olet
  • 15:15 - 15:21
    lähettämässä kuorta, joka on osa sitä mitä
    postikonttori, esimerkiksi, katsoo.
  • 15:21 - 15:25
    Mutta postikonttori ei yleensä katso sinun
    kuoren sisään. Ja sisällä kuoressa
  • 15:25 - 15:29
    on toinen viesti ja tämä sisäinen viesti
    on todellisuudessa tarkoitettu
  • 15:29 - 15:34
    vastaanottajalle. Eli todellisuudessa,
    voisit tehdä vielä enemmän ja jopa laittaa
  • 15:34 - 15:40
    koko kirjekuoren postikorttiviesteineen
    toisen kirjekuoren sisään. Ja tämä voi
  • 15:40 - 15:46
    kuulostaa hullulta minulle tavallisena
    henkilönä, mutta email sallii tämän.
  • 15:46 - 15:50
    Ja RFC dokumentissa, siinä on esimerkkejä
    miksi tämä voi olla välttämätöntä.
  • 15:50 - 15:57
    Miksi, miksi, miksi moiset asiat on sallittu.
    Mutta ne ovat hämäriä. Ja niin seurauksena
  • 15:57 - 16:03
    se on tässä ensimmäisessä esimerkissä,
    näemme, että yleisesti määritämme
  • 16:03 - 16:08
    saman osoitteen kahdesti. Mutta kysymys
    joka meidän pentestaajina tulisi
  • 16:08 - 16:12
    kysyä on: Vaaditaanko sitä, oikeasti?
    Onko se oikeasti totta vai ainoastaan
  • 16:12 - 16:17
    toiveajattelua? Ja se on vain
    toiveajattelua. Eli standardi
  • 16:17 - 16:21
    ei erityisesti sano, että sinun pitäisi
    määrittää sama osoite vastaanottajalle
  • 16:21 - 16:27
    tai "From" lähettäjän osoitteelle kuoressa
    ja viestin sisällä. Eli, voit virittää,
  • 16:27 - 16:32
    niitä ja lähettää erilaista, eri tavaraa.
    Eli, oikeasti,
  • 16:32 - 16:39
    on monia headereita lisää kuin mitä juuri
    näytin. Ne mitä näytin ovat, luulen, niitä
  • 16:39 - 16:43
    joista meillä kaikilla on kokemusta, koska
    vaikka vain käyttäisit emailia, ne ovat
  • 16:43 - 16:46
    yleensä se juttu jonka näet tai näet
    päiväyksen, näet otsikon. näet
  • 16:46 - 16:53
    kuka on lähettänyt sinulle jotain ja
    kenelle se on lähetetty. Yleensä sinulle.
  • 16:53 - 16:58
    Ja siinä voi olla, toki, useita vastaanottajia.
    Oh, yeah. Ja kysymys silloin, toinen kysymys
  • 16:58 - 17:04
    on: Mikä on oikeasti, jos olemme määritelleet
    jostain syystä vahingossa tai erityisesti
  • 17:04 - 17:07
    jos olemme määritelleet eri osoitteen
    tähän kirjekuoreen tässä viestissä
  • 17:07 - 17:12
    minkä käyttäjä näkee vastaanottajana,
    se on oikeasti headeri.
  • 17:12 - 17:18
    Eli viestin sisällä on se, mikä on
    tarkoitettu käyttäjälle. OK. Eli kuten
  • 17:18 - 17:23
    olin sanomassa, standardit sallivat vähän
    enemmän headereita. Ja oikeasti
  • 17:23 - 17:26
    3 headeria "From", "Sender", "Reply to"
    jotka ovat semanttisesti hyvin
  • 17:26 - 17:31
    lähekkäin ja standardi oikeasti selittää
    Milloin sinun pitäisi käyttää mitäkin.
  • 17:31 - 17:34
    Ja hassu juttu minulle on, että esimerkiksi
    "From" headeri, joka on yleensä se
  • 17:34 - 17:39
    minkä näemme mitä se voi sisältää. RFCta
    lukiessa selviää ettei
  • 17:39 - 17:44
    niitä headereita pitäisi olla kuin yksi,
    mutta headeri itsessään voi
  • 17:44 - 17:48
    sisältää useita osoitteita. Henkilökohtaisesti
    en ole ikinä saanut postia usealta
  • 17:48 - 17:53
    eri lähettäjältä, mutta se on sallittua.
    Tärkeä asia ymmärtää on tässä
  • 17:53 - 17:58
    jälleen on taaksepäin yhteensopivuus,
    josta mainitsin aikaisemmin. Eli vaikka
  • 17:58 - 18:02
    standardi selittää kuinka sinun pitäisi
    käyttää kutakin headeria ja ettei
  • 18:02 - 18:07
    sinun pitäisi käyttää kuin yhtä kappaletta
    niistä, käytännössä voi lähettää
  • 18:07 - 18:12
    väärinmuotoillun sähköpostin. Voisit lähettää
    emailin useilla headereilla, sama "From"
  • 18:12 - 18:17
    header useita kertoja tai voit lähettää
    headerin joka ei sisällä "From" mutta
  • 18:17 - 18:21
    sisältää "Sender" headerin, RFCn mukaan
    väärin. Todellisuudessa se toimii.
  • 18:21 - 18:28
    Useimmilla organisaatioilla, useimmat email
    palvelut pyrkivät parhaansa mukaan välittämään
  • 18:28 - 18:34
    täysin vääristetyn emailin, koska ne oikeasti
    haluavat alentaa ylläpitokustannuksia.
  • 18:34 - 18:38
    Eli jos joku ei toimi, silloin tulet heidän
    luokseen. Joten on parempi
  • 18:38 - 18:42
    saada kaikki toimimaan suurimman osan
    ajasta. Tietenkin pentestaajalle tämä
  • 18:42 - 18:46
    tarkoittaa, että voit leikkiä sillä
    koska on
  • 18:46 - 18:49
    erilaisia implementointeja ja juuri mikä
    headeri esimerkiksi, jos sinulla
  • 18:49 - 18:54
    on kaksi näytetään tai mitä käytetään
    johinkin algoritmiin. Se riippuu kyseisestä
  • 18:54 - 18:59
    implementaatiosta. Eli koska on niin monta
    implementaatiota, ne ovat kytkeytyneinä
  • 18:59 - 19:04
    toisiinsa erilaisilla tavoilla. Sinä voisit
    ja sinun pitäisi pentestaajana yrittää
  • 19:04 - 19:09
    eri asioita, esimerkiksi, lisätä sama
    headeri useaan kertaan. OK.
  • 19:09 - 19:14
    Nyt kun olemme läpikäyneet perusteet,
    katsotaan miten oikeasti koittaisit
  • 19:14 - 19:18
    väärentää emailin, esimerkiksi, yeah. Ja
    tässä taas, tulemme takaisin tähän
  • 19:18 - 19:24
    kuvaan jonka näimme aiemmin. Ja,
    esimerkiksi, ensimmäisessä esimerkissä
  • 19:24 - 19:30
    Alice lähetti postia Bobille. Sanotaan, että
    olemme Chuck. Eli olemme kolmas osapuoli.
  • 19:30 - 19:34
    Olemme lisensoituja pentestaajia, meillä
    on sopimus että voimme tehdä näin
  • 19:34 - 19:39
    ja koitamme lähettää väärennetyn emailin
    Bobille. Ja tässä esimerkissä koitamme
  • 19:39 - 19:44
    väärentää Alicen viestin. Eli aikeena on
    että Bob haluaa, Bon vastaanottaa emailin.
  • 19:44 - 19:53
    Sen pitäisi näyttää heille, Bobille, että
    emailin lähettäjä on Alice. Eli riski on tämä.
  • 19:53 - 19:58
    Okei, en käy läpi riskiä. Luulen, että
    voitte kuvitella sen. Eli esimerkiksi,
  • 19:58 - 20:01
    voisit lähettää vääriä uutisia, se on yksi
    ongelmista, joita olemme nähneet Latviassa.
  • 20:01 - 20:06
    Tätä on käytetty valtionhallintoa vastaan.
    Ja kun joku lähettää valeuutisia sähköpostilla
  • 20:06 - 20:14
    toisille ihmisille ja niin edelleen, ja
    koitamme matkia jotain valtiollista
  • 20:14 - 20:20
    henkilöä. Ja kuten voit kuvitella itse,
    ei ole hyvä juttu
  • 20:20 - 20:24
    sinulle jos se on mahdollista. Mutta
    mielenkiintoinen juttu on, että vaikka
  • 20:24 - 20:28
    Chuck tekee hyökkäystä, riippuu sinun
    näkökulmasta. Se voi näyttää, että Alice
  • 20:28 - 20:32
    hyökkää Bobille. Mutta tässä tapauksessa
    email ei mene Alicen järjestelmän läpi.
  • 20:32 - 20:38
    Kuten näette, Chuck lähettää emailin suoraan
    Bobin sisääntulevalle palvelimelle.
  • 20:38 - 20:44
    Nyt, on olemassa toisen tyyppinen hyökkäys
    jota katsotaan. Jos lähetämme emailia
  • 20:44 - 20:49
    toiseen suuntaan Bobilta Alicelle.
    Ja asiakkaamme on Alice. Eli testaamme
  • 20:49 - 20:53
    Alicen palvelinta. Ja tässä tapauksessa,
    koitamme, taas olemme Chuck.
  • 20:53 - 20:59
    Lähetämme emailia. Tässä tapauksessa, email
    menee Alicen järjestelmän läpi.
  • 20:59 - 21:04
    Eli kiinnostava kysymys on, kumpaa on
    helpompi suojata. Voi vaikuttaa, koska
  • 21:04 - 21:07
    toisessa esimerkissä, email oikeasti kulkee
    Alicen järjestelmän läpi, se tarkoittaa,
  • 21:07 - 21:12
    että Alicella on voimaa tehdä jotain,
    tehdä lisätarkastuksia, tutkia jne.
  • 21:12 - 21:16
    Mutta kuten näet jatkossa, on helpompaa
    suojata ensimmäistä esimerkkiä.
  • 21:16 - 21:22
    Eli, vaikka asiakkaamme on Alice, me
    koitamme suojata Alicea,
  • 21:22 - 21:27
    mutta se on helpompaa suojata käytännössä
    tässä esimerkissä kun toinen on myy...
  • 21:27 - 21:33
    lähettämässä emailia, yrittämässä matkia
    Alicea. Okei, Oh, Yeah. On myös kolmas
  • 21:33 - 21:38
    esimerkki, jossa Alice kommunikoi hänen
    kollegoidensa kanssa saman
  • 21:38 - 21:42
    organisaation sisäisesti. Jälleen, olemme
    Chuck. Taas, me vain lähetämme emailia
  • 21:42 - 21:48
    Alicen sisääntulevalle palvelimelle. Ei
    lähtevälle. Oikein. Tärkeää huomata.
  • 21:48 - 21:54
    Ja taas, periaatteessa, tämä kolmas
    esimerkki on helpoin huomata, koska
  • 21:54 - 22:00
    Alicen organisaatio oletettavasti tietää,
    että hänen emailien pitäisi aina tulla
  • 22:00 - 22:04
    Tältä tietyltä lähtevien palvelimelta.
    Just. Jos vaikka lähetetään emailia
  • 22:04 - 22:09
    Alicen kollegalta, silloin saapuvien
    palvelimella pitäisi olla kaikki valta
  • 22:09 - 22:16
    Ilman mitään standardeja ja sellaisia.
    Todellisuudessa, joskus, oikeastaan aika
  • 22:16 - 22:24
    usein, siinä on erityinen whitelist Alicen
    omalle organisaatiolle. Joten joitain
  • 22:24 - 22:29
    tarkastuksia ei tapahdu jos Alicen saapuvien
    palvelin ottaa emailin vastaan, joka tulee
  • 22:29 - 22:35
    taas, Alicelta. Ja muuten, meillä on tämä
    esimerkki. Olemme nähneet sitä parina
  • 22:35 - 22:39
    viime vuonna. Luulen että se ei ole ainoastaan
    Latviassa. Eli tässä, esimerkiksi, on Canada
  • 22:39 - 22:44
    ja muut, jos näette. Nämä ovat näitä
    emaileja, jotka ovat fakeja, ransomwarea yms.
  • 22:44 - 22:48
    Periaatteessa ne kertovat, että he ovat
    hakkeroineet tietokoneesi tai
  • 22:48 - 22:54
    sähköpostisi. Tässä tapauksessa, ja he ovat
    järjestelleet kaikenlaisia talous juttuja tai
  • 22:54 - 22:59
    joku kiristää sinua. Ja pyytävät sinua
    lähettämään heille rahaa. Sinun rahaasi.
  • 22:59 - 23:05
    Tarkoitan, rahaasi bitcoineina heidän
    osoitteeseen. Eli nämä sähköpostit.
  • 23:05 - 23:09
    Kiinnostavaa näissä emaileissa on, että
    yleensä todistaakseen sinulle että heillä
  • 23:09 - 23:13
    on pääsy sähköpostiisi. He lähettävät
    sähköpostin sinun osoitteestasi sinun
  • 23:13 - 23:20
    osoitteeseen. Ja monelle ihmiselle, se
    toimii. Eli he näkevät, että joku on
  • 23:20 - 23:23
    hakkeroinut heidän tilinsä, selkeästi,
    koska he saivat sähköpostin itseltään.
  • 23:23 - 23:29
    Kuten näet hetken päästä, on oikeasti
    helppoa väärentää sellainen email, jos
  • 23:29 - 23:34
    mitään suojauksia ei ole asetettu
    paikoilleen. Eli tärkeä
  • 23:34 - 23:38
    asia. Toivon, että nyt kukaan yleisössä
    ei sorru tällaiseen huijaukseen.
  • 23:38 - 23:44
    Mutta jos teillä on ystäviä tai kollegoja,
    jotka ovat ottaneet yhteyttä ja kertoneet
  • 23:44 - 23:48
    sellaisista emaileista joita he ovat saaneet.
    Mutta yksi asia sen lisäksi, että tarkastavat
  • 23:48 - 23:53
    salasanansa on alkaa käyttämään tehokkaampia
    autentikointeja on, että ehkä voisit
  • 23:53 - 23:58
    pyytää heitä ottamaan yhteyttä
    email admineihin tai
  • 23:58 - 24:03
    IT teamiin ja kysyä heiltä anti-spoofing
    suojauksista, koska todella jos he voivat
  • 24:03 - 24:09
    vastaanottaa sellaisen emailin ja sitä
    ei suodateta, jotain on vialla.
  • 24:09 - 24:17
    Okei, ja nyt katsotaanpa väärennettyä email
    keskustelua, tämä esimerkki on vastaava
  • 24:17 - 24:22
    kuin edellinen. Mutta tässä olemme oikeasti
    Chuck. Eli tämän on lähettänyt Chuck Bobille,
  • 24:22 - 24:26
    mutta esitämme olevamme Alice. Kysymys
    on, voitko nähdä eron
  • 24:26 - 24:30
    kuinka tämä on erilainen kuin edellinen.
    Ja on vaikeaa havaita
  • 24:30 - 24:33
    eroa, koska sitä ei ole.
    Tämä on sama keskustelu.
  • 24:33 - 24:40
    Eli, juttu tässä on, että SMTP protokollassa
    ei itsessään oikeasti ole mitään suojausta.
  • 24:40 - 24:44
    Eli, yeah, voisit vain esimerkiksi, jos
    olet tuo tyyppi, joka lähettää fake
  • 24:44 - 24:50
    kiristyskirjeitä, voit vain kirjoittaa
    tämän tekstin ja dumpata sen
  • 24:50 - 24:56
    telnetiin ja se toimii monelle
    organisaatiolle. Ei kaikille tietenkään,
  • 24:56 - 25:01
    email adminit tietävät nämä jutut, tietävät
    että SMTP ei ole luotettava tällä tavalla.
  • 25:01 - 25:05
    Se on helppo väärentää ja niin edelleen.
    Ja on ollut useita yrityksiä lisätä jotain
  • 25:05 - 25:12
    suojausta, vähän ad hoc tapaisesti. Eli
    ei standardeja, jotain kiristyksiin, lisää
  • 25:12 - 25:16
    filttereitä ja juttuja omaan mailiisi.
    Ja jotkut näistä suojauksista rikkovat
  • 25:16 - 25:21
    oikeasti RFCta. Jos luet sitä, mutta ketä
    kiinnostaa? RFC ei ole kuten pyhä teksti,
  • 25:21 - 25:26
    vai onko. Hyväksyn tämän täysin, esimerkiksi.
    Yeah, jatketaan. Mutta ongelma on, ettei
  • 25:26 - 25:32
    ole tarpeeksi tietoa.
    Eli, jos mietit täällä, jos olemme Bob
  • 25:32 - 25:35
    ja koitamme suojata järjestelmämme.
    Eli olemme Bob, joku system admin varmaan
  • 25:35 - 25:40
    tai Bob on sys admin ja koitamme lisätä
    joitain sääntöjä ja juttuja,
  • 25:40 - 25:45
    mitä voimme oikeasti tehdä. Eli yksi
    esimerkki jonka listasin tähän on tehdä
  • 25:45 - 25:50
    tämä SMTP takaisinsoitto, ja se tarkoittaa
    että juuri kun vastaanotamme emailin
  • 25:50 - 25:57
    Alicelta, me oikeasti tarkistamme että se
    email on olemassa. Koska monet spammerit,
  • 25:57 - 26:02
    mitä ne tekevät, ne vain lähettävät emailia
    olemattomista osoitteista se toimii
  • 26:02 - 26:09
    jos sinä ajat vain raakaa SMTP palvelinta.
    Eli SMTP takaisinsoitossa, periaatteessa
  • 26:09 - 26:13
    kun olet vastaanottamassa emailia,
    esimerkiksi Alicelta, koitat. Ajat,
  • 26:13 - 26:17
    käynnistät erillisen prosessin, joka
    yrittää ottaa yhteyttä takaisin Aliceen, jne.
  • 26:17 - 26:24
    Ja se koittaa lähettää hänelle emailia, jos
    palvelin sanoo Yeah, se on OK. Sellainen
  • 26:24 - 26:28
    sähköposti on olemassa jne. Sinä et ole,
    Sinä oikeasti lopetat keskustelun.
  • 26:28 - 26:31
    Et jatka emailin lähetystä, mutta sinun
    järjestelmä voi automaattisesti huomata
  • 26:31 - 26:37
    että tämä sähköposti on olemassa.
    Toinen tapa tehdä tämä on tarkastamalla
  • 26:37 - 26:42
    tämä "Hello". Ja tämä on ensimmäinen rivi
    ja ensimmäisellä rivillä, sen tavallisesti
  • 26:42 - 26:48
    pitäisi kertoa sinulle hostname
    palvelimella joka lähettää emailia.
  • 26:48 - 26:53
    Kiinnostava osa. Eli RFCn mukaan jälleen,
    sinun ei pitäisi tarkastaa että olet
  • 26:53 - 26:57
    varmentanut sen. Ja jos se ei onnistu, jos
    se on satunnainen, sinun pitäisi hyväksyä
  • 26:57 - 27:05
    email silti. Mutta mitä monet palvelimet
    tekevät, ne koittavat varmentaa sen.
  • 27:05 - 27:08
    Ensinnäkin, tällä hostnamella kerrot, että
    sinulla on tämä hostname joka
  • 27:08 - 27:13
    oikeasti osoittaa samaan IP osoitteeseen
    ja he tekevät päinvastoin. Eli he
  • 27:13 - 27:19
    ottavat IP osoitteen ja koittavat ajaa
    käänteisen DNS PTR kyselyn ja koittavat
  • 27:19 - 27:23
    selvittää täsmääkö IP osoite oikeasti
    tähän hostnameen. Eli jälleen,
  • 27:23 - 27:27
    pentestaajina meidän tulisi olla tietoisia
    näistä suojauksista, ad hoc, suojauksista
  • 27:27 - 27:31
    koska jos et tunne niitä, koitat
    ajaa jotain ja se ei toimi
  • 27:31 - 27:35
    sinulla. Mutta ne ovat helppoja jos
    olet niistä tietoinen ja jos sinun täytyy
  • 27:35 - 27:40
    tunnistaa, että tämä organisaatio käyttää
    niitä. Ne ovat helppoja ohittaa, eli ne eivät
  • 27:40 - 27:45
    tarjoa hyvää suojaa. Niiden tarkoitus on
    suojata massa hyväksikäytöltä, spammilta.
  • 27:45 - 27:53
    OK, eli SMTP, kuten näimme, itsessään ei
    tarjoa minkäänlaisia suojauksia.
  • 27:53 - 27:59
    Eli mitä lisäyksiä protokollaan voimme
    oikeasti käyttää suojataksemme itseämme ?
  • 27:59 - 28:07
    Yksi sellainen protokolla on SPF. Ja mitä
    SPF tekee, se koittaa olla kuten peili
  • 28:07 - 28:13
    MX järjestelmässä. MX järjestelmä on se,
    jota periaatteessa Alica voi käyttää,
  • 28:13 - 28:18
    Jota Alicen palvelin voi käyttää löytämään
    automaattisesti palvelimen joka kuuluu Bobille
  • 28:18 - 28:25
    ja sen saapuvien palvelimen. Eli SPF on sen
    vastakohta. Eli sen idea tässä on
  • 28:25 - 28:30
    olla automaattisesti ajossa Bobin saapuvien
    palvelimella. Ja nyt kun Bob
  • 28:30 - 28:36
    vastaanottaa emailin, ne voivat ajaa taas
    DNS kyselyn ja selvittää minkä IP osoitteiden
  • 28:36 - 28:42
    oikeasti pitäisi kuulua Alicen lähtevien
    palvelimelle. Just. Eli mielestäni se on
  • 28:42 - 28:46
    helppoa ymmärtää, se on merkityksellinen
    tapa. Se kuulostaa merkittävälle
  • 28:46 - 28:53
    lisäykselle. Ja yksi asia, joka tarkastetaan
    tässä esimerkissä on kirjekuoren
  • 28:53 - 28:59
    lähettäjä. OK. Ja tässä on esimerkki
    minimi SPF syntaxista ja kuten voimme
  • 28:59 - 29:05
    nähdä. Mielestäni sitä on helppo ymmärtää,
    vaikka et tietäisi mikä syntaxi on, se listaa
  • 29:05 - 29:08
    IP osoitteet, mikä on IP, pitäisi olla IP
    osoite lähtevien palvelimelle, oikealle
  • 29:08 - 29:13
    lähtevien palvelimelle. Ja sitten se sanoo
    tässä "-all", joka taas on helppo ymmärtää
  • 29:13 - 29:19
    Tässä tapauksessa, se tarkoittaa, että se
    on ainoa. Eli jos vastaanotat viestin,
  • 29:19 - 29:23
    viesti tulee tästä IP osoitteesta. Se on
    hyvä. Hyväksy se. Jos se on jotain muuta
  • 29:23 - 29:27
    sitten poista se. Ja on monia tapoja
    määrittää IP osoite. Voisit vain
  • 29:27 - 29:32
    määrittää IP osoitteen, voisi määrittää
    IP aliverkon, voisit määrittää DNS nimen
  • 29:32 - 29:37
    Eli se on ainoastaan admineille. Eli
    periaatteessa pentestaajalle se ei tee
  • 29:37 - 29:45
    paljoa eroa, admineille se vain helpottaa
    järjestelmien ylläpitoa. Ja sitten ovat
  • 29:45 - 29:50
    nämä määreet, määreet. Tämä on jotain
    jotat laitat
  • 29:50 - 29:56
    ennen metodeja. Esimerkiksi, tässä
    esimerkissä, IPv4:ssa ei ollut mitään
  • 29:56 - 30:00
    määreitä. Siinä ei ole plussaa tai miinus
    tai jotain. Se johtuu siitä, että plus
  • 30:00 - 30:04
    on oletus vakiona. Eli vakiona, kaikki
    mikä on listattu SPF määrityksissä pitäisi
  • 30:04 - 30:13
    täsmätä johinkin oikeaan SMTP palvelimeen,
    lähtevien palvelimeen. Kuitenkin, on muita
  • 30:13 - 30:16
    vaihtoehtoja, voit käyttää miinusta joka
    on fail. Ja se tarkoittaa että jos jokin
  • 30:16 - 30:20
    täsmää kirjaukseen, esimerkiksi, miinus
    all, joka on eniten käytetty,
  • 30:20 - 30:27
    se tarkoittaa, että jos se täsmää tähän,
    se on yleensä viimeinen, niin tuhoa
  • 30:27 - 30:32
    sähköposti. Se ei ole oikea. Se on fake
    email. Ja sitten on kolmas vaihtoehto,
  • 30:32 - 30:37
    joka on soft fail, joka on tarkoitettu
    testauksen ajaksi. Eli kun olet juuri
  • 30:37 - 30:43
    alkamassa implementoimaan SPFaa, siinä
    voisi olla. Eli ongelma on, että saattaisit
  • 30:43 - 30:48
    unohtaa, esimerkiksi, lisätä joitain SMTP
    palvelimia. Eli, koska et ole tehnyt sitä
  • 30:48 - 30:53
    ennen, ehkä luulit, että sinulla on vain
    yksi oikea SMTP lähtevien palvelin, mutta
  • 30:53 - 30:56
    oikeasti sinulla on useita, tai useita
    tapoja lähettää sähköpostia. Eli siinä
  • 30:56 - 31:04
    tapauksessa, jos alkaisit asettamaan SPF
    asetuksia "fail" tiukalla politiikalla,
  • 31:04 - 31:07
    sinun käyttäjät eivät voisi lähettää enää
    viestejä. Eli sen takia testaaminen on
  • 31:07 - 31:13
    hyvä. Kuitenkin. On myös muita esimerkkejä,
    vähän monimutkaisempia, yksi niistä oli
  • 31:13 - 31:16
    include. Eli sen sijaan, että määrität
    policyn itse, koska käytät kolmatta
  • 31:16 - 31:19
    osapuolta, esimerkiksi, Googlea tässä
    tapauksessa, ja sitten vain
  • 31:19 - 31:25
    sisällytät mitä tahansa Google on
    julkaissut. Ja kiinostava juttu tässä on
  • 31:25 - 31:32
    tämä SPFn käyttö. Jos me vain, jos vain
    katsomme niiden domainien määrää
  • 31:32 - 31:37
    jolle olemme laittaneet jonkun policyn,
    se näyttää hyvältä. Arvaan, että esimerkiksi
  • 31:37 - 31:42
    kaikkein suosituimmat domainit, se olisi
    noin 70 prosenttia. Mutta ongelma on,
  • 31:42 - 31:46
    ettö valtaosa niistä on joko huonosti
    konfiguroituja tai ne käyttävät ainoastaan
  • 31:46 - 31:52
    softail optiota. Ja soft fail ei käytännössä
    tee mitään. Voit siitä huolimatta, että
  • 31:52 - 31:57
    policy on soft failissa, voit useimmissa
    tapauksissa väärentää sähköpostisi
  • 31:57 - 32:01
    ja se menee läpi, koska vastaanttava puoli
    ajattelee että se on vain testimoodissa.
  • 32:01 - 32:08
    Sinun pitäisi poistaa email automaattisesti.
    Yeah. Eli. Oikeasti prosentit eivöt
  • 32:08 - 32:14
    ole kovin hyvät. Kuitenkin, tärkeintä
    meille penetraatiotestaajina on
  • 32:14 - 32:18
    ymmärtää. Eli mitä teemme kun näemme
    tämän SPFn. Se tarkoittaa että emme voi
  • 32:18 - 32:25
    väärentää postiaja. Ei, ei niin. Että se
    olisi game over meille. Voimme tehdä
  • 32:25 - 32:30
    juttuja. Ensinnäkin, on tämä soft fail jonka
    mainitsin. Ja siinä periaatteessa sinulla
  • 32:30 - 32:34
    on jotain sääntöjä, sääntöjä, sääntöjä, ja
    lopuksi, laitat tavallisesti tämän
  • 32:34 - 32:41
    soft failin kaikille. Joten jos me
    pentestaajina koitamme väärentää jostain
  • 32:41 - 32:46
    tuntemattomasta IP osoitteesta. jota ei ole
    listattu edellisissä säännöissä. Älä tee
  • 32:46 - 32:52
    mitään. Tee mitään. Tarkoitan älä estä
    emailia. Se on hyvä meille, eikös ?
  • 32:52 - 32:57
    Se tarkoittaa, että voimme väärentää aivan
    vanhaan tapaan ja se yleensä toimii.
  • 32:57 - 33:02
    Yksi hyvä huomio tässä on, että jotkut
    järjestelmät ovat, eivät käytä vain tätä
  • 33:02 - 33:07
    binääristä luokittelua, onko jokun hyvä
    tai paha, vaan ne koittavat tehdä jotain
  • 33:07 - 33:11
    pisteytystä. Ja voi olla, että vaikka
    olisikin tämä soft fail, he eivät
  • 33:11 - 33:16
    automaattisesti estä sinun emailia, vaan
    ehkä he lisäävät jotain epäilyksen tasoa
  • 33:16 - 33:23
    siihen. Mutta tärkeä asia on, ettei se
    ole automaattisesti game over.
  • 33:23 - 33:30
    Toinen juttu on tämä include. Eli include
    on hyvin käytännöllinen jos käytät kolmansia
  • 33:30 - 33:36
    osapuolia. Mutta ongelma on, että se ei
    ole sitä miltä kuulostaa joillekin, edes
  • 33:36 - 33:43
    standardissa, se mainitsee, että se oli
    huonosti valittu nimi. Ja syy tähän
  • 33:43 - 33:48
    ettei se ole macro. Eli ymmärtääksesi
    mitä tapahtuu kun tämä includataan,
  • 33:48 - 33:53
    sinun ei pitäisi vain leikata ja liimata
    kaikkea rekursiivisesti ylätasolle.
  • 33:53 - 33:58
    Se ei ole miten se toimii. Se koittaa
    ajaa kaikkia testejä tämän includen
  • 33:58 - 34:05
    sisäpuolella. Mutta jos se epäonnistuu, se
    ai automaattisesti poista viestiä. Se menee
  • 34:05 - 34:10
    yhtä tasoa ylemmäs ja se koittaa ajaa
    toisia sääntöjä. Ongelmana siinä
  • 34:10 - 34:15
    on, että kaksi tapausta jotka ovat
    tavallisimipia ovat, että joko vain
  • 34:15 - 34:21
    unohdat lisätä miinuksen kaikkiin tai
    se on sinun system admin joka on
  • 34:21 - 34:26
    unohtanut sen. Siitä tapauksessa, vaikka
    he lisäävät miinuksen kaikkiin, se ei toimi
  • 34:26 - 34:34
    koska, tarkoitan, se toimisi kun vastaan-
    ottaja tarkastaa sitä miinus kaikki
  • 34:34 - 34:40
    includen sisällä ei tarkoita samaa, kuin
    mitä se tarkoittaa top levelillä. Ja
  • 34:40 - 34:44
    toinen olisi, että he ovat lisänneet kaiken,
    mutta soft failanneet. Ja sitten adminit
  • 34:44 - 34:48
    miettivät. Mutta se in okei, koska sisällytän
    GMailin ja GMailissa on tämä hard fail.
  • 34:48 - 34:54
    Se ei toimi niin. Ja lisäksi, tämä on
    todellisuudessa mielestäni yleisin tapaus,
  • 34:54 - 35:00
    on, että usein kun näet oikeasti tämän
    tyyppisen SPF listan, mutta siinä
  • 35:00 - 35:04
    listan sisällä on paljon juttuja IP
    osoitteita. Siellä on A kirjauksia
  • 35:04 - 35:08
    siellä on MX kirjauksia, Siellä on pointer.
    Periaatteessa, mitä vain admin voisi
  • 35:08 - 35:13
    kuvitella ja syy tähän yleensä on että
    he eivät ole varmoja miten se toimii.
  • 35:13 - 35:17
    He eivät ole varmojja mitä sinne tulisi
    laittaa. Eli esimerkiksi, yksi juttu
  • 35:17 - 35:25
    jonka osoittaa on, että jos siellä on MX
    tietue SPF listan sisällä, yleensä useissa
  • 35:25 - 35:28
    organisaatioissa, elleivät ne ole hyvin
    pieniä ja heillä on vain yksi palvelin
  • 35:28 - 35:31
    heillä on eri palvelimia, eri IP osoitteita
    lähtevälle postille ja saapuvalle
  • 35:31 - 35:34
    postille. Tämä tarkoittaa,ettei ole
    käytännön syytä tälle organisaatiolle
  • 35:34 - 35:41
    ei käytännön syytä lisätä MXaa SPFaan
    koska ei, ei postia pitäisi lähteä läpi
  • 35:41 - 35:46
    heidän saapuvan postin palvelimesta. Ja
    toinen juttu voi olla, että admin tietää
  • 35:46 - 35:51
    tietää miten se toimii, mutta heidän oma
    arkkitehtuuri on tosi sekainen ja he
  • 35:51 - 35:56
    lähettävät postia ulos monesta, monesta eri
    pisteestä, mikä on kiva pentestaajille.
  • 35:56 - 36:03
    Se tarkoittaa etteivät he ole hyvin
    organisoituneita. OK ja on vielä yksi vika,
  • 36:03 - 36:09
    joka on, ettei hienojakoisuus sovi hyvin.
    Eli ainoa juttu jota voit.
  • 36:09 - 36:14
    On useita näitä kirjaus tyyppejä. Mutta
    ne kaikki varsinaisesti resolvaavat IP
  • 36:14 - 36:20
    osoitteen. Mutta kuten voit kuvitella,
    usein IP ei ole yhdistetty vain email
  • 36:20 - 36:24
    palvelimeen. Eli yhdessä IPssa voi olla mail
    palvelin ja web palvelin tai tietokanta tai
  • 36:24 - 36:28
    jotan muuta. Ja se tarkoittaa, että
    pentestaajana, voit exploitata tämän
  • 36:28 - 36:32
    jonkun muun. EI mail serveriä itseään,
    koska postipalvelin on yleensä aika pieni
  • 36:32 - 36:37
    kohde. Niissä ei ole paljon haavoittuvuuksia.
    SInä vain päivität ne ja se siitä.
  • 36:37 - 36:43
    Mutta muissa järjestelmissä, esimerkiksi
    web on helppo murtaa. Yleensä.
  • 36:43 - 36:47
    Sitten voit nostaa, kuten tavallaan nostaa
    oikeustasoa saadessasi pääsyn jonkun
  • 36:47 - 36:51
    toisen palvelun kautta siinä IP osoitteessa
    tai IP alueessa. Voit alkaa lähettämään
  • 36:51 - 37:00
    posteja. Ne läpäisevät kaikki SPF suodatukset.
    OK. Eli yksi esimerkki ovat jaetut hostaukset
  • 37:00 - 37:05
    joka on hyvin tavallista ja ongelma jaetussa
    hostauksessa on se. Tässä tapauksessa.
  • 37:05 - 37:10
    Okei. Sinulla on IP osoite SMTP palvelimelle.
    Ehkä sitä palvelinta käytetään vain lähettämään
  • 37:10 - 37:16
    postia. Mutta palvelin itsessään ei tee
    työtä vain sinulle. Se palvelee monia
  • 37:16 - 37:19
    domaineja, ehkä satoja tai tuhansia. Se
    tarkoittaa, että hyökkääjänä, taas, voit
  • 37:19 - 37:24
    exploitata vain yhden niistä, tai jaetussa
    hostauksessa voit vain ostaa. Voit tulla
  • 37:24 - 37:27
    asiakkaaksi siihen jaettuun hostaukseen.
    Sinun ei tarvitse murtaa mitään.
  • 37:27 - 37:32
    Ja sitten voit ehkä alkaa lähettämään
    emailia, joka näyttää hyvältä SPFaa
  • 37:32 - 37:38
    ajatellen, kuten heidän omaansa. Eli. Ja
    toinen on että tarkastetaan väärä identifier.
  • 37:38 - 37:45
    Ja tämä on varmaankin pahin, pahin
    ongelma SPFn kanssa. Se on, kuten
  • 37:45 - 37:50
    kerroin aiemmin, se että on ainakin
    kaksi identifieria. Tyypillisesti kuoren
  • 37:50 - 37:54
    lähettäjä, ulompi, joka listaa lähettäjän
    sitten on se sisempi,
  • 37:54 - 37:59
    joka on yleensä "from" headeri.
    Mutta näistä kahdesta SPF tarkastaa,
  • 37:59 - 38:03
    jos SPF on ainoa teknologia jota käytät,
    SPF tarkastaa vain ensimmäisen:
  • 38:03 - 38:09
    Kuoren lähettäjän. Kuten kerroin aiemmin,
    useimmissa tapauksissa, oikeat käyttäjät
  • 38:09 - 38:13
    jotka saavat mailin, he eivät näe kuoren
    lähettäjiä. He näkevät tämän toisen
  • 38:13 - 38:18
    "from" esimerkiksi, tai jonkun niistä
    toisista headereista joita mainittiin.
  • 38:18 - 38:23
    Tämä käytös on oikeasti korjattu DMARCssa,
    joka on teknologia jonka mainitsin. Mutta
  • 38:23 - 38:27
    valtaosassa SPF asennuksista, domaineissa,
    joissa SPF käytössä ei ole DMARCia,
  • 38:27 - 38:31
    eli ne eivät ole suojassa tältä. Eli vaikka
    heidän SPF olisi hienosti hyökkääjälle,
  • 38:31 - 38:37
    se tarkoittaa, että sinun tarvitsee vain,
    sinun pitää vain ohittaa SPF asettaaksesi
  • 38:37 - 38:40
    kuoren lähettäjän joksikin toiseksi.
    Esimerkiksi, sinun kontrolloima osoite,
  • 38:40 - 38:49
    joka läpäisee SPF tarkastuksen. Mutta sitten
    "from" sisällä voit näyttää headerin, joka
  • 38:49 - 38:57
    täsmää organisaatioon, joka haluat matkia
    olevasi. Okei. Sitten on toinen
  • 38:57 - 39:02
    teknologia, jonka pitäisi korjata tämä
    ja se on DKIM. Kuten olemme nähneet
  • 39:02 - 39:11
    SPF ei ole riittävä. Eli DKIM. Anteeksi,
    väärät kirjaimet, DomainKeys Identified Mail.
  • 39:11 - 39:15
    Se on DKIM ja sinun ei tarvitse muistaa
    pitkää nimeä, vain lyhyt nimi.
  • 39:15 - 39:20
    Ja mitä se tekee, periaatteessa se käyttää
    kryptografiaa, mikä on kiva, eikös? Se on
  • 39:20 - 39:25
    matikkaa. Se on hankalaa murtaa hyökkääjälle.
    Ja mitä se tekee, se allekirjoittaa jokaisen
  • 39:25 - 39:30
    postin eli jokainen posti joka lähtee
    DKIM käyttävältä palvelimelta saa
  • 39:30 - 39:35
    allekirjoitujsen, jonka voit, vastaanottajana,
    kryptografisesti varmistaa. Joten kuten näet,
  • 39:35 - 39:40
    se vaikuttaa aika vaikealta nähdä, koska
    sitä ei ole tarkoitettu ihmisten
  • 39:40 - 39:44
    prosessoitavaksi. Se on kryptografiaa.
    se on tarkoitettu prosessoitavaksi tietokoneille.
  • 39:44 - 39:48
    Mutta tärkeä osa tässä on periaatteessa
    keltainen osa joka on kryptografinen
  • 39:48 - 39:56
    allekirjoitus. Mutta vihreä osa on, mitä
    kutsutaan domain tunnisteeksi. Ja punaista
  • 39:56 - 40:02
    osaa kutsutaan. En muista miksi sitä
    sanotaan nauraa. Mutta periaatteessa sen
  • 40:02 - 40:07
    idea on, että sinulla voi olla useita avaimia
    organisaatiollasi, esimerkiksi, organisaatiosi
  • 40:07 - 40:12
    voisi lähettää posteja sinun alkuperäiseltä
    SMTP palvelimelta, sitten sinulla voisi olla
  • 40:12 - 40:18
    varalla yksi, tai voisi olla, voisit
    lähettää joitain viestejä Googlesta tai
  • 40:18 - 40:22
    joku markkinointikampanja ja niin edelleen.
    Ja jokaisella näistä voisi olla erilainen
  • 40:22 - 40:27
    "punainen" parametrina. Ongelma on ja
    sitten vastaanottajan pitää ajaa DNS kysely,
  • 40:27 - 40:33
    joka on toinen esimerkki käyttäen tätä
    yhdistelmää vihreä ja punainen.
  • 40:33 - 40:37
    Ja sitten ne hakevat julkisen avaimen ja
    voivat käyttää sitä varmistamaan alle-
  • 40:37 - 40:44
    kirjoituksen. Eli se kuulostaa hyvälle.
    Ongelma on, ei, toinen ongelma vielä.
  • 40:44 - 40:49
    Kuinka käyttää sitä? Luulen sitä helpoksi
    jos osaat julkisen avaimen salausta. Eli
  • 40:49 - 40:52
    lähetys päässä, sinun pitää ensin luoda
    julkinen ja salainen avainpari. Sitten
  • 40:52 - 40:56
    julkaiset julkisen osan DNSaan. Sitten
    käytät salaista avainta allekirjoittamaan
  • 40:56 - 41:00
    viestit. Nyt vastaanottaja tekee tavallaan
    päinvastoin. Kun he saavat emailin, he
  • 41:00 - 41:04
    päättelevät tästä punaisesta ja vihreästä
    osasta he päättelevät oikean DNS tiedon
  • 41:04 - 41:09
    jonka ajaa, ajavat sen, saavat julkisen
    avaimen ja vertaavat sitä täsmääkö tämä
  • 41:09 - 41:13
    julkinen avain viestin allekirjoitukseen.
    Kuulostaa kivalta, eikös? Mikä on ongelma?
  • 41:13 - 41:19
    Eli asiakkaat. Selektorit, se on se nimi.
    Eli ongelma siinä on se, että selektoreina
  • 41:19 - 41:27
    voi olla useita selektoreita DKIM:na
    kun teet konfiguraatiota,
  • 41:27 - 41:32
    voit voit valita niin monta kustom
    selektoria kuin haluat ja vastaanottaja
  • 41:32 - 41:37
    ei tiedä, olisiko sinun oikeasti pitänyt
    käyttää selektoria ja mitä
  • 41:37 - 41:42
    selektoria sinun olisi pitänyt käyttää.
    Eli ongelma on että kun, jos puhumme vain
  • 41:42 - 41:49
    vanilja DKIMsta, olemassa olevan alle-
    kirjoituksen muokkaaminen on vaikeaa
  • 41:49 - 41:53
    penaajalle ja hyökkääjälle. Mutta on helppoa
    vain poistaa se, koska jos olet poistanut
  • 41:53 - 41:58
    DKIMn kaikista headereista, vastaanottaja
    ei tiedä, että sen olisi pitänyt olla
  • 41:58 - 42:04
    siinä, koska tarkistaakseen sen, se pitää
    olla. Eli, esimerkiksi, tarkastaakseni
  • 42:04 - 42:09
    allekirjoituksen, minun pitää tietää tämä
    vihreä osa. Tämä domain tunniste ja
  • 42:09 - 42:15
    selektori, jotka ovat osa headeria. Just.
    Eli se on valtava ongelma. Ja se tarkoittaa
  • 42:15 - 42:21
    että. Yeah. Se tarkoittaa, että vaikka
    me emme voi huijata DKIMaa itseään
  • 42:21 - 42:27
    voimme vain leikata DKIMn, lähettää viestin
    ilman sitä. Ja jos DKIM oli ainoa asia joka
  • 42:27 - 42:31
    suojasi tätä järjestelmää, se toimii. Eli
    se ei välttämättä saisi vihreää merkkiä
  • 42:31 - 42:37
    tai jotain, mutta se menisi vastaanottajalle.
    Ja toinen juttu on tämä
  • 42:37 - 42:43
    domain selektor. Miksi meidän pitää edes
    asettaa se? Koska parhaissa käytännöissä,
  • 42:43 - 42:48
    tietenkin, on että kuoren lähettäjä on sama
    kuin "from" header ja tämä DKIM domain
  • 42:48 - 42:52
    selektori. Just. Eli jos olet jos minä
    lähetän Alicelta, niin kaikkien kolmen
  • 42:52 - 42:59
    pitäisi olla Alice.org tai jotain. Ongelma
    on ettei sitä ole mainittu RFCssa että
  • 42:59 - 43:04
    näin pitäisi olla. Eli mitä tapahtuu jos
    asia ei ole näin ?
  • 43:04 - 43:10
    Erimerkiksi, oikealla on joku oikea domain
    joka käyttää Gmailia, Google Appsia
  • 43:10 - 43:17
    Google suitea ja siinä tapauksessa vakiona
    vakiona Google suite allekirjoittaa kaikki
  • 43:17 - 43:22
    viestit. Mutta jos et tee omaa
    konfiguraatiota, se allekirjoittaa ne
  • 43:22 - 43:28
    domainilla jota hallinnoi, joka on tämä
    "gappssmtp". Ja se tarkoittaa, että vaikka
  • 43:28 - 43:33
    teknisesti jotain on allekirjoitettu DKIMlla
    sitä ei ollut allekirjoitettu siten, että
  • 43:33 - 43:36
    voisit jäljittää sen takaisin sinun
    organisaatioon. Se on jotain aivan
  • 43:36 - 43:40
    muuta. Mitä vastaanottajan pitäisi tehdä
    siinä tapauksessa? Pitäisikö jättää väliin?
  • 43:40 - 43:44
    Pitäisikö hylätä viesti tai jotain? Eli oikea
    tapa ei olisi hylätä sitä,
  • 43:44 - 43:49
    mutta vaan arvioida, ettei se ole oikea,
    ainakaan oikea DKIM, mutta oikeasti
  • 43:49 - 43:54
    se riippuu. Osa tarkastajista näkevät vain
    jonkin DKIMn, tarkastavat sen ja
  • 43:54 - 44:01
    savovat että cool, se täsmää RFChen.
    Eli, mutta nyt kiinostava osa. DKIM
  • 44:01 - 44:07
    muokkaaminen, johon minulla ei ole aikaa.
    Mutta ajatus on, että joissain tapauksissa
  • 44:07 - 44:11
    ei aina, mutta joskus voit oikeasti muokata.
    Helpoin osa muokata viestissä
  • 44:11 - 44:17
    ovat headerit koska DKIM, koska se laitetaan
    headereihin itse, se ei automaattisesti
  • 44:17 - 44:21
    allekirjoita vanhoja headereita. On
    tavallaan kana ja muna ongelma. Vakiona
  • 44:21 - 44:26
    se allekirjoittaa vain yhden tai kaksi headeria
    ja voit määrittää lisää headereita joita pitää
  • 44:26 - 44:31
    allekirjoittaa, mutta se ei tapahdu auto-
    maatisesti. Eli helppo osa hyökkääjälle
  • 44:31 - 44:36
    on lisätä headeri. Jos se jotenkin
    auttaa sinua suunnitelmassasi, se on
  • 44:36 - 44:40
    helppo tehdä. Sinä vain lisäät toisen
    headerin. Kiinnostava osa on, että
  • 44:40 - 44:44
    vaikka RFC, kuten mainitsin aiemmin,
    mainitsee, että jotkut headerit kuten
  • 44:44 - 44:49
    "subject" tai "from" pitäisi olla paikalla
    vain yhtenä kopiona. Oikeasti voit lisätä
  • 44:49 - 44:53
    enemmänkin, esimerkiksi "from" headerin ja
    mitä tapahtuu siinä tapauksessa on aika
  • 44:53 - 44:59
    kiinnostavaa. DKIM täsmää jos olet kertonut
    DKIMlle että "from" headerin pitäisi olla
  • 44:59 - 45:04
    esimerkiksi, allekirjoitettu, sitten se täsmää
    ja allekirjoittaa ensimmäisen "from" headerin
  • 45:04 - 45:11
    alhaalta. Mutta monet ohjelmat meidän software
    email ohjelmista todellisuudessa ainoastaan
  • 45:11 - 45:17
    näyttävät käyttättäjälle ensimmäisen toiselta
    puolelta, ylhäältä. Eli se tarkoittaa, että
  • 45:17 - 45:24
    hyökkääjä voi muokkailla tai ylikirjoittaa
    headereita vain lisäämällä uusia headereita
  • 45:24 - 45:30
    päälle. Ja tämä oikea ongelma on
    mainittu DKIM RFCssa ja suojaus
  • 45:30 - 45:33
    jota he ehdottavat on tämä code
    Over-Signing tai voit mennä ja lukea RFCn.
  • 45:33 - 45:39
    Mutta kaikki eivät tee sitä oikeasti. Ja
    kuitenkin, se toimii vain headereille.
  • 45:39 - 45:45
    Eli joskus se on hyvä. Joskus ei niin hyvä.
    Viestin rungon
  • 45:45 - 45:49
    muokkaaminen on oikeasti vaikeampi toteuttaa.
    Periaatteessa naivi tapa tehdä se kryptauksen
  • 45:49 - 45:54
    kautta, jota emme halua tehdä. Ja toinen
    tapa on tämän yhden parametrin
  • 45:54 - 45:58
    kautta, joka on body lenght, ja se on aikaa
    kyseenalainen toiminnallisuus
  • 45:58 - 46:05
    DKIMssa. Joskus voit määrittää
    että tiiviste vaikka. Allekirjoittamiseen,
  • 46:05 - 46:09
    meidän ei pitäisi ajatella koko runkoa,
    vaan ensimmäisiä joitain tavuja.
  • 46:09 - 46:14
    Eli se on oikeasti käytännöllistä joissain
    tapauksissa postituslistoissa, mutta yleensä
  • 46:14 - 46:19
    se ei ole kovin käytännöllistä. Ja käytännössä
    valtaosa email ohjelmista ei tee sitä.
  • 46:19 - 46:24
    Jos se tekee, se on altis mahdollisesti
    tälle koko
  • 46:24 - 46:29
    rungon ylikirjoittamiselle. Voit lisätä
    uuden mime tyypin ja sitten muokata
  • 46:29 - 46:34
    headereita näyttääksesi eri mime tyypin
    ja se ohittaa DKIMn. Eli tässä tapauksessa
  • 46:34 - 46:38
    se näyttää, esimerkiksi, vihreän painikkeen
    tai mitä vaan, koska DKIM, se on oikein.
  • 46:38 - 46:43
    Eli nyt on kolman teknologia, jota
    kutsutaan DMARCiksi. Ja taas,
  • 46:43 - 46:48
    siinä on koko nimi, joka on pitkä. Mutta
    tässä tapauksessa se tarkoittaa jotain.
  • 46:48 - 46:52
    Siinä on kaksi avainsanaa: Reporting and
    Conformance. Reporting on se
  • 46:52 - 46:57
    jonka suurin osa admineista tuntee, koska
    sillä DMARC, luulen, usein myydään
  • 46:57 - 47:02
    heille. Raportointi tarkoittaa, että
    kun sinulla on jotain ongelmia tässä
  • 47:02 - 47:08
    tapauksessa, sinä voit päästä kertomaan
    toiselle puolelle mitä tehdä siinä tapauksessa.
  • 47:08 - 47:13
    Eli voit käskeä niitä lähettämään sinulle
    raportteja kerran päivässä, tai joka kerta
  • 47:13 - 47:17
    ja niin edelleen. Eli pentestaajalle se ei
    ole niin hyödyllistä. Mahdollisesti voisimme
  • 47:17 - 47:21
    käyttää sitä ymmästääksemme minkälainen
    konfiguraatio toimii toisella puolella.
  • 47:21 - 47:25
    Mutta nykyisin tämä toiminnallisuus ei ole
    kovin laajasti implementoitu.
  • 47:25 - 47:30
    Kuitenkin toinen osa, Conformance, se on
    oikeasti todella, todella voimakas.
  • 47:30 - 47:35
    Mitä se tekee, se korjaa nämä suuret viat
    joista mainitsin, SPFssa ja DKIMssa.
  • 47:35 - 47:39
    Ensinnäkin, DKIMssa oli tämä valtava ongelma
    että jos poistit headerin, vastaanottajalla
  • 47:39 - 47:43
    ei ollut mahdollista tietää mikäli sinä,
    mikäli siinä oli, olisi
  • 47:43 - 47:49
    pitänyt olla DKIM alunperin. Jos käytät
    DKIMaa yhdessä DMARCin kanssa, se
  • 47:49 - 47:55
    korjaa ongelman, koska DMARC määrittää
    että sinulla on DMARC itsensä.
  • 47:55 - 47:59
    Se tarkoittaa, että sinulla automaattiesti
    toinen, joko SPF tai DKIM pitäisi mennä läpi.
  • 47:59 - 48:04
    Eli automaattisesti DKIM mittaus ongelma
    ratkaistu. Toinen asia, joka muuttuu on,
  • 48:04 - 48:09
    se muuttaa semantiikkaa SPFaan. Nyt SPF,
    jos sinulla on sekä SPF, että
  • 48:09 - 48:13
    DMARC, se tarkoittaa, ettö SPF pitäisi
    tarkastaa "from" headerista. Ja kuten mainitsin,
  • 48:13 - 48:17
    se oli suuri vika SPFssa, koska jos käytit
    SPFaa itseään, vaikka, se on hard fail
  • 48:17 - 48:21
    tilassa ja niin edelleen, se tarkoittaa
    että hyökkääjä voi muokata "from"
  • 48:21 - 48:27
    headereita ja vastaanottaja ei tiedä sitä.
    Pienin esimerkki DMARCsta on hyvin,
  • 48:27 - 48:31
    hyvin pieni. Ja mielestäni se on helppo
    ymmärtää. Sinulla on vain DMARC hylkää.
  • 48:31 - 48:37
    Sinun pitää tavallaan löytää oikea paikka
    määrittää, mutta se on helppoa ja kaikki
  • 48:37 - 48:41
    mitä sinun pitää tehdä, on luoda tämä DNS
    merkintä. Ja kaikki hyödyt tähän ovat,
  • 48:41 - 48:46
    vaikka sinulla ei olisi DKIM ja DMARCia, jos
    olet luonut. Anteeksi, jos sinulle ei ole SPF
  • 48:46 - 48:51
    ja DKIM, mutta olet luonut DMARCin, oikeasti
    se tarkoittaa että tämän domainin ei
  • 48:51 - 48:58
    pitäisi lähettää yhtään postia, koska vastaan-
    ottajan pitäessä mailia oikeana, pitäisi
  • 48:58 - 49:02
    SPF tai DKIM olla oikein myös. Jos ne
    eivät ole, se ei oi olla oikea.
  • 49:02 - 49:07
    Eli oikeasti se tarkoittaa, että suurin osa
    domaineista tuolla pitäisi harkita DMARC
  • 49:07 - 49:15
    enablointia. Se on oikea asia tehdä. OK.
    Eli on lisää tageja. Eli luonnossa,
  • 49:15 - 49:22
    nämä DMARC kirjoukset voivat olla paljon
    pidempiä, mutta niistä ei ole paljon hyötyä
  • 49:22 - 49:26
    pentestaajille. Eli tärkeä osa tässä jälleen,
    on tämä policy jossa voi olla
  • 49:26 - 49:31
    kolme arvoa "none", "quarantine" ja
    "reject". Ja jos se on "quarantine", se
  • 49:31 - 49:39
    tarkoittaa, että jos, jos ei onnistu,
    viestin pitäisi mennä spam kansioon.
  • 49:39 - 49:43
    Jos se on "reject" se pitäisi hylätä heti.
    Ja jos se on "none", se tarkoittaa, että
  • 49:43 - 49:48
    se on tutkinta moodi. Ja tämä on kuva
    jonka näytin aikaisemmin, joka näyttää
  • 49:48 - 49:52
    että vaikkakin DMARC on oikeasti paras
    teknologia näistä kolmesta,
  • 49:52 - 50:00
    sitä ei oikeasti käytetä laajalti, ikävää
    puolustajien kannalta. Aika kiva seikka
  • 50:00 - 50:05
    kaikille penetraatio testaajille siellä.
    Tämä tarkoittaa, että voit oikeasti
  • 50:05 - 50:15
    väärentää suurimman osan sähköposteista.
    Okei, kuinka kierrämme sen? Anteeksi. No.
  • 50:15 - 50:18
    Mitä tapahtuu jos joku on oikeasti
    implementoinut DMARCin? Tarkoittaako se
  • 50:18 - 50:24
    että pentestaajat eivät voi tehdä mitään?
    Sinun ei tarvitse edes tutkia mitään ?
  • 50:24 - 50:29
    Ei, se ei tarkoita. Eli käytännössä, jos joku
    on implementoinut DKIM ja DMARCin, mutta
  • 50:29 - 50:34
    ei SPFaa, eli nyt heillä on kaksi niistä.
    Se on kiva yhdistelmä. DKIM on melko
  • 50:34 - 50:38
    voimakas ja sen merkittävän vian joka oli,
    DMARC ratkaisi. Eli tämä yhdistelmä on
  • 50:38 - 50:45
    tosi hyvä teoriassa. Käytännössä, ongelma
    on, että suojataksesi omat sähköpostisi,
  • 50:45 - 50:50
    vastaanottajan pitäisi tarkastaa molemmat
    DKIM ja DMARC ja valitettavasti,
  • 50:50 - 50:54
    melko monet ohjelmat eivät edelleen
    tee sitä. Yksi niistä ohjelmista on
  • 50:54 - 50:58
    Microsoft Exchange. Ja mikäli et käytä
    Microsoft Exchangea, on hyvä todennäköisyys
  • 50:58 - 51:02
    että joku kumppeneista jonka kanssa
    kommunikoit käyttää Microsoft
  • 51:02 - 51:06
    Exchangea ja vakiona siinä ei ole mitään
    toimintoa DKIM parsimiseen.
  • 51:06 - 51:13
    Eli oikeasti, valtaosan järjestelmistä pitää
    enabloida SPF ihan käytännön syistä, mikä
  • 51:13 - 51:17
    on hyvä pentestaajille, koska mikäli
    SPF ja DMARC on enabloitu vakiona
  • 51:17 - 51:22
    yhdessä, silloin se korjaa yhden suuren
    ongelman SPFn kanssa, mutta ei
  • 51:22 - 51:26
    automaattisesti korjaa muita ongelmia,
    koska ei ole riittävää hienojakoisuutta ja
  • 51:26 - 51:32
    virhe konfiguraation mahdollisuutta. Eli.
    Ja mielenkiintoinen fakta on, että DMARC
  • 51:32 - 51:38
    vaatii vain yhden toisen teknologian
    SPFn tai DKIMn läpäisyn
  • 51:38 - 51:43
    Tulkitakseen emailin oikeaksi. Ei ole muuta
    tapaa DMARCssa, vaikka on monia muitakin
  • 51:43 - 51:46
    selektoreja. Ei ole mahdollista määrittää,
    että molempien niistä pitäisi olla oikein
  • 51:46 - 51:50
    tai, että DKIM pitäisi olla edellä SPFaa.
    Käytännössä, se tarkoittaa että useimmissa
  • 51:50 - 51:55
    järjestelmissä, joissa on päällä kaikki
    kolme niistä, mikä on hyvä käytännöllinen
  • 51:55 - 52:00
    ratkaisu pentestaajan puolelta, voimme vain
    unohtaa DKIM heti ja keskittyä SPFaan
  • 52:00 - 52:05
    koska SPF on heikoin lenkki tässä tilanteessa.
    Okei, vain yksi minuutti kertaukseen.
  • 52:05 - 52:12
    En ole varma, onko minulla enää aikaa.
    Minulla ei ole paljoa aikaa. Okei. Eli,
  • 52:12 - 52:17
    anteeksi. Yeah. Eli yksi tärkeä asia huomata
    on, että testatessasi järjestelmää, harkitse
  • 52:17 - 52:22
    molempia skenaarioita. Eli älä keskity vain
    lähettämiseen. Jos olet, esimerkiksi,
  • 52:22 - 52:28
    testaamassa Alicea. Alice on organisaatio,
    joka on asiakkaasi. Älä keskity vain testaamaan
  • 52:28 - 52:34
    sähköpostien lähettämistä teeskennellen Alicea,
    mutta myös toista puolta. Koska tässä voit
  • 52:34 - 52:39
    nähdä, että on helppo implementoida,
    esimerkiksi SPF ja DMARC, koska
  • 52:39 - 52:44
    molempiin niistä, sinä tarvitset vain DNS
    konfiguraation. Vain yksi merkintä kumpaankin.
  • 52:44 - 52:49
    Kuitenkin niiden testaaminen, siis
    todentaminen kunnolla on vaikeampaa.
  • 52:49 - 52:53
    Ensinnäkinen tarvitset ohjelmistotuen ja
    sinun pitää konfiguroida se oikein myös.
  • 52:53 - 52:57
    Eli käytännössä voi olla, että useat
    organisaatiot, jotka ovat enabloineet
  • 52:57 - 53:02
    DMARCin tai SPFn DNS puolella lähteville
    posteille, he eivät ole oikeasti kunnolla
  • 53:02 - 53:08
    tarkastaneet sitä. Yeah. Okei. Anteeksi.
    Minulla ei ole aikaa siihen. Eli varmaankin.
  • 53:08 - 53:16
    Se on siinä, anteeksi. Ehkä pari kysymystä.
  • 53:16 - 53:25
    aplodeja
  • 53:25 - 53:30
    Herald: Kiitos, Andrew, tästä hyvästä
    esityksestä. Toki. Meillä on aikaa parille
  • 53:30 - 53:34
    kysymykselle. Eli tuolla näen jo yhden
    henkilön, mikrofoni numero kaksi.
  • 53:34 - 53:40
    M2: Hei, kiitos paljon. Tesdätkö jotain
    hyvää työkalua valvomaan DMARC raportteja
  • 53:40 - 53:44
    joita minulle lähettävät vastaanottajani.
    A: Yeah. Tämä on todella hyvä kysymys.
  • 53:44 - 53:50
    Me CERTna, me todella suositamme kaikille
    tämän työkalun käyttöönottoa, mutta
  • 53:50 - 53:55
    valitettavasti, tietääkseni, kaikki
    työkalut, jotka ovat suosittuja netissä,
  • 53:55 - 54:00
    ne keräävät jotain dataa sinusta. Eli
    ne käyttävät sitä markkinointitarkoituksiin,
  • 54:00 - 54:04
    ne eivät ole hyviä yksityisyyden kannalta,
    jos olet siitä huolissaan.
  • 54:04 - 54:08
    Eli sinun pitää implementoida jotain itse
    tai sinun pitää katsoa jotain, aloita
  • 54:08 - 54:12
    joku open source projekti ehkä.
    Herald: OK. Mikrofoni numero yksi, kiitos.
  • 54:12 - 54:16
    M1: Kiitos hyvästä esityksestä. Minä itse,
    pidän itseäni email pääkäyttäjänä.
  • 54:16 - 54:24
    Minua joskus ohjeistetaan lyhentämään
    meidän SPF listaa, koska jos se on liian
  • 54:24 - 54:29
    pitkä, se poistetaan kuitenkin. Siksi
    minua joskus neuvotaan pudottamaan
  • 54:29 - 54:35
    PTR kirjaus. Mutta esityksessäsi, sanot,
    että PTR merkintä on hyödyllinen reverse
  • 54:35 - 54:40
    DNS tarkastuksessa, jonka koen myös hyödyl-
    lisenä. Miten ajattelet SPF listan lyhentämisestä
  • 54:40 - 54:43
    ja mitä ajattelet PTR merkinnöistä yleensä.
  • 54:43 - 54:48
    A: No, se oikeastaan riippuu juuri sinun
    tapauksesta. Eli voi olla tilanne, että
  • 54:48 - 54:51
    jotkut organisaatiot todella tarvitsevat
    tämän pitkän SPF listan ja sitä ei voi
  • 54:51 - 54:56
    kiertää sinun toimesta. Mitä voisit tehdä
    on sisällyttää tämä, sisällytä käytä includea
  • 54:56 - 55:01
    koska ne eivät ole, ne eivät ole makroja,
    eli ne eivät tule laajennetuiksi. Ne eivät
  • 55:01 - 55:08
    kuten, sinun lista ei tule pidemmäksi jos
    sisällytät ja käytät useita includeja. Mutta
  • 55:08 - 55:12
    ongelma, jota suosittelisin sinulle on,
    harkitse tarvitsetko todella, todellako
  • 55:12 - 55:17
    tarvitset niin monta merkintää jos se
    on silti niin pitkä, koska ne ovat hyvin
  • 55:17 - 55:20
    yleinen ongelma, on että ellet ole Google
    tai jotain sellaista, et oikeasti tarvitse
  • 55:20 - 55:27
    niin pitkää SPF listaa. Se on varmaan
    ongelma jossain. Yeah. Eli se on varmaan
  • 55:27 - 55:36
    virhe useimmissa organisaatioissa.
    Herald: OK. Sopii, kyllä. Vain lyhyesti.
  • 55:36 - 55:40
    Numero 1
    M1: PTR record kirjauksesta. Kuulin, että
  • 55:40 - 55:43
    se pudotetaan. Ei pudoteta standardeista,
    mutta sitä ei ole standardeissa.
  • 55:43 - 55:49
    A: Se on standardeissa. Ei. PRT kirjaus
    itsenään, jos se on todella sinun tapaus.
  • 55:49 - 55:54
    En tiedä, En ole tietoinen että sitä
    automaattisesti pudotetaan jonnekin.
  • 55:54 - 55:56
    Ei pitäisi olla ongelma.
    Herald: Meillä on pari
  • 55:56 - 55:59
    kysymystä lisää täällä. Eli numero
    kuusi, siellä ihan takana.
  • 55:59 - 56:07
    M6: Kiitos, kiitos esityksestä. Tämä ei
    suoraan liity, mutta vaikka sen pitäisi
  • 56:07 - 56:14
    liittyä. Jos postipalvelin hyväksyy, koska
    DKIM, DMARC ja SPF, kaikki on hyvin,
  • 56:14 - 56:19
    mutta erityisesti Google, useille organi-
    saatioille, posti toimitetaan mutta
  • 56:19 - 56:24
    luokitellaan spamiksi. Se tarkoittaa, että
    vastaanottajan inboxissa, sitä ei näytetä.
  • 56:24 - 56:28
    Onko sinulla ratkaisua jolla ratkaistaan
    tämä ongelma Googlea vastaan.
  • 56:28 - 56:34
    A: Yeah. OK. Eli minulla on erilaisia
    mielipiteitä siitä, koska yksi asia joka
  • 56:34 - 56:39
    oikeasti saa meidät tekemään, mitä meidän
    pitäisi tehdä. Kiitos Google. On, että he
  • 56:39 - 56:43
    ovat niin tiukkoja, että koska se on ainoa
    syy miksi meillä edes on näin korkea
  • 56:43 - 56:48
    prosentti edes huonosti konfiguroituja SPFia.
    Ainoa syy miksi 70 prosenttia web-sivuista
  • 56:48 - 56:53
    käyttää SPFaa on, koska heidän pitää
    kommunikoida Googlelle.
  • 56:53 - 56:57
    Ja Google ei hyväksy postiasi, jos sillä ei
    ole edes SPF perusteita. Eli minä
  • 56:57 - 57:04
    oikeastaan pidän työstä jota teen. Minä.
    Minä suosisin, että Google tekee mitä tekee.
  • 57:04 - 57:10
    Mutta ymmärrän oikeita admineja, joilla
    on tämä ongelma. Googlella on työkalu.
  • 57:10 - 57:15
    Te varmaan tiedätte siitä. Missä voit
    tarkastaa mitä se ajattelee sinun domainista.
  • 57:15 - 57:19
    Eli sinun pitää harkita tätä ongelmaa
    tapaus tapaukselta. Aika usein
  • 57:19 - 57:24
    mitä tapahtuu on, että vaikka sinulla on
    tämä DKIM, DMARC ja niin edelleen, sitä ei
  • 57:24 - 57:29
    ole konfiguroitu oikein. Eli mistä esitys
    oli. Siinä se on. Sinä varmaankin
  • 57:29 - 57:31
    ajattelet konfiguroineesi sen oikein,
    mutta siinä on virheitä.
  • 57:31 - 57:35
    Herald: Okei, annetaan etusija
    Internetille.
  • 57:35 - 57:40
    Signal Angel: Meillä on kysymys Internetistä.
    No, Yrittäessä varmistaa ja päättää
  • 57:40 - 57:44
    miten käsitellä "älä vastaa" email
    osoitteita.
  • 57:44 - 57:50
    A: Ei vastausta, anteeksi. Voitko lukea sen
    uudelleen.
  • 57:50 - 57:55
    Signal Angel: Kun yrittäessä varmistaa
    osoitetta, kuinka käsitellä No Reply
  • 57:55 - 58:05
    email osoitteita.
    A: Ehkä se oli noreply headereista kyse?
  • 58:05 - 58:11
    Tai olemattomista IP osoitteista?
    Signal Angel: Kuinka käsitellä emailia
  • 58:11 - 58:15
    "No Reply" email osoitteesta.
    A: Koitan vastata kuten kuinka käsitän sen.
  • 58:15 - 58:22
    Eli mitä usein tapahtuu on, mitä usein
    tapahtuu on, että sähköposti
  • 58:22 - 58:25
    lähetetään olemattomasta osoitteesta. Eli
    ehkä siitä oli kysymys. Esimerkiksi
  • 58:25 - 58:30
    siinä on "no reply" ja se ei ole ongelma
    itsessään. No Reply. Ongelma on, ettei
  • 58:30 - 58:34
    se ole oikea osoite. Ei ole olemassa sitä
    osoitetta. Just. Ja niin minulle ei ole
  • 58:34 - 58:39
    vastausta tähän, koska RFCn mukaan, sinun
    pitäisi, pitäisi silti hyväksyä se.
  • 58:39 - 58:44
    Käytännössä. kuten sanoin, useat sähköposti
    järjestelmät jo hylkäävät tämän osoitteen
  • 58:44 - 58:46
    jos lähetät olemattomasta, ellet ole
    Google tai jotain
  • 58:46 - 58:50
    suurta, jolloin sinut on laitettu whitelistalle.
    Et vain voi tehdä sitä.
  • 58:50 - 58:55
    Et voi lähettää sähköpostia olemattomasta
    osoitteesta. Eli jos se on sinun tilanteesi,
  • 58:55 - 59:00
    luo se osoite, laita se vaikka poistamaan
    kaikki email joka sinne tulee,
  • 59:00 - 59:04
    mutta luo oikea osoite, joka sinun on
    hyväksyttävä. Jos olet toisella puolella.
  • 59:04 - 59:08
    Eli jos saat tämän emailin. Se riippuu
    siitä tietystä tapauksesta.
  • 59:08 - 59:12
    Eli katso mitä on meneillään. Jos voit ottaa
    heihin yhteyttä, ota yhteyttä. Jos et voi
  • 59:12 - 59:16
    ottaa yhteyttä, sitten sinun pitää päättää
    mikä on riski, jos hylkäät nämä osoitteet,
  • 59:16 - 59:24
    ovatko ne tärkeitä sinulle? Eli RFCn
    mukaan sinun pitää ottaa vastaan ja
  • 59:24 - 59:29
    prosessoida tämä osoite.
    Herald. Okei, Mikrofoni numero neljä,
  • 59:29 - 59:33
    ole hyvä.
    M4: Hei, kiitos esityksestäsi. Tiedätkö
  • 59:33 - 59:41
    yrityksistä ratkaista ongelma suurten email
    lähettäjien osalta kuten online kirjakauppojen,
  • 59:41 - 59:47
    jotka ovat kivoja, koska niillä ei näytä
    olevan omia SPF kirjauksia, esimerkiksi
  • 59:47 - 59:53
    omassa hallinnassaan.
    A: Yeah. Eli monessa tapauksessa voit vain
  • 59:53 - 59:57
    ottaa heihin yhteyttä. Eli kyse on vain
    siitä, että he eivät ajatelleet sitä.
  • 59:57 - 60:02
    Tai ehkä kukaan ei ole kertonut mitä tehdä,
    tai ehkä he eivät kuinka tehdä paremmin. Just.
  • 60:02 - 60:05
    Eli se on yksi asioista, joita CERTna me
    olemme tekemässä. Jos teillä joillain on
  • 60:05 - 60:11
    tämä ongelma suuren yrityksen kanssa
    jossain tietyssä maassa, suosittelen puhumaan
  • 60:11 - 60:14
    CERTlle. Vaikka se ei olisi valtiollinen
    organisaatio, esimerkiksi, Latviassa,
  • 60:14 - 60:19
    jos se olisi Latvialainen yritys.
    Me teemme triagen. Me yrittäisimme
  • 60:19 - 60:22
    puhua heille, selittää miksi he tarvitsevat
    muutosta ja niin edelleen.
  • 60:22 - 60:26
    Eli se on yksi vaihtoehto sinulle. Mutta
    käytännössä jos joku näyttää sinusta
  • 60:26 - 60:30
    kolmantena osapuolena väärältä
    konfiguraatiolta, en voinut sitä mainita
  • 60:30 - 60:34
    tässä esityksessä. Jos joku ei ole täysin
    turvallinen, se ei tarkoita, että se olisi
  • 60:34 - 60:39
    väärin. Voi olla oikeasti liiketoiminta
    vaatimus miksi sen pitää olla niin.
  • 60:39 - 60:42
    Just. Koska esimerkiksi, jos se on iso,
    en tiedä, Amazon ja joku tai
  • 60:42 - 60:47
    jotain sellaista. Ja jos he ovat testanneet
    ja tietävät, että jos he kytkevät todella tiukan
  • 60:47 - 60:52
    konfiguraation, tietty prosentti heidän
    emaileista vain jää saapumatta. Ei heidän
  • 60:52 - 60:56
    ongelman takia, vaan jonkun toisen
    ongelman. Just. Mutta sitten on
  • 60:56 - 61:00
    ihan oikea bsiness case, jota he
    eivät ole. Olisi heidän kannalta typerää
  • 61:00 - 61:04
    laittaa se päälle, tiedäthän, tiukka
    konfiguraatio, tietäen että se
  • 61:04 - 61:09
    vahingoittaa heidän liiketoimintaa.
    Siinä on järkeä, eikö vain?
  • 61:09 - 61:13
    Herald: Okei, Meillä on valitettavasti aika
    loppumassa niille, jotka ovat mikrofoneilla.
  • 61:13 - 61:18
    Olkaa hyvä ja tulkaa vain jonoon puhujalle
    pöydän viereen. Hän puhuu
  • 61:18 - 61:21
    teille. Varmastikin. Ja.
  • 61:21 - 61:25
    aplodeja
  • 61:25 - 61:41
    36c3 esityksen jälkimusiikki
  • 61:41 - 61:53
    Translated by Esa Lammi
    (KYBS2001 course assignment at JYU.FI)
Title:
36C3 - Email authentication for penetration testers
Description:

more » « less
Video Language:
English
Duration:
01:01:53

Finnish subtitles

Revisions