0:00:00.000,0:00:01.000 Translated by Esa Lammi[br](KYBS2001 course assignment at JYU.FI) 0:00:01.000,0:00:21.180 36c3 intromusiikki 0:00:22.180,0:00:28.540 Herald: Oletteko koskaan miettineet kuinka[br]kuinka väärentää sähköposti hyvin? Siinä 0:00:28.540,0:00:33.369 tapauksessa voitte olla oikealla luennolla.[br]Meillä on seuraava puhuja. Andrew, joka 0:00:33.369,0:00:41.180 työskentelee nykyisin kansallisessa CERTssa[br]Latviassa tietoturvatutkijana. Ja hän aikoo 0:00:41.180,0:00:50.120 puhua meille sähköpostin väärentämisestä[br]ja nykyaikaisista anti-spoofing strategioista. 0:00:50.120,0:00:53.356 Lava on sinun. 0:00:53.356,0:01:04.460 Aplodeja 0:01:04.460,0:01:14.490 Andrew: Tervehdys. Olen Andrew ja työs-[br]kentelen Latvian kansallisessa CERTssa. 0:01:14.490,0:01:21.440 Yksi tavoitteistamme on kehittää sähköpostin[br]turvallisuuden tilaa maassamme ja teemme 0:01:21.440,0:01:26.400 tätä enimmäkseen nostamalla tietoisuutta[br]asiasta ja tiedottamalla parhaista 0:01:26.400,0:01:30.770 toimintatavoista. Ja tietenkään emme ole[br]ainoa organisaatio joka tekee tätä. 0:01:30.770,0:01:34.420 On monia CERT yksiköitä lisää eri maissa[br]ja on myös useita vapaaehtois 0:01:34.420,0:01:39.299 järjestöjä jotka tekevät samaa.[br]Sekä kaupallisia tahoja. 0:01:39.299,0:01:46.060 Kuitenkin, toistaiseksi, suoraan sanoen,[br]menestyksemme on ollut melko 0:01:46.060,0:01:54.100 vaatimatonta. Esimerkiksi, tässä on yksi[br]tilasto, joka on käyttöaste yhdestä 0:01:54.100,0:01:59.770 tietystä teknologiasta, DMARCsta, joka [br]kuten opitte esityksessä on melko 0:01:59.770,0:02:06.770 tärkeä ja toivon, että kaikki alkavat[br]käyttämään sitä. Eli vasemmalla on 0:02:06.770,0:02:11.060 20 tuhatta domainia ympäri maailmaa,[br]jotka ovat tärkeitä domaineja tärkeille 0:02:11.060,0:02:15.880 organisaatioille, joiden pitäisi tosissaan[br]tietää paremmin. Ja oikealla puolella 0:02:15.880,0:02:24.799 näemme top 50, top 500 EU kaupallisia[br]domaineja ja näistä kaksi kolmasosaa 0:02:24.799,0:02:29.799 eivät ole konfiguroineet DMARCia vielä.[br]ja niistä jotka ovat näin tehneet, valtaosa 0:02:29.799,0:02:36.350 eivät ole määrittäneet tiukkaa politiikkaa.[br]Joten jos pitää poimia yksi asia tästä 0:02:36.350,0:02:41.459 puheesta, toivon että kaikkien pitäisi[br]alkaa käyttämään DMARCia. Sitä on tärkeää 0:02:41.459,0:02:49.120 käyttää myös domaineissa joiden ei pitäisi[br]lähettää sähköposteja ulos. Joten yksi 0:02:49.120,0:02:56.760 selitys matalalle käyttöasteelle, luulen[br]olevan, että on näennäisesti liian monta 0:02:56.760,0:03:04.310 kilpailevaa teknologiaa. Tämä on puheeni[br]sisältö. Ja tein todella parhaani 0:03:04.310,0:03:12.449 tiivistääkseni sitä. Mutta kuten voitte[br]nähdä, on kolme lyhennettä, no myös 0:03:12.449,0:03:18.739 SMTP ja näistä, SPF, DKIM ja DMARC.[br]Oikeastaan en muista mitkä ovat kahden 0:03:18.739,0:03:25.570 kokonaiset nimet. Mutta silti ne ovat[br]kaikki tärkeitä. Ja tietenkin, tämä ongelma 0:03:25.570,0:03:28.949 että on liikaa muotisanoja, liikaa[br]teknologioita, eikä ole selvää mitä kaikkia 0:03:28.949,0:03:34.590 mitä meidän tulisi käyttää, se ei koske[br]pelkästään sähköpostia. Meillä on sama 0:03:34.590,0:03:39.760 tilanne kaikkialla ja oh, tietoturvan[br]alueella, luulen että olemme nyt löytäneet 0:03:39.760,0:03:47.880 yhden tavan ratkaista asia ja se on[br]penetraatiotestaus. Eli kun penetraatio 0:03:47.880,0:03:53.370 testaus on tehty kunnolla ja tulokset[br]on julkaistu, me voimme alkaa 0:03:53.370,0:03:58.190 puhumaan. Voimme siirtää keskustelun pois[br]suosiiko 0:03:58.190,0:04:03.510 organisaatio teknologiaa A vai teknologiaa[br]B ja voimme sen sijaan alkaa puhumaan 0:04:03.510,0:04:09.620 kysymyksistä, joilla on merkitystä, kuten[br]onko mahdollista jollekin kolmennelle 0:04:09.620,0:04:15.310 osapuolelle väärentää organisaationne[br]sähköposteja ja lähettää sellaisia 0:04:15.310,0:04:20.989 sähköposteja esimerkiksi asiakkaille tai[br]kumppaneille ja media organisaatioille 0:04:20.989,0:04:24.970 siten, että he luulevat sähköpostien [br]tulleen todellisuudessa teidän 0:04:24.970,0:04:31.810 organisaatiolta? Tästä syystä penetraatio[br]testaajat ovat tämän luennon avainyleisöä. 0:04:31.810,0:04:36.020 Kuitenkin, toivon että kuka tahansa blue[br]teamilainen yleisössä kokee tämän puheen 0:04:36.020,0:04:40.650 kiinnostavaksi. Olen varma, että tunnette[br]jo perusteet sähköpostista ja näistä 0:04:40.650,0:04:43.620 teknologioista, mutta asian[br]tarkasteleminen toiselta puolelta, 0:04:43.620,0:04:50.440 hyökkääjän puolelta, voi joskus asettaa[br]asiat todella oikeaan perspektiiviin. 0:04:50.440,0:04:54.819 Se voi auttaa sinua ymmärtämään mihin[br]sinun pitäisi keskittyä ympäristöä 0:04:54.819,0:05:01.009 suojatessasi. Ja lopuksi SMTP protokolla.[br]Teknologia, joka kulkee meidän 0:05:01.009,0:05:07.720 sähköpostikeskustelujen alla on oikeasti[br]melko helppo ymmärtää. 0:05:07.720,0:05:14.061 Ja myös vanhat opetukset koko[br]SMTPn matkasta, kuinka se kehittyi 0:05:14.061,0:05:20.979 ja kuinka on mahdollista väärentää se[br]ja kuinka kaikki teknologiat koittavat 0:05:20.979,0:05:27.530 estää väärentämistä. Mielestäni se on[br]kiinnostava tapaus ja sen pitäisi olla 0:05:27.530,0:05:33.719 mielenkiintoista seurattavaksi jopa niille[br]joille email on uutta. Um, lopuksi. Uhka 0:05:33.719,0:05:41.400 ympäristö. Eli email turvallisuus on laaja[br]alue. Ja tänään keskityn vain sen yhteen 0:05:41.400,0:05:47.650 pieneen alueeseen, joka on onnistunut[br]sähköpostin väärentäminen. Tampering 0:05:47.650,0:05:54.689 attacks. Ja tiedän että monet, pentestaajat[br]jo nyt hyödyntävät osin phishingia tai 0:05:54.689,0:06:01.250 spearphishingia, emulointia heidän[br]toimeksiannoissaan ja. Mutta tietääkseni 0:06:01.250,0:06:07.070 he tekevät sitä enimmäkseen sosiaalisen[br]hakkeroinnin näkökulmasta käyttäen 0:06:07.070,0:06:13.090 social engineering toolkit:ia ja vastaavia[br]esimerkiksi. Ja se on, en halua kiistellä, 0:06:13.090,0:06:16.949 tärkeää demonstroida asiakkaalle 0:06:16.949,0:06:23.860 mitkä ovat riskit sosiaalisessa[br]hakkeroinnissa. Kuitenkin mielestäni teette 0:06:23.860,0:06:28.099 asiakkaalle karhunpalveluksen jos se on[br]ainoa asia mitä testaatte 0:06:28.099,0:06:32.650 sähköpostin näkökulmasta, koska asiakkaan,[br]managerin näkökulmasta joka lukee 0:06:32.650,0:06:38.870 raporttinne, jos siinä mainitaan vain [br]social engineering hyökkäykset, silloin 0:06:38.870,0:06:44.650 looginen johtopäätös on, että paras keino[br]mitigoida näitä uhkia on käyttäjien 0:06:44.650,0:06:51.590 kouluttaminen, erityisesti niiden jotka[br]ovat vähiten teknisiä, kuten näet tässä 0:06:51.590,0:06:55.379 esityksessä. On monia hyökkäyksiä ja[br]useat organisaatiot ovat niille 0:06:55.379,0:07:00.230 alttiita, jotka ovat paljon niitä parempia.[br]Mikään määrä käyttäjäkoulutusta ei auta 0:07:00.230,0:07:03.889 koska emme voi olettaa käyttäjien tutkivan[br]headereitä esimerkiksi käsin. 0:07:03.889,0:07:10.699 Joten meidän täytyy oikeasti parantaa[br]sähköposti infrastruktuuriamme. Tätä ei 0:07:10.699,0:07:17.009 voi kieltää. Ja lopuksi ennen siirtymistämme[br]oikeaan tekniseen asiaan, on pieni salaisuus 0:07:17.009,0:07:21.889 jonka uskon auttavan ihmisiä, jotka eivät[br]työskentele sähköpostin parissa, 0:07:21.889,0:07:28.159 ymmärtämään miksi meillä on näitä ongelmia[br]on, email admineille historiallisesti, um, 0:07:28.159,0:07:38.040 he arvostavat saatavuutta järjestelmässä[br]ja luotettavuutta paljon enemmän 0:07:38.040,0:07:44.680 kuin turvallisuutta. Ja koska tämä ei ole[br]ideologinen kysymys. Se on hyvin 0:07:44.680,0:07:50.469 käytännön läheinen. Joten, esimerkiksi, [br]jos olet email, email admin organisaatiossa 0:07:50.469,0:07:56.090 ja joltain käyttäjistäsi loppuu laskujen[br]vastaanottaminen, esimiehesi etsii 0:07:56.090,0:08:01.470 sinut, kertoo tilanteesta ja pyytää[br]sinua kauniisti korjaamaan tilanteen 0:08:01.470,0:08:06.210 niin pian kuin mahdollista, vaikka se ei[br]olisi sinun vikasi, jos sattuisi käymään 0:08:06.210,0:08:13.509 niin että vika on emailin toisessa päässä.[br]Ei sinun palvelimella. Ja esimerkiksi jos, 0:08:13.509,0:08:20.449 toinen esimerkki, jos sinä, jos joku sinun[br]työntekijöistä vastaanota sähköpostia 0:08:20.449,0:08:24.969 tarpeeksi nopeasti, esimerkiksi salasanan[br]palauttamiseksi tai varmentaakseen 0:08:24.969,0:08:30.190 sähköpostiosoitteen tai käyttääkseen usean[br]välineen tunnistautumista (MFA) ja he eivät 0:08:30.190,0:08:33.969 voi kirjautua johonkin tärkeään järjestelmään[br]he etsivät sinut ja sinun täytyy 0:08:33.969,0:08:39.539 ratkaista se. Mutta jos järjestelmässä on[br]joku tietuturva haavoittuvuus, jos se on 0:08:39.539,0:08:45.540 altis spoofaus hyökkäykselle ja niin[br]edelleen silloin, ei käyttäjä, ei esimies 0:08:45.540,0:08:50.670 normaalisti huomaa sitä. Sinä et välttämättä[br]huomaa, mutta olet. Sinulla on tämä 0:08:50.670,0:08:55.930 haavoittuvuus. Joten siksi toki penetraatio[br]testaajat ovat tärkeitä. Okei. 0:08:55.930,0:09:01.250 Nyt voimme viimein alkaa puhumaan teknisestä[br]asiasta. Ja me aloitamme lyhyellä 0:09:01.250,0:09:07.190 perehtymisellä SMTP protokollaan.[br]SMTP on protokolla joka on kaiken email 0:09:07.190,0:09:12.360 kommunikoinnin perusta ja sitä on oikeastaan[br]melko helpo seurata. Eli tässä on datavirta 0:09:12.360,0:09:18.370 mitä tapahtuu kun yksi henkilö lähettää[br]sähköpostin toiselle henkilölle. 0:09:18.370,0:09:21.269 Esimerkiksi Alice lähettää Bobille ja he[br]käyttävät eri, he työskentelevät 0:09:21.269,0:09:24.970 eri yrityksissä. He käyttävät eri[br]domaineja. Eli mitä tapahtuu tässä on, 0:09:24.970,0:09:29.290 että molemmat käyttävät, sanotaan, email[br]ohjelmaa kuten Outlook tai 0:09:29.290,0:09:34.580 Thunderbird. Ja Alice lähettää sähköpostia.[br]Se kulkee SMTP protokollan läpi Alicen 0:09:34.580,0:09:41.740 säkköpostipalvelimelle. Mutta on tärkeä[br]huomata että tämä on lähtevän postin palvelin. 0:09:41.740,0:09:44.790 Yleensä organisaatioilla on kahden tyypin[br]palvelimia, yksi sisään tulevalle 0:09:44.790,0:09:48.680 liikenteelle ja toinen lähtevälle. Pienillä[br]organisaatioilla se voi olla yksi palvelin 0:09:48.680,0:09:52.470 mutta taas, on tärkeää pentestaajan[br]ajatella niitä eri järjestelminä 0:09:52.470,0:09:56.680 koska niillä on, vaikka meillä olisi vain[br]yksi fyysinen palvelin, siinä on eri 0:09:56.680,0:10:00.620 konfiguraatio lähtevälle postille ja [br]sisään tulevalle postille. Joten penetraatio 0:10:00.620,0:10:04.899 testaajana sinun pitää tarkastaa molemmat.[br]Okei. Nyt, kun Alicen palvelin koittaa 0:10:04.899,0:10:11.940 lähettää postin Bobin palvelimelle, on [br]ongelmana, että palvelimen täytyy jotenkin 0:10:11.940,0:10:16.480 automaattisesti selvittää on se toinen[br]palvelin jolle lähettää se posti ja se 0:10:16.480,0:10:25.220 tehdään käyttäen blue box MXaa, joka on[br]tietty DNS merkintä tyyppi MX. Eli se on 0:10:25.220,0:10:29.680 jotain, jota ylläpitää Bob:in organisaatio.[br]Eli Bobon organisaatio, mikäli he haluavat 0:10:29.680,0:10:35.360 vastaanottaa sähköpostia, he luovat tämän[br]DNS merkinnän. Ja sanon että. Okei. Jos 0:10:35.360,0:10:38.830 haluatte lähettää sähköpostia meille, [br]käyttäkää tätä palvelinta. Eli sen pitäisi 0:10:38.830,0:10:44.290 osoittaa Bobin palvelimeen. Ja Alicen lähtettävä[br]palvelin tietää Bobin vastaanottavan palvelimen 0:10:44.290,0:10:50.670 osoitteen ja voi kommunikoida sille. Ja[br]myöhemmin Bob vastaanottaa sen postin. 0:10:50.670,0:10:54.970 Eli kohta jota me pentestaajina koitamme[br]murtaa on todellisuudessa 0:10:54.970,0:10:59.839 Alicen ja Bobin palvelimien välissä. [br]Ja meidän täytyy miettiä toista esimerkkiä 0:10:59.839,0:11:03.511 joka on päinvastainen tapaus. Ja voit[br]ajatella että siinä ei ole 0:11:03.511,0:11:07.110 mieltä, koska me periaatteessa[br]vain muutamme liikenteen suunnan. 0:11:07.110,0:11:11.449 Mutta tärkeä osa tässä meille[br]pentestaajina on ymmärtää, että 0:11:11.449,0:11:17.220 asiakas kontrolloi vain osaa tästä[br]transaktiosta. Jos asiakkaamme, 0:11:17.220,0:11:20.760 sanotaan vaikka loppuesityksen ajan on[br]Alice tai Alicen organisaatio, 0:11:20.760,0:11:26.750 niin toisena esimerkkinä kun lähetämme[br]postia Bobilta Alicelle 0:11:26.750,0:11:34.600 silloin lähetämme vain sähköpostia.[br]Periaatteessa, osa tästä liikenteestä 0:11:34.600,0:11:40.980 kulkisi Alicen palvelimien kautta. Ensim-[br]mäisessä esimerkissä jos lähetämme postia 0:11:40.980,0:11:45.940 Alicelta Bobille, se ei menisi niin. Eli jos[br]se tuntuu hämmentävälle, se on OK. Palaamme 0:11:45.940,0:11:51.600 tähän hieman myöhemmin. Ja lopuksi, on[br]kolmas esimerkki, joka näyttää samalta 0:11:51.600,0:11:56.260 mutta ei ihan. Ja se on jos Alice[br]kommunikoi. Alice on asiakkaamme. 0:11:56.260,0:12:01.070 Ja jos hän kommunikoi hänen työtoverien[br]kanssa, jotka ovat samassa organisaatiossa, 0:12:01.070,0:12:04.320 samassa email palvelimessa, samassa[br]domainissa. Siinä tapauksessa, jälleen, 0:12:04.320,0:12:09.000 on vähintään kaksi loogista email palvelinta,[br]lähtevä palvelin ja sisääntuleva palvelin. 0:12:09.000,0:12:15.850 Mutta molemmat kuuluvat asiakkaallemme.[br]Eli nyt, jos et ollut tuttu sähköpostin kanssa, 0:12:15.850,0:12:20.149 nyt olet. On todella mielenkiintoista[br]pohtia mitä näistä skenaarioista, 0:12:20.149,0:12:27.740 kolmesta skenaariosta, on helponta suojata.[br]ja myöhemmin 0:12:27.740,0:12:31.769 näemme miten se oikeasti tapahtuu.[br]Okei. Ja sitten meidän täytyy katsoa mitä 0:12:31.769,0:12:38.410 oikeasti lähetetään, kun sähköpostia ollaan[br]lähettämässä. Eli jälleen, se käyttää SMTP 0:12:38.410,0:12:44.790 protokollaa ja on tosi kiva protokolla[br]kuten. Kuten voit nähdä, se on vain tekstiä. 0:12:44.790,0:12:48.029 Eli se on puhdas tekstiprotokolla ja sen [br]kanssa on helppo leikkiä, koska 0:12:48.029,0:12:54.410 voit avata telnet yhteyden oikealle[br]palvelimelle ja voit koittaa kirjoittaa 0:12:54.410,0:12:58.680 komentoja käsin. Voit koittaa väännellä[br]jotain tai muokata tai koittaa erilaisia 0:12:58.680,0:13:05.149 erilaisia tyyppejä ja nähdä reaaliajassa[br]kuinka se menee. Eli vasemmalla 0:13:05.149,0:13:11.209 näemme tässä kaksi osaa jotka[br]määrittää SMTP. Eli ensinnäkin 0:13:11.209,0:13:14.720 siinä on SMTP kirjekuori, jonka periaatteessa[br]kytket palvelimeen. sanot hello, 0:13:14.720,0:13:22.070 ja sitten sanot mitä. Määritä sähköpostin[br]lähettäjä ja vastaanottaja. "mail from" 0:13:22.070,0:13:26.980 on lähettäjä. Vastaanottaja on Bob, [br]esimerkiksi. Ja sitten toinen osa alkaa 0:13:26.980,0:13:32.160 datalla ja loppuu quit. Ja sitä osaa[br]kutsutaan kontentiksi / viestiksi. 0:13:32.160,0:13:35.480 Jos haluat leikkiä sillä enemmän, tämän[br]määrittää eri standardi 0:13:35.480,0:13:38.029 joka ei ole tärkeä pentestaajalle, mutta[br]jos haluat katsoa 0:13:38.029,0:13:43.890 yksityiskohtia ja se voisi olla tärkeää.[br]Ja tämä sisäinen viesti, jota 0:13:43.890,0:13:49.069 kutsutaan joko sisällöksi tai SMTP[br]viestiksi, se taas, se sisältää kaksi osaa. 0:13:49.069,0:13:53.300 Yksi on headeri ja toinen on runko. Ja [br]luulen että jotkut eivät tunne emailia, 0:13:53.300,0:13:57.569 mutta varmaan kaikki yleisössä tuntevat[br]HTTPn ja tämä 0:13:57.569,0:14:02.600 näyttää melko, melko samalta. Eli helppoa[br]ymmärtää. Mutta mielenkiintoinen osa tässä 0:14:02.600,0:14:08.550 että saatoit huomata, että meillä on [br]Alicen ja Bobin osoitteet kahdesti. 0:14:08.550,0:14:14.350 Eli. Esimerkiksi, Alice on määritelty[br]toisella rivillä "mail from". Ja sitten 0:14:14.350,0:14:19.709 meillä on sama osoite. alice @ hänen[br]organisaatio "From" headerissa. Punaiset 0:14:19.709,0:14:26.810 ovat headereita. Ja sama tapahtuu Bobilla.[br]Miksi näin on? No, se johtuu siitä miten 0:14:26.810,0:14:33.471 me näemme sähköpostin. Minä tavallisena [br]henkilönä, joka on käyttänyt sähköpostia 0:14:33.471,0:14:39.139 jo aika paljon, näen ne yleensä kuten[br]vasemmalla, joka on kuin 0:14:39.139,0:14:44.980 jonkinlainen postikortti. Eli postikortissa[br]on joku joka sen on lähettänyt. Lähettäjä. 0:14:44.980,0:14:48.980 Siinä on vastaanottaja. Se olen yleensä minä.[br]Olen vastaanottaja. Ja sitten siinä on joku 0:14:48.980,0:14:53.569 viesti. Näin ainakin koin asiat[br]ennen kuin opin siitä hieman lisää. 0:14:53.569,0:14:58.670 Mutta email adminit ja standardointi[br]järjestöt, he näkevät asian näin 0:14:58.670,0:15:04.610 kuten tässä oikealla on. Siinä on[br]kirjekuori ja kuoren sisällä 0:15:04.610,0:15:10.480 siellä on viesti tai postikortti ehkä.[br]Eli sinulla on kaksi osoitetta 0:15:10.480,0:15:15.350 tässä skenaariossa. Sinä määrittelit[br]osoitteet keneltä ja kenelle olet 0:15:15.350,0:15:20.730 lähettämässä kuorta, joka on osa sitä mitä[br]postikonttori, esimerkiksi, katsoo. 0:15:20.730,0:15:24.589 Mutta postikonttori ei yleensä katso sinun[br]kuoren sisään. Ja sisällä kuoressa 0:15:24.589,0:15:28.880 on toinen viesti ja tämä sisäinen viesti[br]on todellisuudessa tarkoitettu 0:15:28.880,0:15:33.889 vastaanottajalle. Eli todellisuudessa, [br]voisit tehdä vielä enemmän ja jopa laittaa 0:15:33.889,0:15:40.060 koko kirjekuoren postikorttiviesteineen[br]toisen kirjekuoren sisään. Ja tämä voi 0:15:40.060,0:15:46.500 kuulostaa hullulta minulle tavallisena[br]henkilönä, mutta email sallii tämän. 0:15:46.500,0:15:50.029 Ja RFC dokumentissa, siinä on esimerkkejä[br]miksi tämä voi olla välttämätöntä. 0:15:50.029,0:15:56.939 Miksi, miksi, miksi moiset asiat on sallittu.[br]Mutta ne ovat hämäriä. Ja niin seurauksena 0:15:56.939,0:16:03.009 se on tässä ensimmäisessä esimerkissä,[br]näemme, että yleisesti määritämme 0:16:03.009,0:16:07.940 saman osoitteen kahdesti. Mutta kysymys[br]joka meidän pentestaajina tulisi 0:16:07.940,0:16:12.170 kysyä on: Vaaditaanko sitä, oikeasti?[br]Onko se oikeasti totta vai ainoastaan 0:16:12.170,0:16:17.120 toiveajattelua? Ja se on vain[br]toiveajattelua. Eli standardi 0:16:17.120,0:16:20.870 ei erityisesti sano, että sinun pitäisi[br]määrittää sama osoite vastaanottajalle 0:16:20.870,0:16:27.140 tai "From" lähettäjän osoitteelle kuoressa[br]ja viestin sisällä. Eli, voit virittää, 0:16:27.140,0:16:32.300 niitä ja lähettää erilaista, eri tavaraa.[br]Eli, oikeasti, 0:16:32.300,0:16:38.519 on monia headereita lisää kuin mitä juuri[br]näytin. Ne mitä näytin ovat, luulen, niitä 0:16:38.519,0:16:42.850 joista meillä kaikilla on kokemusta, koska[br]vaikka vain käyttäisit emailia, ne ovat 0:16:42.850,0:16:45.920 yleensä se juttu jonka näet tai näet[br]päiväyksen, näet otsikon. näet 0:16:45.920,0:16:52.680 kuka on lähettänyt sinulle jotain ja[br]kenelle se on lähetetty. Yleensä sinulle. 0:16:52.680,0:16:57.800 Ja siinä voi olla, toki, useita vastaanottajia.[br]Oh, yeah. Ja kysymys silloin, toinen kysymys 0:16:57.800,0:17:03.769 on: Mikä on oikeasti, jos olemme määritelleet[br]jostain syystä vahingossa tai erityisesti 0:17:03.769,0:17:07.300 jos olemme määritelleet eri osoitteen[br]tähän kirjekuoreen tässä viestissä 0:17:07.300,0:17:11.890 minkä käyttäjä näkee vastaanottajana,[br]se on oikeasti headeri. 0:17:11.890,0:17:18.010 Eli viestin sisällä on se, mikä on[br]tarkoitettu käyttäjälle. OK. Eli kuten 0:17:18.010,0:17:22.510 olin sanomassa, standardit sallivat vähän[br]enemmän headereita. Ja oikeasti 0:17:22.510,0:17:25.880 3 headeria "From", "Sender", "Reply to"[br]jotka ovat semanttisesti hyvin 0:17:25.880,0:17:31.080 lähekkäin ja standardi oikeasti selittää[br]Milloin sinun pitäisi käyttää mitäkin. 0:17:31.080,0:17:34.040 Ja hassu juttu minulle on, että esimerkiksi[br]"From" headeri, joka on yleensä se 0:17:34.040,0:17:39.310 minkä näemme mitä se voi sisältää. RFCta[br]lukiessa selviää ettei 0:17:39.310,0:17:44.450 niitä headereita pitäisi olla kuin yksi,[br]mutta headeri itsessään voi 0:17:44.450,0:17:48.020 sisältää useita osoitteita. Henkilökohtaisesti[br]en ole ikinä saanut postia usealta 0:17:48.020,0:17:53.110 eri lähettäjältä, mutta se on sallittua.[br]Tärkeä asia ymmärtää on tässä 0:17:53.110,0:17:57.530 jälleen on taaksepäin yhteensopivuus,[br]josta mainitsin aikaisemmin. Eli vaikka 0:17:57.530,0:18:02.480 standardi selittää kuinka sinun pitäisi [br]käyttää kutakin headeria ja ettei 0:18:02.480,0:18:07.130 sinun pitäisi käyttää kuin yhtä kappaletta[br]niistä, käytännössä voi lähettää 0:18:07.130,0:18:12.480 väärinmuotoillun sähköpostin. Voisit lähettää[br]emailin useilla headereilla, sama "From" 0:18:12.480,0:18:17.040 header useita kertoja tai voit lähettää[br]headerin joka ei sisällä "From" mutta 0:18:17.040,0:18:21.240 sisältää "Sender" headerin, RFCn mukaan[br]väärin. Todellisuudessa se toimii. 0:18:21.240,0:18:27.550 Useimmilla organisaatioilla, useimmat email[br]palvelut pyrkivät parhaansa mukaan välittämään 0:18:27.550,0:18:33.720 täysin vääristetyn emailin, koska ne oikeasti[br]haluavat alentaa ylläpitokustannuksia. 0:18:33.720,0:18:37.580 Eli jos joku ei toimi, silloin tulet heidän[br]luokseen. Joten on parempi 0:18:37.580,0:18:42.160 saada kaikki toimimaan suurimman osan[br]ajasta. Tietenkin pentestaajalle tämä 0:18:42.160,0:18:45.670 tarkoittaa, että voit leikkiä sillä[br]koska on 0:18:45.670,0:18:49.480 erilaisia implementointeja ja juuri mikä[br]headeri esimerkiksi, jos sinulla 0:18:49.480,0:18:53.830 on kaksi näytetään tai mitä käytetään[br]johinkin algoritmiin. Se riippuu kyseisestä 0:18:53.830,0:18:59.150 implementaatiosta. Eli koska on niin monta[br]implementaatiota, ne ovat kytkeytyneinä 0:18:59.150,0:19:03.720 toisiinsa erilaisilla tavoilla. Sinä voisit[br]ja sinun pitäisi pentestaajana yrittää 0:19:03.720,0:19:09.270 eri asioita, esimerkiksi, lisätä sama[br]headeri useaan kertaan. OK. 0:19:09.270,0:19:13.990 Nyt kun olemme läpikäyneet perusteet,[br]katsotaan miten oikeasti koittaisit 0:19:13.990,0:19:18.360 väärentää emailin, esimerkiksi, yeah. Ja [br]tässä taas, tulemme takaisin tähän 0:19:18.360,0:19:23.930 kuvaan jonka näimme aiemmin. Ja,[br]esimerkiksi, ensimmäisessä esimerkissä 0:19:23.930,0:19:29.960 Alice lähetti postia Bobille. Sanotaan, että[br]olemme Chuck. Eli olemme kolmas osapuoli. 0:19:29.960,0:19:33.700 Olemme lisensoituja pentestaajia, meillä[br]on sopimus että voimme tehdä näin 0:19:33.700,0:19:38.920 ja koitamme lähettää väärennetyn emailin[br]Bobille. Ja tässä esimerkissä koitamme 0:19:38.920,0:19:44.440 väärentää Alicen viestin. Eli aikeena on[br]että Bob haluaa, Bon vastaanottaa emailin. 0:19:44.440,0:19:52.580 Sen pitäisi näyttää heille, Bobille, että[br]emailin lähettäjä on Alice. Eli riski on tämä. 0:19:52.580,0:19:57.580 Okei, en käy läpi riskiä. Luulen, että[br]voitte kuvitella sen. Eli esimerkiksi, 0:19:57.580,0:20:01.430 voisit lähettää vääriä uutisia, se on yksi[br]ongelmista, joita olemme nähneet Latviassa. 0:20:01.430,0:20:06.330 Tätä on käytetty valtionhallintoa vastaan.[br]Ja kun joku lähettää valeuutisia sähköpostilla 0:20:06.330,0:20:13.660 toisille ihmisille ja niin edelleen, ja[br]koitamme matkia jotain valtiollista 0:20:13.660,0:20:19.510 henkilöä. Ja kuten voit kuvitella itse,[br]ei ole hyvä juttu 0:20:19.510,0:20:23.710 sinulle jos se on mahdollista. Mutta[br]mielenkiintoinen juttu on, että vaikka 0:20:23.710,0:20:28.450 Chuck tekee hyökkäystä, riippuu sinun [br]näkökulmasta. Se voi näyttää, että Alice 0:20:28.450,0:20:32.480 hyökkää Bobille. Mutta tässä tapauksessa[br]email ei mene Alicen järjestelmän läpi. 0:20:32.480,0:20:37.590 Kuten näette, Chuck lähettää emailin suoraan[br]Bobin sisääntulevalle palvelimelle. 0:20:37.590,0:20:44.490 Nyt, on olemassa toisen tyyppinen hyökkäys[br]jota katsotaan. Jos lähetämme emailia 0:20:44.490,0:20:48.540 toiseen suuntaan Bobilta Alicelle.[br]Ja asiakkaamme on Alice. Eli testaamme 0:20:48.540,0:20:52.900 Alicen palvelinta. Ja tässä tapauksessa,[br]koitamme, taas olemme Chuck. 0:20:52.900,0:20:58.570 Lähetämme emailia. Tässä tapauksessa, email[br]menee Alicen järjestelmän läpi. 0:20:58.570,0:21:03.790 Eli kiinnostava kysymys on, kumpaa on[br]helpompi suojata. Voi vaikuttaa, koska 0:21:03.790,0:21:07.270 toisessa esimerkissä, email oikeasti kulkee[br]Alicen järjestelmän läpi, se tarkoittaa, 0:21:07.270,0:21:11.880 että Alicella on voimaa tehdä jotain, [br]tehdä lisätarkastuksia, tutkia jne. 0:21:11.880,0:21:16.190 Mutta kuten näet jatkossa, on helpompaa[br]suojata ensimmäistä esimerkkiä. 0:21:16.190,0:21:21.710 Eli, vaikka asiakkaamme on Alice, me[br]koitamme suojata Alicea, 0:21:21.710,0:21:26.540 mutta se on helpompaa suojata käytännössä[br]tässä esimerkissä kun toinen on myy... 0:21:26.540,0:21:32.800 lähettämässä emailia, yrittämässä matkia[br]Alicea. Okei, Oh, Yeah. On myös kolmas 0:21:32.800,0:21:37.690 esimerkki, jossa Alice kommunikoi hänen[br]kollegoidensa kanssa saman 0:21:37.690,0:21:41.821 organisaation sisäisesti. Jälleen, olemme [br]Chuck. Taas, me vain lähetämme emailia 0:21:41.821,0:21:47.590 Alicen sisääntulevalle palvelimelle. Ei [br]lähtevälle. Oikein. Tärkeää huomata. 0:21:47.590,0:21:54.460 Ja taas, periaatteessa, tämä kolmas[br]esimerkki on helpoin huomata, koska 0:21:54.460,0:21:59.790 Alicen organisaatio oletettavasti tietää,[br]että hänen emailien pitäisi aina tulla 0:21:59.790,0:22:03.790 Tältä tietyltä lähtevien palvelimelta.[br]Just. Jos vaikka lähetetään emailia 0:22:03.790,0:22:08.780 Alicen kollegalta, silloin saapuvien [br]palvelimella pitäisi olla kaikki valta 0:22:08.780,0:22:15.610 Ilman mitään standardeja ja sellaisia.[br]Todellisuudessa, joskus, oikeastaan aika 0:22:15.610,0:22:24.140 usein, siinä on erityinen whitelist Alicen[br]omalle organisaatiolle. Joten joitain 0:22:24.140,0:22:28.880 tarkastuksia ei tapahdu jos Alicen saapuvien[br]palvelin ottaa emailin vastaan, joka tulee 0:22:28.880,0:22:34.610 taas, Alicelta. Ja muuten, meillä on tämä[br]esimerkki. Olemme nähneet sitä parina 0:22:34.610,0:22:38.730 viime vuonna. Luulen että se ei ole ainoastaan[br]Latviassa. Eli tässä, esimerkiksi, on Canada 0:22:38.730,0:22:43.590 ja muut, jos näette. Nämä ovat näitä[br]emaileja, jotka ovat fakeja, ransomwarea yms. 0:22:43.590,0:22:48.290 Periaatteessa ne kertovat, että he ovat[br]hakkeroineet tietokoneesi tai 0:22:48.290,0:22:53.820 sähköpostisi. Tässä tapauksessa, ja he ovat[br]järjestelleet kaikenlaisia talous juttuja tai 0:22:53.820,0:22:59.160 joku kiristää sinua. Ja pyytävät sinua[br]lähettämään heille rahaa. Sinun rahaasi. 0:22:59.160,0:23:04.520 Tarkoitan, rahaasi bitcoineina heidän[br]osoitteeseen. Eli nämä sähköpostit. 0:23:04.520,0:23:08.920 Kiinnostavaa näissä emaileissa on, että[br]yleensä todistaakseen sinulle että heillä 0:23:08.920,0:23:13.210 on pääsy sähköpostiisi. He lähettävät[br]sähköpostin sinun osoitteestasi sinun 0:23:13.210,0:23:20.100 osoitteeseen. Ja monelle ihmiselle, se[br]toimii. Eli he näkevät, että joku on 0:23:20.100,0:23:22.730 hakkeroinut heidän tilinsä, selkeästi,[br]koska he saivat sähköpostin itseltään. 0:23:22.730,0:23:28.620 Kuten näet hetken päästä, on oikeasti[br]helppoa väärentää sellainen email, jos 0:23:28.620,0:23:34.100 mitään suojauksia ei ole asetettu[br]paikoilleen. Eli tärkeä 0:23:34.100,0:23:38.120 asia. Toivon, että nyt kukaan yleisössä[br]ei sorru tällaiseen huijaukseen. 0:23:38.120,0:23:43.910 Mutta jos teillä on ystäviä tai kollegoja,[br]jotka ovat ottaneet yhteyttä ja kertoneet 0:23:43.910,0:23:48.230 sellaisista emaileista joita he ovat saaneet.[br]Mutta yksi asia sen lisäksi, että tarkastavat 0:23:48.230,0:23:53.110 salasanansa on alkaa käyttämään tehokkaampia[br]autentikointeja on, että ehkä voisit 0:23:53.110,0:23:57.770 pyytää heitä ottamaan yhteyttä [br]email admineihin tai 0:23:57.770,0:24:03.470 IT teamiin ja kysyä heiltä anti-spoofing[br]suojauksista, koska todella jos he voivat 0:24:03.470,0:24:09.020 vastaanottaa sellaisen emailin ja sitä[br]ei suodateta, jotain on vialla. 0:24:09.020,0:24:16.990 Okei, ja nyt katsotaanpa väärennettyä email[br]keskustelua, tämä esimerkki on vastaava 0:24:16.990,0:24:22.090 kuin edellinen. Mutta tässä olemme oikeasti[br]Chuck. Eli tämän on lähettänyt Chuck Bobille, 0:24:22.090,0:24:25.920 mutta esitämme olevamme Alice. Kysymys[br]on, voitko nähdä eron 0:24:25.920,0:24:30.110 kuinka tämä on erilainen kuin edellinen.[br]Ja on vaikeaa havaita 0:24:30.110,0:24:33.230 eroa, koska sitä ei ole.[br]Tämä on sama keskustelu. 0:24:33.230,0:24:39.540 Eli, juttu tässä on, että SMTP protokollassa[br]ei itsessään oikeasti ole mitään suojausta. 0:24:39.540,0:24:43.640 Eli, yeah, voisit vain esimerkiksi, jos [br]olet tuo tyyppi, joka lähettää fake 0:24:43.640,0:24:49.580 kiristyskirjeitä, voit vain kirjoittaa[br]tämän tekstin ja dumpata sen 0:24:49.580,0:24:55.830 telnetiin ja se toimii monelle [br]organisaatiolle. Ei kaikille tietenkään, 0:24:55.830,0:25:01.210 email adminit tietävät nämä jutut, tietävät[br]että SMTP ei ole luotettava tällä tavalla. 0:25:01.210,0:25:05.070 Se on helppo väärentää ja niin edelleen.[br]Ja on ollut useita yrityksiä lisätä jotain 0:25:05.070,0:25:11.520 suojausta, vähän ad hoc tapaisesti. Eli[br]ei standardeja, jotain kiristyksiin, lisää 0:25:11.520,0:25:15.950 filttereitä ja juttuja omaan mailiisi.[br]Ja jotkut näistä suojauksista rikkovat 0:25:15.950,0:25:20.640 oikeasti RFCta. Jos luet sitä, mutta ketä[br]kiinnostaa? RFC ei ole kuten pyhä teksti, 0:25:20.640,0:25:26.260 vai onko. Hyväksyn tämän täysin, esimerkiksi.[br]Yeah, jatketaan. Mutta ongelma on, ettei 0:25:26.260,0:25:31.640 ole tarpeeksi tietoa.[br]Eli, jos mietit täällä, jos olemme Bob 0:25:31.640,0:25:35.100 ja koitamme suojata järjestelmämme.[br]Eli olemme Bob, joku system admin varmaan 0:25:35.100,0:25:39.730 tai Bob on sys admin ja koitamme lisätä[br]joitain sääntöjä ja juttuja, 0:25:39.730,0:25:44.590 mitä voimme oikeasti tehdä. Eli yksi[br]esimerkki jonka listasin tähän on tehdä 0:25:44.590,0:25:49.980 tämä SMTP takaisinsoitto, ja se tarkoittaa[br]että juuri kun vastaanotamme emailin 0:25:49.980,0:25:56.970 Alicelta, me oikeasti tarkistamme että se[br]email on olemassa. Koska monet spammerit, 0:25:56.970,0:26:02.000 mitä ne tekevät, ne vain lähettävät emailia[br]olemattomista osoitteista se toimii 0:26:02.000,0:26:08.640 jos sinä ajat vain raakaa SMTP palvelinta.[br]Eli SMTP takaisinsoitossa, periaatteessa 0:26:08.640,0:26:13.300 kun olet vastaanottamassa emailia,[br]esimerkiksi Alicelta, koitat. Ajat, 0:26:13.300,0:26:17.220 käynnistät erillisen prosessin, joka [br]yrittää ottaa yhteyttä takaisin Aliceen, jne. 0:26:17.220,0:26:24.500 Ja se koittaa lähettää hänelle emailia, jos[br]palvelin sanoo Yeah, se on OK. Sellainen 0:26:24.500,0:26:27.540 sähköposti on olemassa jne. Sinä et ole,[br]Sinä oikeasti lopetat keskustelun. 0:26:27.540,0:26:31.290 Et jatka emailin lähetystä, mutta sinun[br]järjestelmä voi automaattisesti huomata 0:26:31.290,0:26:36.570 että tämä sähköposti on olemassa.[br]Toinen tapa tehdä tämä on tarkastamalla 0:26:36.570,0:26:42.030 tämä "Hello". Ja tämä on ensimmäinen rivi[br]ja ensimmäisellä rivillä, sen tavallisesti 0:26:42.030,0:26:48.000 pitäisi kertoa sinulle hostname[br]palvelimella joka lähettää emailia. 0:26:48.000,0:26:52.580 Kiinnostava osa. Eli RFCn mukaan jälleen,[br]sinun ei pitäisi tarkastaa että olet 0:26:52.580,0:26:56.540 varmentanut sen. Ja jos se ei onnistu, jos[br]se on satunnainen, sinun pitäisi hyväksyä 0:26:56.540,0:27:04.520 email silti. Mutta mitä monet palvelimet[br]tekevät, ne koittavat varmentaa sen. 0:27:04.520,0:27:07.800 Ensinnäkin, tällä hostnamella kerrot, että[br]sinulla on tämä hostname joka 0:27:07.800,0:27:12.800 oikeasti osoittaa samaan IP osoitteeseen[br]ja he tekevät päinvastoin. Eli he 0:27:12.800,0:27:18.880 ottavat IP osoitteen ja koittavat ajaa[br]käänteisen DNS PTR kyselyn ja koittavat 0:27:18.880,0:27:23.150 selvittää täsmääkö IP osoite oikeasti[br]tähän hostnameen. Eli jälleen, 0:27:23.150,0:27:26.520 pentestaajina meidän tulisi olla tietoisia[br]näistä suojauksista, ad hoc, suojauksista 0:27:26.520,0:27:31.040 koska jos et tunne niitä, koitat[br]ajaa jotain ja se ei toimi 0:27:31.040,0:27:34.700 sinulla. Mutta ne ovat helppoja jos[br]olet niistä tietoinen ja jos sinun täytyy 0:27:34.700,0:27:40.470 tunnistaa, että tämä organisaatio käyttää[br]niitä. Ne ovat helppoja ohittaa, eli ne eivät 0:27:40.470,0:27:44.530 tarjoa hyvää suojaa. Niiden tarkoitus on [br]suojata massa hyväksikäytöltä, spammilta. 0:27:44.530,0:27:52.910 OK, eli SMTP, kuten näimme, itsessään ei[br]tarjoa minkäänlaisia suojauksia. 0:27:52.910,0:27:59.380 Eli mitä lisäyksiä protokollaan voimme[br]oikeasti käyttää suojataksemme itseämme ? 0:27:59.380,0:28:06.860 Yksi sellainen protokolla on SPF. Ja mitä[br]SPF tekee, se koittaa olla kuten peili 0:28:06.860,0:28:12.870 MX järjestelmässä. MX järjestelmä on se,[br]jota periaatteessa Alica voi käyttää, 0:28:12.870,0:28:18.150 Jota Alicen palvelin voi käyttää löytämään[br]automaattisesti palvelimen joka kuuluu Bobille 0:28:18.150,0:28:24.580 ja sen saapuvien palvelimen. Eli SPF on sen[br]vastakohta. Eli sen idea tässä on 0:28:24.580,0:28:30.270 olla automaattisesti ajossa Bobin saapuvien[br]palvelimella. Ja nyt kun Bob 0:28:30.270,0:28:35.720 vastaanottaa emailin, ne voivat ajaa taas[br]DNS kyselyn ja selvittää minkä IP osoitteiden 0:28:35.720,0:28:41.820 oikeasti pitäisi kuulua Alicen lähtevien[br]palvelimelle. Just. Eli mielestäni se on 0:28:41.820,0:28:45.780 helppoa ymmärtää, se on merkityksellinen[br]tapa. Se kuulostaa merkittävälle 0:28:45.780,0:28:52.570 lisäykselle. Ja yksi asia, joka tarkastetaan[br]tässä esimerkissä on kirjekuoren 0:28:52.570,0:28:59.360 lähettäjä. OK. Ja tässä on esimerkki[br]minimi SPF syntaxista ja kuten voimme 0:28:59.360,0:29:04.610 nähdä. Mielestäni sitä on helppo ymmärtää,[br]vaikka et tietäisi mikä syntaxi on, se listaa 0:29:04.610,0:29:08.470 IP osoitteet, mikä on IP, pitäisi olla IP[br]osoite lähtevien palvelimelle, oikealle 0:29:08.470,0:29:12.780 lähtevien palvelimelle. Ja sitten se sanoo[br]tässä "-all", joka taas on helppo ymmärtää 0:29:12.780,0:29:18.700 Tässä tapauksessa, se tarkoittaa, että se[br]on ainoa. Eli jos vastaanotat viestin, 0:29:18.700,0:29:22.980 viesti tulee tästä IP osoitteesta. Se on[br]hyvä. Hyväksy se. Jos se on jotain muuta 0:29:22.980,0:29:27.190 sitten poista se. Ja on monia tapoja[br]määrittää IP osoite. Voisit vain 0:29:27.190,0:29:31.610 määrittää IP osoitteen, voisi määrittää[br]IP aliverkon, voisit määrittää DNS nimen 0:29:31.610,0:29:37.070 Eli se on ainoastaan admineille. Eli[br]periaatteessa pentestaajalle se ei tee 0:29:37.070,0:29:44.750 paljoa eroa, admineille se vain helpottaa[br]järjestelmien ylläpitoa. Ja sitten ovat 0:29:44.750,0:29:49.620 nämä määreet, määreet. Tämä on jotain[br]jotat laitat 0:29:49.620,0:29:56.160 ennen metodeja. Esimerkiksi, tässä[br]esimerkissä, IPv4:ssa ei ollut mitään 0:29:56.160,0:30:00.100 määreitä. Siinä ei ole plussaa tai miinus[br]tai jotain. Se johtuu siitä, että plus 0:30:00.100,0:30:03.910 on oletus vakiona. Eli vakiona, kaikki[br]mikä on listattu SPF määrityksissä pitäisi 0:30:03.910,0:30:12.600 täsmätä johinkin oikeaan SMTP palvelimeen,[br]lähtevien palvelimeen. Kuitenkin, on muita 0:30:12.600,0:30:15.850 vaihtoehtoja, voit käyttää miinusta joka[br]on fail. Ja se tarkoittaa että jos jokin 0:30:15.850,0:30:20.380 täsmää kirjaukseen, esimerkiksi, miinus[br]all, joka on eniten käytetty, 0:30:20.380,0:30:26.710 se tarkoittaa, että jos se täsmää tähän,[br]se on yleensä viimeinen, niin tuhoa 0:30:26.710,0:30:32.090 sähköposti. Se ei ole oikea. Se on fake[br]email. Ja sitten on kolmas vaihtoehto, 0:30:32.090,0:30:37.150 joka on soft fail, joka on tarkoitettu [br]testauksen ajaksi. Eli kun olet juuri 0:30:37.150,0:30:42.690 alkamassa implementoimaan SPFaa, siinä[br]voisi olla. Eli ongelma on, että saattaisit 0:30:42.690,0:30:47.730 unohtaa, esimerkiksi, lisätä joitain SMTP[br]palvelimia. Eli, koska et ole tehnyt sitä 0:30:47.730,0:30:52.750 ennen, ehkä luulit, että sinulla on vain[br]yksi oikea SMTP lähtevien palvelin, mutta 0:30:52.750,0:30:56.360 oikeasti sinulla on useita, tai useita [br]tapoja lähettää sähköpostia. Eli siinä 0:30:56.360,0:31:03.600 tapauksessa, jos alkaisit asettamaan SPF[br]asetuksia "fail" tiukalla politiikalla, 0:31:03.600,0:31:07.230 sinun käyttäjät eivät voisi lähettää enää[br]viestejä. Eli sen takia testaaminen on 0:31:07.230,0:31:13.460 hyvä. Kuitenkin. On myös muita esimerkkejä,[br]vähän monimutkaisempia, yksi niistä oli 0:31:13.460,0:31:16.400 include. Eli sen sijaan, että määrität[br]policyn itse, koska käytät kolmatta 0:31:16.400,0:31:19.270 osapuolta, esimerkiksi, Googlea tässä[br]tapauksessa, ja sitten vain 0:31:19.270,0:31:24.720 sisällytät mitä tahansa Google on [br]julkaissut. Ja kiinostava juttu tässä on 0:31:24.720,0:31:31.530 tämä SPFn käyttö. Jos me vain, jos vain[br]katsomme niiden domainien määrää 0:31:31.530,0:31:36.890 jolle olemme laittaneet jonkun policyn,[br]se näyttää hyvältä. Arvaan, että esimerkiksi 0:31:36.890,0:31:42.290 kaikkein suosituimmat domainit, se olisi[br]noin 70 prosenttia. Mutta ongelma on, 0:31:42.290,0:31:45.710 ettö valtaosa niistä on joko huonosti[br]konfiguroituja tai ne käyttävät ainoastaan 0:31:45.710,0:31:51.790 softail optiota. Ja soft fail ei käytännössä[br]tee mitään. Voit siitä huolimatta, että 0:31:51.790,0:31:56.700 policy on soft failissa, voit useimmissa[br]tapauksissa väärentää sähköpostisi 0:31:56.700,0:32:00.720 ja se menee läpi, koska vastaanttava puoli[br]ajattelee että se on vain testimoodissa. 0:32:00.720,0:32:07.940 Sinun pitäisi poistaa email automaattisesti.[br]Yeah. Eli. Oikeasti prosentit eivöt 0:32:07.940,0:32:13.910 ole kovin hyvät. Kuitenkin, tärkeintä [br]meille penetraatiotestaajina on 0:32:13.910,0:32:18.420 ymmärtää. Eli mitä teemme kun näemme[br]tämän SPFn. Se tarkoittaa että emme voi 0:32:18.420,0:32:24.670 väärentää postiaja. Ei, ei niin. Että se[br]olisi game over meille. Voimme tehdä 0:32:24.670,0:32:30.060 juttuja. Ensinnäkin, on tämä soft fail jonka[br]mainitsin. Ja siinä periaatteessa sinulla 0:32:30.060,0:32:33.830 on jotain sääntöjä, sääntöjä, sääntöjä, ja[br]lopuksi, laitat tavallisesti tämän 0:32:33.830,0:32:41.460 soft failin kaikille. Joten jos me[br]pentestaajina koitamme väärentää jostain 0:32:41.460,0:32:46.330 tuntemattomasta IP osoitteesta. jota ei ole[br]listattu edellisissä säännöissä. Älä tee 0:32:46.330,0:32:51.520 mitään. Tee mitään. Tarkoitan älä estä[br]emailia. Se on hyvä meille, eikös ? 0:32:51.520,0:32:56.720 Se tarkoittaa, että voimme väärentää aivan[br]vanhaan tapaan ja se yleensä toimii. 0:32:56.720,0:33:02.250 Yksi hyvä huomio tässä on, että jotkut[br]järjestelmät ovat, eivät käytä vain tätä 0:33:02.250,0:33:06.590 binääristä luokittelua, onko jokun hyvä[br]tai paha, vaan ne koittavat tehdä jotain 0:33:06.590,0:33:11.320 pisteytystä. Ja voi olla, että vaikka [br]olisikin tämä soft fail, he eivät 0:33:11.320,0:33:16.370 automaattisesti estä sinun emailia, vaan[br]ehkä he lisäävät jotain epäilyksen tasoa 0:33:16.370,0:33:22.540 siihen. Mutta tärkeä asia on, ettei se[br]ole automaattisesti game over. 0:33:22.540,0:33:29.970 Toinen juttu on tämä include. Eli include[br]on hyvin käytännöllinen jos käytät kolmansia 0:33:29.970,0:33:36.330 osapuolia. Mutta ongelma on, että se ei[br]ole sitä miltä kuulostaa joillekin, edes 0:33:36.330,0:33:43.100 standardissa, se mainitsee, että se oli[br]huonosti valittu nimi. Ja syy tähän 0:33:43.100,0:33:48.110 ettei se ole macro. Eli ymmärtääksesi[br]mitä tapahtuu kun tämä includataan, 0:33:48.110,0:33:52.720 sinun ei pitäisi vain leikata ja liimata[br]kaikkea rekursiivisesti ylätasolle. 0:33:52.720,0:33:58.340 Se ei ole miten se toimii. Se koittaa[br]ajaa kaikkia testejä tämän includen 0:33:58.340,0:34:05.480 sisäpuolella. Mutta jos se epäonnistuu, se[br]ai automaattisesti poista viestiä. Se menee 0:34:05.480,0:34:10.250 yhtä tasoa ylemmäs ja se koittaa ajaa[br]toisia sääntöjä. Ongelmana siinä 0:34:10.250,0:34:14.510 on, että kaksi tapausta jotka ovat[br]tavallisimipia ovat, että joko vain 0:34:14.510,0:34:20.570 unohdat lisätä miinuksen kaikkiin tai[br]se on sinun system admin joka on 0:34:20.570,0:34:26.470 unohtanut sen. Siitä tapauksessa, vaikka[br]he lisäävät miinuksen kaikkiin, se ei toimi 0:34:26.470,0:34:34.089 koska, tarkoitan, se toimisi kun vastaan-[br]ottaja tarkastaa sitä miinus kaikki 0:34:34.089,0:34:39.569 includen sisällä ei tarkoita samaa, kuin[br]mitä se tarkoittaa top levelillä. Ja 0:34:39.569,0:34:43.799 toinen olisi, että he ovat lisänneet kaiken,[br]mutta soft failanneet. Ja sitten adminit 0:34:43.799,0:34:47.809 miettivät. Mutta se in okei, koska sisällytän[br]GMailin ja GMailissa on tämä hard fail. 0:34:47.809,0:34:54.409 Se ei toimi niin. Ja lisäksi, tämä on[br]todellisuudessa mielestäni yleisin tapaus, 0:34:54.409,0:35:00.000 on, että usein kun näet oikeasti tämän [br]tyyppisen SPF listan, mutta siinä 0:35:00.000,0:35:03.569 listan sisällä on paljon juttuja IP[br]osoitteita. Siellä on A kirjauksia 0:35:03.569,0:35:07.890 siellä on MX kirjauksia, Siellä on pointer.[br]Periaatteessa, mitä vain admin voisi 0:35:07.890,0:35:12.990 kuvitella ja syy tähän yleensä on että[br]he eivät ole varmoja miten se toimii. 0:35:12.990,0:35:17.100 He eivät ole varmojja mitä sinne tulisi [br]laittaa. Eli esimerkiksi, yksi juttu 0:35:17.100,0:35:24.840 jonka osoittaa on, että jos siellä on MX[br]tietue SPF listan sisällä, yleensä useissa 0:35:24.840,0:35:27.930 organisaatioissa, elleivät ne ole hyvin[br]pieniä ja heillä on vain yksi palvelin 0:35:27.930,0:35:31.059 heillä on eri palvelimia, eri IP osoitteita[br]lähtevälle postille ja saapuvalle 0:35:31.059,0:35:34.500 postille. Tämä tarkoittaa,ettei ole [br]käytännön syytä tälle organisaatiolle 0:35:34.500,0:35:41.109 ei käytännön syytä lisätä MXaa SPFaan[br]koska ei, ei postia pitäisi lähteä läpi 0:35:41.109,0:35:45.900 heidän saapuvan postin palvelimesta. Ja [br]toinen juttu voi olla, että admin tietää 0:35:45.900,0:35:51.470 tietää miten se toimii, mutta heidän oma[br]arkkitehtuuri on tosi sekainen ja he 0:35:51.470,0:35:55.730 lähettävät postia ulos monesta, monesta eri[br]pisteestä, mikä on kiva pentestaajille. 0:35:55.730,0:36:03.359 Se tarkoittaa etteivät he ole hyvin [br]organisoituneita. OK ja on vielä yksi vika, 0:36:03.359,0:36:09.220 joka on, ettei hienojakoisuus sovi hyvin.[br]Eli ainoa juttu jota voit. 0:36:09.220,0:36:13.799 On useita näitä kirjaus tyyppejä. Mutta[br]ne kaikki varsinaisesti resolvaavat IP 0:36:13.799,0:36:19.650 osoitteen. Mutta kuten voit kuvitella,[br]usein IP ei ole yhdistetty vain email 0:36:19.650,0:36:24.230 palvelimeen. Eli yhdessä IPssa voi olla mail[br]palvelin ja web palvelin tai tietokanta tai 0:36:24.230,0:36:28.069 jotan muuta. Ja se tarkoittaa, että[br]pentestaajana, voit exploitata tämän 0:36:28.069,0:36:32.339 jonkun muun. EI mail serveriä itseään,[br]koska postipalvelin on yleensä aika pieni 0:36:32.339,0:36:36.740 kohde. Niissä ei ole paljon haavoittuvuuksia.[br]SInä vain päivität ne ja se siitä. 0:36:36.740,0:36:42.740 Mutta muissa järjestelmissä, esimerkiksi[br]web on helppo murtaa. Yleensä. 0:36:42.740,0:36:46.680 Sitten voit nostaa, kuten tavallaan nostaa[br]oikeustasoa saadessasi pääsyn jonkun 0:36:46.680,0:36:50.809 toisen palvelun kautta siinä IP osoitteessa[br]tai IP alueessa. Voit alkaa lähettämään 0:36:50.809,0:36:59.859 posteja. Ne läpäisevät kaikki SPF suodatukset.[br]OK. Eli yksi esimerkki ovat jaetut hostaukset 0:36:59.859,0:37:04.950 joka on hyvin tavallista ja ongelma jaetussa[br]hostauksessa on se. Tässä tapauksessa. 0:37:04.950,0:37:10.359 Okei. Sinulla on IP osoite SMTP palvelimelle.[br]Ehkä sitä palvelinta käytetään vain lähettämään 0:37:10.359,0:37:15.900 postia. Mutta palvelin itsessään ei tee[br]työtä vain sinulle. Se palvelee monia 0:37:15.900,0:37:18.849 domaineja, ehkä satoja tai tuhansia. Se[br]tarkoittaa, että hyökkääjänä, taas, voit 0:37:18.849,0:37:24.289 exploitata vain yhden niistä, tai jaetussa[br]hostauksessa voit vain ostaa. Voit tulla 0:37:24.289,0:37:26.940 asiakkaaksi siihen jaettuun hostaukseen.[br]Sinun ei tarvitse murtaa mitään. 0:37:26.940,0:37:31.750 Ja sitten voit ehkä alkaa lähettämään[br]emailia, joka näyttää hyvältä SPFaa 0:37:31.750,0:37:38.140 ajatellen, kuten heidän omaansa. Eli. Ja[br]toinen on että tarkastetaan väärä identifier. 0:37:38.140,0:37:44.960 Ja tämä on varmaankin pahin, pahin [br]ongelma SPFn kanssa. Se on, kuten 0:37:44.960,0:37:49.640 kerroin aiemmin, se että on ainakin[br]kaksi identifieria. Tyypillisesti kuoren 0:37:49.640,0:37:53.740 lähettäjä, ulompi, joka listaa lähettäjän[br]sitten on se sisempi, 0:37:53.740,0:37:58.589 joka on yleensä "from" headeri.[br]Mutta näistä kahdesta SPF tarkastaa, 0:37:58.589,0:38:03.140 jos SPF on ainoa teknologia jota käytät,[br]SPF tarkastaa vain ensimmäisen: 0:38:03.140,0:38:09.059 Kuoren lähettäjän. Kuten kerroin aiemmin,[br]useimmissa tapauksissa, oikeat käyttäjät 0:38:09.059,0:38:13.279 jotka saavat mailin, he eivät näe kuoren[br]lähettäjiä. He näkevät tämän toisen 0:38:13.279,0:38:17.559 "from" esimerkiksi, tai jonkun niistä[br]toisista headereista joita mainittiin. 0:38:17.559,0:38:22.830 Tämä käytös on oikeasti korjattu DMARCssa,[br]joka on teknologia jonka mainitsin. Mutta 0:38:22.830,0:38:27.319 valtaosassa SPF asennuksista, domaineissa,[br]joissa SPF käytössä ei ole DMARCia, 0:38:27.319,0:38:31.329 eli ne eivät ole suojassa tältä. Eli vaikka[br]heidän SPF olisi hienosti hyökkääjälle, 0:38:31.329,0:38:36.630 se tarkoittaa, että sinun tarvitsee vain,[br]sinun pitää vain ohittaa SPF asettaaksesi 0:38:36.630,0:38:40.430 kuoren lähettäjän joksikin toiseksi. [br]Esimerkiksi, sinun kontrolloima osoite, 0:38:40.430,0:38:49.010 joka läpäisee SPF tarkastuksen. Mutta sitten[br]"from" sisällä voit näyttää headerin, joka 0:38:49.010,0:38:56.776 täsmää organisaatioon, joka haluat matkia[br]olevasi. Okei. Sitten on toinen 0:38:56.776,0:39:02.309 teknologia, jonka pitäisi korjata tämä[br]ja se on DKIM. Kuten olemme nähneet 0:39:02.309,0:39:11.450 SPF ei ole riittävä. Eli DKIM. Anteeksi,[br]väärät kirjaimet, DomainKeys Identified Mail. 0:39:11.450,0:39:15.099 Se on DKIM ja sinun ei tarvitse muistaa [br]pitkää nimeä, vain lyhyt nimi. 0:39:15.099,0:39:20.223 Ja mitä se tekee, periaatteessa se käyttää[br]kryptografiaa, mikä on kiva, eikös? Se on 0:39:20.223,0:39:24.640 matikkaa. Se on hankalaa murtaa hyökkääjälle.[br]Ja mitä se tekee, se allekirjoittaa jokaisen 0:39:24.640,0:39:29.870 postin eli jokainen posti joka lähtee [br]DKIM käyttävältä palvelimelta saa 0:39:29.870,0:39:35.059 allekirjoitujsen, jonka voit, vastaanottajana,[br]kryptografisesti varmistaa. Joten kuten näet, 0:39:35.059,0:39:39.940 se vaikuttaa aika vaikealta nähdä, koska[br]sitä ei ole tarkoitettu ihmisten 0:39:39.940,0:39:44.160 prosessoitavaksi. Se on kryptografiaa.[br]se on tarkoitettu prosessoitavaksi tietokoneille. 0:39:44.160,0:39:48.300 Mutta tärkeä osa tässä on periaatteessa[br]keltainen osa joka on kryptografinen 0:39:48.300,0:39:55.880 allekirjoitus. Mutta vihreä osa on, mitä[br]kutsutaan domain tunnisteeksi. Ja punaista 0:39:55.880,0:40:02.269 osaa kutsutaan. En muista miksi sitä[br]sanotaan nauraa. Mutta periaatteessa sen 0:40:02.269,0:40:07.160 idea on, että sinulla voi olla useita avaimia[br]organisaatiollasi, esimerkiksi, organisaatiosi 0:40:07.160,0:40:12.390 voisi lähettää posteja sinun alkuperäiseltä[br]SMTP palvelimelta, sitten sinulla voisi olla 0:40:12.390,0:40:17.650 varalla yksi, tai voisi olla, voisit [br]lähettää joitain viestejä Googlesta tai 0:40:17.650,0:40:21.759 joku markkinointikampanja ja niin edelleen.[br]Ja jokaisella näistä voisi olla erilainen 0:40:21.759,0:40:26.970 "punainen" parametrina. Ongelma on ja[br]sitten vastaanottajan pitää ajaa DNS kysely, 0:40:26.970,0:40:32.532 joka on toinen esimerkki käyttäen tätä[br]yhdistelmää vihreä ja punainen. 0:40:32.532,0:40:36.993 Ja sitten ne hakevat julkisen avaimen ja[br]voivat käyttää sitä varmistamaan alle- 0:40:36.993,0:40:43.799 kirjoituksen. Eli se kuulostaa hyvälle.[br]Ongelma on, ei, toinen ongelma vielä. 0:40:43.799,0:40:48.730 Kuinka käyttää sitä? Luulen sitä helpoksi [br]jos osaat julkisen avaimen salausta. Eli 0:40:48.730,0:40:52.440 lähetys päässä, sinun pitää ensin luoda[br]julkinen ja salainen avainpari. Sitten 0:40:52.440,0:40:56.270 julkaiset julkisen osan DNSaan. Sitten[br]käytät salaista avainta allekirjoittamaan 0:40:56.270,0:41:00.480 viestit. Nyt vastaanottaja tekee tavallaan[br]päinvastoin. Kun he saavat emailin, he 0:41:00.480,0:41:04.380 päättelevät tästä punaisesta ja vihreästä[br]osasta he päättelevät oikean DNS tiedon 0:41:04.380,0:41:09.000 jonka ajaa, ajavat sen, saavat julkisen [br]avaimen ja vertaavat sitä täsmääkö tämä 0:41:09.000,0:41:12.526 julkinen avain viestin allekirjoitukseen.[br]Kuulostaa kivalta, eikös? Mikä on ongelma? 0:41:12.526,0:41:19.170 Eli asiakkaat. Selektorit, se on se nimi.[br]Eli ongelma siinä on se, että selektoreina 0:41:19.170,0:41:27.309 voi olla useita selektoreita DKIM:na[br]kun teet konfiguraatiota, 0:41:27.309,0:41:31.670 voit voit valita niin monta kustom[br]selektoria kuin haluat ja vastaanottaja 0:41:31.670,0:41:37.170 ei tiedä, olisiko sinun oikeasti pitänyt[br]käyttää selektoria ja mitä 0:41:37.170,0:41:41.599 selektoria sinun olisi pitänyt käyttää.[br]Eli ongelma on että kun, jos puhumme vain 0:41:41.599,0:41:48.690 vanilja DKIMsta, olemassa olevan alle-[br]kirjoituksen muokkaaminen on vaikeaa 0:41:48.690,0:41:52.630 penaajalle ja hyökkääjälle. Mutta on helppoa[br]vain poistaa se, koska jos olet poistanut 0:41:52.630,0:41:57.619 DKIMn kaikista headereista, vastaanottaja[br]ei tiedä, että sen olisi pitänyt olla 0:41:57.619,0:42:03.550 siinä, koska tarkistaakseen sen, se pitää[br]olla. Eli, esimerkiksi, tarkastaakseni 0:42:03.550,0:42:08.640 allekirjoituksen, minun pitää tietää tämä[br]vihreä osa. Tämä domain tunniste ja 0:42:08.640,0:42:14.712 selektori, jotka ovat osa headeria. Just.[br]Eli se on valtava ongelma. Ja se tarkoittaa 0:42:14.712,0:42:20.818 että. Yeah. Se tarkoittaa, että vaikka [br]me emme voi huijata DKIMaa itseään 0:42:20.818,0:42:26.700 voimme vain leikata DKIMn, lähettää viestin[br]ilman sitä. Ja jos DKIM oli ainoa asia joka 0:42:26.700,0:42:31.499 suojasi tätä järjestelmää, se toimii. Eli[br]se ei välttämättä saisi vihreää merkkiä 0:42:31.499,0:42:37.310 tai jotain, mutta se menisi vastaanottajalle.[br]Ja toinen juttu on tämä 0:42:37.310,0:42:43.040 domain selektor. Miksi meidän pitää edes[br]asettaa se? Koska parhaissa käytännöissä, 0:42:43.040,0:42:48.280 tietenkin, on että kuoren lähettäjä on sama[br]kuin "from" header ja tämä DKIM domain 0:42:48.280,0:42:52.430 selektori. Just. Eli jos olet jos minä [br]lähetän Alicelta, niin kaikkien kolmen 0:42:52.430,0:42:59.029 pitäisi olla Alice.org tai jotain. Ongelma[br]on ettei sitä ole mainittu RFCssa että 0:42:59.029,0:43:04.029 näin pitäisi olla. Eli mitä tapahtuu jos[br]asia ei ole näin ? 0:43:04.029,0:43:09.619 Erimerkiksi, oikealla on joku oikea domain[br]joka käyttää Gmailia, Google Appsia 0:43:09.619,0:43:17.470 Google suitea ja siinä tapauksessa vakiona[br]vakiona Google suite allekirjoittaa kaikki 0:43:17.470,0:43:22.430 viestit. Mutta jos et tee omaa[br]konfiguraatiota, se allekirjoittaa ne 0:43:22.430,0:43:28.369 domainilla jota hallinnoi, joka on tämä[br]"gappssmtp". Ja se tarkoittaa, että vaikka 0:43:28.369,0:43:32.579 teknisesti jotain on allekirjoitettu DKIMlla[br]sitä ei ollut allekirjoitettu siten, että 0:43:32.579,0:43:36.406 voisit jäljittää sen takaisin sinun [br]organisaatioon. Se on jotain aivan 0:43:36.406,0:43:40.069 muuta. Mitä vastaanottajan pitäisi tehdä[br]siinä tapauksessa? Pitäisikö jättää väliin? 0:43:40.069,0:43:43.859 Pitäisikö hylätä viesti tai jotain? Eli oikea[br]tapa ei olisi hylätä sitä, 0:43:43.859,0:43:49.380 mutta vaan arvioida, ettei se ole oikea,[br]ainakaan oikea DKIM, mutta oikeasti 0:43:49.380,0:43:53.829 se riippuu. Osa tarkastajista näkevät vain[br]jonkin DKIMn, tarkastavat sen ja 0:43:53.829,0:44:01.228 savovat että cool, se täsmää RFChen.[br]Eli, mutta nyt kiinostava osa. DKIM 0:44:01.228,0:44:06.710 muokkaaminen, johon minulla ei ole aikaa.[br]Mutta ajatus on, että joissain tapauksissa 0:44:06.710,0:44:11.339 ei aina, mutta joskus voit oikeasti muokata.[br]Helpoin osa muokata viestissä 0:44:11.339,0:44:17.190 ovat headerit koska DKIM, koska se laitetaan[br]headereihin itse, se ei automaattisesti 0:44:17.190,0:44:21.304 allekirjoita vanhoja headereita. On [br]tavallaan kana ja muna ongelma. Vakiona 0:44:21.304,0:44:26.170 se allekirjoittaa vain yhden tai kaksi headeria[br]ja voit määrittää lisää headereita joita pitää 0:44:26.170,0:44:30.910 allekirjoittaa, mutta se ei tapahdu auto-[br]maatisesti. Eli helppo osa hyökkääjälle 0:44:30.910,0:44:35.569 on lisätä headeri. Jos se jotenkin[br]auttaa sinua suunnitelmassasi, se on 0:44:35.569,0:44:40.400 helppo tehdä. Sinä vain lisäät toisen[br]headerin. Kiinnostava osa on, että 0:44:40.400,0:44:43.940 vaikka RFC, kuten mainitsin aiemmin, [br]mainitsee, että jotkut headerit kuten 0:44:43.940,0:44:49.180 "subject" tai "from" pitäisi olla paikalla[br]vain yhtenä kopiona. Oikeasti voit lisätä 0:44:49.180,0:44:53.093 enemmänkin, esimerkiksi "from" headerin ja[br]mitä tapahtuu siinä tapauksessa on aika 0:44:53.093,0:44:59.367 kiinnostavaa. DKIM täsmää jos olet kertonut[br]DKIMlle että "from" headerin pitäisi olla 0:44:59.367,0:45:04.150 esimerkiksi, allekirjoitettu, sitten se täsmää[br]ja allekirjoittaa ensimmäisen "from" headerin 0:45:04.150,0:45:11.279 alhaalta. Mutta monet ohjelmat meidän software[br]email ohjelmista todellisuudessa ainoastaan 0:45:11.279,0:45:16.807 näyttävät käyttättäjälle ensimmäisen toiselta[br]puolelta, ylhäältä. Eli se tarkoittaa, että 0:45:16.807,0:45:23.940 hyökkääjä voi muokkailla tai ylikirjoittaa[br]headereita vain lisäämällä uusia headereita 0:45:23.940,0:45:29.546 päälle. Ja tämä oikea ongelma on [br]mainittu DKIM RFCssa ja suojaus 0:45:29.546,0:45:33.089 jota he ehdottavat on tämä code[br]Over-Signing tai voit mennä ja lukea RFCn. 0:45:33.089,0:45:38.885 Mutta kaikki eivät tee sitä oikeasti. Ja[br]kuitenkin, se toimii vain headereille. 0:45:38.885,0:45:44.919 Eli joskus se on hyvä. Joskus ei niin hyvä.[br]Viestin rungon 0:45:44.919,0:45:49.499 muokkaaminen on oikeasti vaikeampi toteuttaa.[br]Periaatteessa naivi tapa tehdä se kryptauksen 0:45:49.499,0:45:54.069 kautta, jota emme halua tehdä. Ja toinen[br]tapa on tämän yhden parametrin 0:45:54.069,0:45:58.140 kautta, joka on body lenght, ja se on aikaa[br]kyseenalainen toiminnallisuus 0:45:58.140,0:46:05.118 DKIMssa. Joskus voit määrittää[br]että tiiviste vaikka. Allekirjoittamiseen, 0:46:05.118,0:46:08.789 meidän ei pitäisi ajatella koko runkoa,[br]vaan ensimmäisiä joitain tavuja. 0:46:08.789,0:46:13.790 Eli se on oikeasti käytännöllistä joissain[br]tapauksissa postituslistoissa, mutta yleensä 0:46:13.790,0:46:18.866 se ei ole kovin käytännöllistä. Ja käytännössä[br]valtaosa email ohjelmista ei tee sitä. 0:46:18.866,0:46:24.500 Jos se tekee, se on altis mahdollisesti[br]tälle koko 0:46:24.500,0:46:28.869 rungon ylikirjoittamiselle. Voit lisätä [br]uuden mime tyypin ja sitten muokata 0:46:28.869,0:46:34.245 headereita näyttääksesi eri mime tyypin[br]ja se ohittaa DKIMn. Eli tässä tapauksessa 0:46:34.245,0:46:37.569 se näyttää, esimerkiksi, vihreän painikkeen[br]tai mitä vaan, koska DKIM, se on oikein. 0:46:37.569,0:46:42.634 Eli nyt on kolman teknologia, jota [br]kutsutaan DMARCiksi. Ja taas, 0:46:42.634,0:46:47.640 siinä on koko nimi, joka on pitkä. Mutta[br]tässä tapauksessa se tarkoittaa jotain. 0:46:47.640,0:46:52.424 Siinä on kaksi avainsanaa: Reporting and[br]Conformance. Reporting on se 0:46:52.424,0:46:56.660 jonka suurin osa admineista tuntee, koska[br]sillä DMARC, luulen, usein myydään 0:46:56.660,0:47:01.619 heille. Raportointi tarkoittaa, että[br]kun sinulla on jotain ongelmia tässä 0:47:01.619,0:47:08.390 tapauksessa, sinä voit päästä kertomaan[br]toiselle puolelle mitä tehdä siinä tapauksessa. 0:47:08.390,0:47:13.309 Eli voit käskeä niitä lähettämään sinulle[br]raportteja kerran päivässä, tai joka kerta 0:47:13.309,0:47:16.886 ja niin edelleen. Eli pentestaajalle se ei[br]ole niin hyödyllistä. Mahdollisesti voisimme 0:47:16.886,0:47:20.509 käyttää sitä ymmästääksemme minkälainen[br]konfiguraatio toimii toisella puolella. 0:47:20.509,0:47:25.000 Mutta nykyisin tämä toiminnallisuus ei ole[br]kovin laajasti implementoitu. 0:47:25.000,0:47:30.309 Kuitenkin toinen osa, Conformance, se on[br]oikeasti todella, todella voimakas. 0:47:30.309,0:47:35.251 Mitä se tekee, se korjaa nämä suuret viat[br]joista mainitsin, SPFssa ja DKIMssa. 0:47:35.251,0:47:39.381 Ensinnäkin, DKIMssa oli tämä valtava ongelma[br]että jos poistit headerin, vastaanottajalla 0:47:39.381,0:47:43.109 ei ollut mahdollista tietää mikäli sinä,[br]mikäli siinä oli, olisi 0:47:43.109,0:47:49.377 pitänyt olla DKIM alunperin. Jos käytät[br]DKIMaa yhdessä DMARCin kanssa, se 0:47:49.377,0:47:55.269 korjaa ongelman, koska DMARC määrittää[br]että sinulla on DMARC itsensä. 0:47:55.269,0:47:59.220 Se tarkoittaa, että sinulla automaattiesti[br]toinen, joko SPF tai DKIM pitäisi mennä läpi. 0:47:59.220,0:48:03.576 Eli automaattisesti DKIM mittaus ongelma [br]ratkaistu. Toinen asia, joka muuttuu on, 0:48:03.576,0:48:08.599 se muuttaa semantiikkaa SPFaan. Nyt SPF,[br]jos sinulla on sekä SPF, että 0:48:08.599,0:48:13.150 DMARC, se tarkoittaa, ettö SPF pitäisi [br]tarkastaa "from" headerista. Ja kuten mainitsin, 0:48:13.150,0:48:17.319 se oli suuri vika SPFssa, koska jos käytit[br]SPFaa itseään, vaikka, se on hard fail 0:48:17.319,0:48:21.440 tilassa ja niin edelleen, se tarkoittaa [br]että hyökkääjä voi muokata "from" 0:48:21.442,0:48:26.710 headereita ja vastaanottaja ei tiedä sitä.[br]Pienin esimerkki DMARCsta on hyvin, 0:48:26.710,0:48:31.210 hyvin pieni. Ja mielestäni se on helppo[br]ymmärtää. Sinulla on vain DMARC hylkää. 0:48:31.210,0:48:36.890 Sinun pitää tavallaan löytää oikea paikka[br]määrittää, mutta se on helppoa ja kaikki 0:48:36.890,0:48:40.740 mitä sinun pitää tehdä, on luoda tämä DNS[br]merkintä. Ja kaikki hyödyt tähän ovat, 0:48:40.740,0:48:46.190 vaikka sinulla ei olisi DKIM ja DMARCia, jos[br]olet luonut. Anteeksi, jos sinulle ei ole SPF 0:48:46.190,0:48:50.680 ja DKIM, mutta olet luonut DMARCin, oikeasti[br]se tarkoittaa että tämän domainin ei 0:48:50.680,0:48:57.550 pitäisi lähettää yhtään postia, koska vastaan-[br]ottajan pitäessä mailia oikeana, pitäisi 0:48:57.550,0:49:02.279 SPF tai DKIM olla oikein myös. Jos ne[br]eivät ole, se ei oi olla oikea. 0:49:02.279,0:49:07.480 Eli oikeasti se tarkoittaa, että suurin osa[br]domaineista tuolla pitäisi harkita DMARC 0:49:07.480,0:49:15.471 enablointia. Se on oikea asia tehdä. OK.[br]Eli on lisää tageja. Eli luonnossa, 0:49:15.471,0:49:22.019 nämä DMARC kirjoukset voivat olla paljon[br]pidempiä, mutta niistä ei ole paljon hyötyä 0:49:22.019,0:49:26.009 pentestaajille. Eli tärkeä osa tässä jälleen,[br]on tämä policy jossa voi olla 0:49:26.009,0:49:31.184 kolme arvoa "none", "quarantine" ja [br]"reject". Ja jos se on "quarantine", se 0:49:31.184,0:49:39.109 tarkoittaa, että jos, jos ei onnistu,[br]viestin pitäisi mennä spam kansioon. 0:49:39.109,0:49:42.619 Jos se on "reject" se pitäisi hylätä heti.[br]Ja jos se on "none", se tarkoittaa, että 0:49:42.619,0:49:47.960 se on tutkinta moodi. Ja tämä on kuva[br]jonka näytin aikaisemmin, joka näyttää 0:49:47.960,0:49:52.400 että vaikkakin DMARC on oikeasti paras[br]teknologia näistä kolmesta, 0:49:52.400,0:49:59.655 sitä ei oikeasti käytetä laajalti, ikävää[br]puolustajien kannalta. Aika kiva seikka 0:49:59.655,0:50:05.070 kaikille penetraatio testaajille siellä.[br]Tämä tarkoittaa, että voit oikeasti 0:50:05.070,0:50:14.550 väärentää suurimman osan sähköposteista.[br]Okei, kuinka kierrämme sen? Anteeksi. No. 0:50:14.550,0:50:18.480 Mitä tapahtuu jos joku on oikeasti [br]implementoinut DMARCin? Tarkoittaako se 0:50:18.480,0:50:23.526 että pentestaajat eivät voi tehdä mitään?[br]Sinun ei tarvitse edes tutkia mitään ? 0:50:23.526,0:50:29.039 Ei, se ei tarkoita. Eli käytännössä, jos joku[br]on implementoinut DKIM ja DMARCin, mutta 0:50:29.039,0:50:33.859 ei SPFaa, eli nyt heillä on kaksi niistä.[br]Se on kiva yhdistelmä. DKIM on melko 0:50:33.859,0:50:38.470 voimakas ja sen merkittävän vian joka oli,[br]DMARC ratkaisi. Eli tämä yhdistelmä on 0:50:38.470,0:50:44.680 tosi hyvä teoriassa. Käytännössä, ongelma[br]on, että suojataksesi omat sähköpostisi, 0:50:44.680,0:50:49.751 vastaanottajan pitäisi tarkastaa molemmat[br]DKIM ja DMARC ja valitettavasti, 0:50:49.751,0:50:53.932 melko monet ohjelmat eivät edelleen[br]tee sitä. Yksi niistä ohjelmista on 0:50:53.932,0:50:57.920 Microsoft Exchange. Ja mikäli et käytä[br]Microsoft Exchangea, on hyvä todennäköisyys 0:50:57.920,0:51:02.049 että joku kumppeneista jonka kanssa[br]kommunikoit käyttää Microsoft 0:51:02.049,0:51:05.700 Exchangea ja vakiona siinä ei ole mitään[br]toimintoa DKIM parsimiseen. 0:51:05.700,0:51:12.619 Eli oikeasti, valtaosan järjestelmistä pitää[br]enabloida SPF ihan käytännön syistä, mikä 0:51:12.619,0:51:16.609 on hyvä pentestaajille, koska mikäli[br]SPF ja DMARC on enabloitu vakiona 0:51:16.609,0:51:21.502 yhdessä, silloin se korjaa yhden suuren [br]ongelman SPFn kanssa, mutta ei 0:51:21.502,0:51:25.864 automaattisesti korjaa muita ongelmia,[br]koska ei ole riittävää hienojakoisuutta ja 0:51:25.864,0:51:32.119 virhe konfiguraation mahdollisuutta. Eli.[br]Ja mielenkiintoinen fakta on, että DMARC 0:51:32.119,0:51:37.970 vaatii vain yhden toisen teknologian[br]SPFn tai DKIMn läpäisyn 0:51:37.970,0:51:42.749 Tulkitakseen emailin oikeaksi. Ei ole muuta[br]tapaa DMARCssa, vaikka on monia muitakin 0:51:42.749,0:51:45.680 selektoreja. Ei ole mahdollista määrittää,[br]että molempien niistä pitäisi olla oikein 0:51:45.680,0:51:50.019 tai, että DKIM pitäisi olla edellä SPFaa.[br]Käytännössä, se tarkoittaa että useimmissa 0:51:50.019,0:51:54.950 järjestelmissä, joissa on päällä kaikki[br]kolme niistä, mikä on hyvä käytännöllinen 0:51:54.950,0:51:59.849 ratkaisu pentestaajan puolelta, voimme vain[br]unohtaa DKIM heti ja keskittyä SPFaan 0:51:59.849,0:52:05.170 koska SPF on heikoin lenkki tässä tilanteessa.[br]Okei, vain yksi minuutti kertaukseen. 0:52:05.170,0:52:11.559 En ole varma, onko minulla enää aikaa.[br]Minulla ei ole paljoa aikaa. Okei. Eli, 0:52:11.559,0:52:17.140 anteeksi. Yeah. Eli yksi tärkeä asia huomata[br]on, että testatessasi järjestelmää, harkitse 0:52:17.140,0:52:22.270 molempia skenaarioita. Eli älä keskity vain[br]lähettämiseen. Jos olet, esimerkiksi, 0:52:22.270,0:52:27.599 testaamassa Alicea. Alice on organisaatio,[br]joka on asiakkaasi. Älä keskity vain testaamaan 0:52:27.599,0:52:33.569 sähköpostien lähettämistä teeskennellen Alicea,[br]mutta myös toista puolta. Koska tässä voit 0:52:33.569,0:52:38.670 nähdä, että on helppo implementoida,[br]esimerkiksi SPF ja DMARC, koska 0:52:38.670,0:52:43.961 molempiin niistä, sinä tarvitset vain DNS[br]konfiguraation. Vain yksi merkintä kumpaankin. 0:52:43.961,0:52:48.779 Kuitenkin niiden testaaminen, siis [br]todentaminen kunnolla on vaikeampaa. 0:52:48.779,0:52:52.643 Ensinnäkinen tarvitset ohjelmistotuen ja[br]sinun pitää konfiguroida se oikein myös. 0:52:52.643,0:52:56.585 Eli käytännössä voi olla, että useat[br]organisaatiot, jotka ovat enabloineet 0:52:56.585,0:53:01.500 DMARCin tai SPFn DNS puolella lähteville[br]posteille, he eivät ole oikeasti kunnolla 0:53:01.500,0:53:07.960 tarkastaneet sitä. Yeah. Okei. Anteeksi.[br]Minulla ei ole aikaa siihen. Eli varmaankin. 0:53:07.960,0:53:16.009 Se on siinä, anteeksi. Ehkä pari kysymystä. 0:53:16.009,0:53:24.601 aplodeja 0:53:24.601,0:53:29.719 Herald: Kiitos, Andrew, tästä hyvästä[br]esityksestä. Toki. Meillä on aikaa parille 0:53:29.719,0:53:33.839 kysymykselle. Eli tuolla näen jo yhden[br]henkilön, mikrofoni numero kaksi. 0:53:33.839,0:53:40.150 M2: Hei, kiitos paljon. Tesdätkö jotain[br]hyvää työkalua valvomaan DMARC raportteja 0:53:40.150,0:53:44.339 joita minulle lähettävät vastaanottajani.[br]A: Yeah. Tämä on todella hyvä kysymys. 0:53:44.339,0:53:49.940 Me CERTna, me todella suositamme kaikille[br]tämän työkalun käyttöönottoa, mutta 0:53:49.940,0:53:55.190 valitettavasti, tietääkseni, kaikki[br]työkalut, jotka ovat suosittuja netissä, 0:53:55.190,0:53:59.670 ne keräävät jotain dataa sinusta. Eli[br]ne käyttävät sitä markkinointitarkoituksiin, 0:53:59.670,0:54:04.412 ne eivät ole hyviä yksityisyyden kannalta,[br]jos olet siitä huolissaan. 0:54:04.412,0:54:07.880 Eli sinun pitää implementoida jotain itse[br]tai sinun pitää katsoa jotain, aloita 0:54:07.880,0:54:12.180 joku open source projekti ehkä.[br]Herald: OK. Mikrofoni numero yksi, kiitos. 0:54:12.180,0:54:16.428 M1: Kiitos hyvästä esityksestä. Minä itse,[br]pidän itseäni email pääkäyttäjänä. 0:54:16.428,0:54:23.609 Minua joskus ohjeistetaan lyhentämään [br]meidän SPF listaa, koska jos se on liian 0:54:23.609,0:54:28.859 pitkä, se poistetaan kuitenkin. Siksi[br]minua joskus neuvotaan pudottamaan 0:54:28.859,0:54:34.930 PTR kirjaus. Mutta esityksessäsi, sanot,[br]että PTR merkintä on hyödyllinen reverse 0:54:34.930,0:54:39.549 DNS tarkastuksessa, jonka koen myös hyödyl-[br]lisenä. Miten ajattelet SPF listan lyhentämisestä 0:54:39.549,0:54:42.920 ja mitä ajattelet PTR merkinnöistä yleensä. 0:54:42.920,0:54:47.530 A: No, se oikeastaan riippuu juuri sinun[br]tapauksesta. Eli voi olla tilanne, että 0:54:47.530,0:54:51.230 jotkut organisaatiot todella tarvitsevat [br]tämän pitkän SPF listan ja sitä ei voi 0:54:51.230,0:54:55.799 kiertää sinun toimesta. Mitä voisit tehdä[br]on sisällyttää tämä, sisällytä käytä includea 0:54:55.799,0:55:01.479 koska ne eivät ole, ne eivät ole makroja,[br]eli ne eivät tule laajennetuiksi. Ne eivät 0:55:01.479,0:55:07.755 kuten, sinun lista ei tule pidemmäksi jos [br]sisällytät ja käytät useita includeja. Mutta 0:55:07.755,0:55:12.119 ongelma, jota suosittelisin sinulle on,[br]harkitse tarvitsetko todella, todellako 0:55:12.119,0:55:16.970 tarvitset niin monta merkintää jos se[br]on silti niin pitkä, koska ne ovat hyvin 0:55:16.970,0:55:20.499 yleinen ongelma, on että ellet ole Google[br]tai jotain sellaista, et oikeasti tarvitse 0:55:20.499,0:55:26.660 niin pitkää SPF listaa. Se on varmaan [br]ongelma jossain. Yeah. Eli se on varmaan 0:55:26.660,0:55:36.489 virhe useimmissa organisaatioissa.[br]Herald: OK. Sopii, kyllä. Vain lyhyesti. 0:55:36.489,0:55:40.496 Numero 1[br]M1: PTR record kirjauksesta. Kuulin, että 0:55:40.496,0:55:43.489 se pudotetaan. Ei pudoteta standardeista,[br]mutta sitä ei ole standardeissa. 0:55:43.489,0:55:48.859 A: Se on standardeissa. Ei. PRT kirjaus[br]itsenään, jos se on todella sinun tapaus. 0:55:48.859,0:55:53.599 En tiedä, En ole tietoinen että sitä[br]automaattisesti pudotetaan jonnekin. 0:55:53.599,0:55:56.380 Ei pitäisi olla ongelma.[br]Herald: Meillä on pari 0:55:56.380,0:55:59.349 kysymystä lisää täällä. Eli numero[br]kuusi, siellä ihan takana. 0:55:59.349,0:56:07.420 M6: Kiitos, kiitos esityksestä. Tämä ei [br]suoraan liity, mutta vaikka sen pitäisi 0:56:07.420,0:56:13.800 liittyä. Jos postipalvelin hyväksyy, koska[br]DKIM, DMARC ja SPF, kaikki on hyvin, 0:56:13.800,0:56:18.779 mutta erityisesti Google, useille organi-[br]saatioille, posti toimitetaan mutta 0:56:18.779,0:56:24.089 luokitellaan spamiksi. Se tarkoittaa, että[br]vastaanottajan inboxissa, sitä ei näytetä. 0:56:24.089,0:56:28.069 Onko sinulla ratkaisua jolla ratkaistaan [br]tämä ongelma Googlea vastaan. 0:56:28.069,0:56:33.630 A: Yeah. OK. Eli minulla on erilaisia[br]mielipiteitä siitä, koska yksi asia joka 0:56:33.630,0:56:38.787 oikeasti saa meidät tekemään, mitä meidän[br]pitäisi tehdä. Kiitos Google. On, että he 0:56:38.787,0:56:42.859 ovat niin tiukkoja, että koska se on ainoa[br]syy miksi meillä edes on näin korkea 0:56:42.859,0:56:47.879 prosentti edes huonosti konfiguroituja SPFia.[br]Ainoa syy miksi 70 prosenttia web-sivuista 0:56:47.879,0:56:52.829 käyttää SPFaa on, koska heidän pitää[br]kommunikoida Googlelle. 0:56:52.829,0:56:56.690 Ja Google ei hyväksy postiasi, jos sillä ei[br]ole edes SPF perusteita. Eli minä 0:56:56.690,0:57:04.269 oikeastaan pidän työstä jota teen. Minä.[br]Minä suosisin, että Google tekee mitä tekee. 0:57:04.269,0:57:09.527 Mutta ymmärrän oikeita admineja, joilla[br]on tämä ongelma. Googlella on työkalu. 0:57:09.527,0:57:15.239 Te varmaan tiedätte siitä. Missä voit[br]tarkastaa mitä se ajattelee sinun domainista. 0:57:15.239,0:57:19.323 Eli sinun pitää harkita tätä ongelmaa [br]tapaus tapaukselta. Aika usein 0:57:19.323,0:57:23.559 mitä tapahtuu on, että vaikka sinulla on[br]tämä DKIM, DMARC ja niin edelleen, sitä ei 0:57:23.559,0:57:28.576 ole konfiguroitu oikein. Eli mistä esitys[br]oli. Siinä se on. Sinä varmaankin 0:57:28.576,0:57:31.259 ajattelet konfiguroineesi sen oikein,[br]mutta siinä on virheitä. 0:57:31.259,0:57:35.249 Herald: Okei, annetaan etusija[br]Internetille. 0:57:35.249,0:57:40.170 Signal Angel: Meillä on kysymys Internetistä.[br]No, Yrittäessä varmistaa ja päättää 0:57:40.170,0:57:43.819 miten käsitellä "älä vastaa" email[br]osoitteita. 0:57:43.819,0:57:49.999 A: Ei vastausta, anteeksi. Voitko lukea sen[br]uudelleen. 0:57:49.999,0:57:55.170 Signal Angel: Kun yrittäessä varmistaa[br]osoitetta, kuinka käsitellä No Reply 0:57:55.170,0:58:04.529 email osoitteita.[br]A: Ehkä se oli noreply headereista kyse? 0:58:04.529,0:58:10.650 Tai olemattomista IP osoitteista?[br]Signal Angel: Kuinka käsitellä emailia 0:58:10.650,0:58:14.809 "No Reply" email osoitteesta.[br]A: Koitan vastata kuten kuinka käsitän sen. 0:58:14.809,0:58:21.532 Eli mitä usein tapahtuu on, mitä usein[br]tapahtuu on, että sähköposti 0:58:21.532,0:58:25.294 lähetetään olemattomasta osoitteesta. Eli[br]ehkä siitä oli kysymys. Esimerkiksi 0:58:25.294,0:58:29.789 siinä on "no reply" ja se ei ole ongelma[br]itsessään. No Reply. Ongelma on, ettei 0:58:29.789,0:58:34.339 se ole oikea osoite. Ei ole olemassa sitä[br]osoitetta. Just. Ja niin minulle ei ole 0:58:34.339,0:58:38.816 vastausta tähän, koska RFCn mukaan, sinun[br]pitäisi, pitäisi silti hyväksyä se. 0:58:38.816,0:58:43.627 Käytännössä. kuten sanoin, useat sähköposti[br]järjestelmät jo hylkäävät tämän osoitteen 0:58:43.627,0:58:46.420 jos lähetät olemattomasta, ellet ole[br]Google tai jotain 0:58:46.420,0:58:50.150 suurta, jolloin sinut on laitettu whitelistalle. [br]Et vain voi tehdä sitä. 0:58:50.150,0:58:54.779 Et voi lähettää sähköpostia olemattomasta[br]osoitteesta. Eli jos se on sinun tilanteesi, 0:58:54.779,0:59:00.309 luo se osoite, laita se vaikka poistamaan[br]kaikki email joka sinne tulee, 0:59:00.309,0:59:03.640 mutta luo oikea osoite, joka sinun on[br]hyväksyttävä. Jos olet toisella puolella. 0:59:03.640,0:59:08.269 Eli jos saat tämän emailin. Se riippuu[br]siitä tietystä tapauksesta. 0:59:08.269,0:59:12.099 Eli katso mitä on meneillään. Jos voit ottaa[br]heihin yhteyttä, ota yhteyttä. Jos et voi 0:59:12.099,0:59:16.220 ottaa yhteyttä, sitten sinun pitää päättää[br]mikä on riski, jos hylkäät nämä osoitteet, 0:59:16.220,0:59:23.920 ovatko ne tärkeitä sinulle? Eli RFCn [br]mukaan sinun pitää ottaa vastaan ja 0:59:23.920,0:59:28.660 prosessoida tämä osoite.[br]Herald. Okei, Mikrofoni numero neljä, 0:59:28.660,0:59:33.040 ole hyvä.[br]M4: Hei, kiitos esityksestäsi. Tiedätkö 0:59:33.040,0:59:40.630 yrityksistä ratkaista ongelma suurten email [br]lähettäjien osalta kuten online kirjakauppojen, 0:59:40.630,0:59:47.450 jotka ovat kivoja, koska niillä ei näytä[br]olevan omia SPF kirjauksia, esimerkiksi 0:59:47.450,0:59:53.253 omassa hallinnassaan.[br]A: Yeah. Eli monessa tapauksessa voit vain 0:59:53.253,0:59:56.711 ottaa heihin yhteyttä. Eli kyse on vain [br]siitä, että he eivät ajatelleet sitä. 0:59:56.711,1:00:01.770 Tai ehkä kukaan ei ole kertonut mitä tehdä,[br]tai ehkä he eivät kuinka tehdä paremmin. Just. 1:00:01.770,1:00:05.249 Eli se on yksi asioista, joita CERTna me[br]olemme tekemässä. Jos teillä joillain on 1:00:05.249,1:00:10.619 tämä ongelma suuren yrityksen kanssa [br]jossain tietyssä maassa, suosittelen puhumaan 1:00:10.619,1:00:14.470 CERTlle. Vaikka se ei olisi valtiollinen[br]organisaatio, esimerkiksi, Latviassa, 1:00:14.470,1:00:18.700 jos se olisi Latvialainen yritys.[br]Me teemme triagen. Me yrittäisimme 1:00:18.700,1:00:21.892 puhua heille, selittää miksi he tarvitsevat[br]muutosta ja niin edelleen. 1:00:21.892,1:00:26.289 Eli se on yksi vaihtoehto sinulle. Mutta[br]käytännössä jos joku näyttää sinusta 1:00:26.289,1:00:30.060 kolmantena osapuolena väärältä [br]konfiguraatiolta, en voinut sitä mainita 1:00:30.060,1:00:34.400 tässä esityksessä. Jos joku ei ole täysin[br]turvallinen, se ei tarkoita, että se olisi 1:00:34.400,1:00:39.460 väärin. Voi olla oikeasti liiketoiminta[br]vaatimus miksi sen pitää olla niin. 1:00:39.460,1:00:42.229 Just. Koska esimerkiksi, jos se on iso,[br]en tiedä, Amazon ja joku tai 1:00:42.229,1:00:46.700 jotain sellaista. Ja jos he ovat testanneet[br]ja tietävät, että jos he kytkevät todella tiukan 1:00:46.700,1:00:51.697 konfiguraation, tietty prosentti heidän[br]emaileista vain jää saapumatta. Ei heidän 1:00:51.697,1:00:55.762 ongelman takia, vaan jonkun toisen[br]ongelman. Just. Mutta sitten on 1:00:55.762,1:00:59.759 ihan oikea bsiness case, jota he [br]eivät ole. Olisi heidän kannalta typerää 1:00:59.759,1:01:04.489 laittaa se päälle, tiedäthän, tiukka[br]konfiguraatio, tietäen että se 1:01:04.489,1:01:08.970 vahingoittaa heidän liiketoimintaa.[br]Siinä on järkeä, eikö vain? 1:01:08.970,1:01:13.479 Herald: Okei, Meillä on valitettavasti aika[br]loppumassa niille, jotka ovat mikrofoneilla. 1:01:13.479,1:01:17.755 Olkaa hyvä ja tulkaa vain jonoon puhujalle[br]pöydän viereen. Hän puhuu 1:01:17.755,1:01:21.195 teille. Varmastikin. Ja. 1:01:21.195,1:01:25.159 aplodeja 1:01:25.159,1:01:40.959 36c3 esityksen jälkimusiikki 1:01:40.959,1:01:53.000 Translated by Esa Lammi[br](KYBS2001 course assignment at JYU.FI)