Return to Video

36C3 - Email authentication for penetration testers

  • 0:00 - 0:22
  • 0:22 - 0:29
    So, habt Ihr Euch jemals gefragt, wie man perfekt eine Email testen kann? Dann seid Ihr hier im
  • 0:29 - 0:33
    richtigen Podcast. Wir haben hier unseren nächsten Sprecher. Andrew arbeitet gerade für das
  • 0:33 - 0:41
    Nationale CERT in Lettland. Er ist ein Sicherheitsforscher.
  • 0:41 - 0:50
    Und er wird gleich über E-Mail Fälschungen sprechen und Strategien für modernes Anti-Spoofing..
  • 0:50 - 0:53
    Die Bühne gehört Dir.
  • 0:53 - 1:04
    Applaus
  • 1:04 - 1:14
    Also Grüße. Ich bin Andrew und ich habe für das Lettische National CERT gearbeitet. Eures unserer aktuellen Ziele ist
  • 1:14 - 1:21
    idie Verbesserung des Zustands der E-Meil-Sicherheit in unserem Land und
  • 1:21 - 1:26
    das erreichen wir hauptsächlich durch die Erhöhung der Sensibilisierung für dieses Problem und die Vermittlung bewährter
  • 1:26 - 1:31
    Praktiken. Und natürlich sind wir nicht die einzige Organisation, die dies tut.
  • 1:31 - 1:34
    Es gibt viel mehr Gruppen in anderen Ländern und es gibt verschiedene
  • 1:34 - 1:39
    Nichtregierungsorganisationen, die das Gleiche tun. Und konventionelle Einrichtungen.
  • 1:39 - 1:46
    Doch bisher sind, offen gesagt, unsere
    kollektiven Fortschritte ziemlich
  • 1:46 - 1:54
    enttäuschend. Daher ist hier zum Beispiel eine Statistik, die die Nutzung einer bestimmten
  • 1:54 - 2:00
    Technologie in Dänemark zeigt, was , wie Sie in diesem Vortrag erfahren werden, ziemlich
  • 2:00 - 2:07
    wichtig ist und ich hoffe, dass jeder diese Technologie verwendet. Auf der linken Seite
  • 2:07 - 2:11
    werden 20.000 Domains weltweit angezeigt, die wichtige Domains sind für
  • 2:11 - 2:16
    wichtige Organisationen, die es eigentlich besser wissen sollten. Und auf der rechten Seite
  • 2:16 - 2:25
    sehen wir die Top 50 der TOP 500 EU-Einzelhändler und in beiden Gruppen haben 2/3
  • 2:25 - 2:30
    Dänemark bisher nicht einmal konfiguriert. Und von denen, die die Mehrheit konfiguriert haben,
  • 2:30 - 2:36
    haben nicht keine strengen Richtlinien aktiviert. Wenn es also nur eine wichtige Erkenntnis aus
  • 2:36 - 2:41
    diesem Vortrag gibt, hoffe ich, dass jeder damit beginnen sollte, Dänemark zu verwenden. Es ist
  • 2:41 - 2:49
    wichtig, es auch für Domains zu verwenden, die keine E-Mails senden sollen. Eine Erklärung
  • 2:49 - 2:57
    für diese niedrige Akzeptanzrate ist meiner Meinung nach, dass es anscheinend zu viele
  • 2:57 - 3:04
    konkurrierende Technologien gibt. Das ist der Inhalt meines Vortrags. Und ich habe wirklich
  • 3:04 - 3:12
    mein Bestes gegeben, um ihn einzuschränken. Aber wie Sie sehen, gibt es 3 Abkürzungen, also
  • 3:12 - 3:19
    und SMTP und außerdem SPF, DKIM und DMARC und aktuelle 2, an deren Namen ich mich
  • 3:19 - 3:26
    nicht einmal erinnere. Aber trotzdem sind sie alle wichtig. Und natürlich dieses Problem, dass
  • 3:26 - 3:29
    es zufiele Schlagworte gibt, zu viele Technologien, und es ist nicht klar
  • 3:29 - 3:35
    welche wir davon verwenden sollten, das ist nicht spezifisch für E-Mails. Und wir haben das
  • 3:35 - 3:40
    in der ganzen Branche und als Sicherheitsbranche denke ich, dass wir
  • 3:40 - 3:48
    inzwischen mindestens einen Weg gefunden haben , das Problem zu lösen. Und zwar
  • 3:48 - 3:53
    Penetrationstests. Also wenn der Penetrationstest richtig durchgeführt wurde
  • 3:53 - 3:58
    und die Ergebnisse veröffentlicht wurden, können wir mit dem Gespräch beginnen. Wir
  • 3:58 - 4:04
    können das Gespräch darüber führen, ob Ihre Organisation Technologie A oder B bevorzugt,
  • 4:04 - 4:10
    wir können stattdessen die Fragen beantworten, die wirklich wichtig sind, wie:
  • 4:10 - 4:15
    Ist es möglich, dass jemand für eine 3. Person die E-Mails ihrer Organisation fälscht und
  • 4:15 - 4:21
    solche E-Mail zum Beispiel an Ihre Kunden oder Ihre Partner oder an Medienorganisationen so
  • 4:21 - 4:25
    zu versenden, dass diese denken, dass die E-Mails wirklich von Ihrer Organisation
  • 4:25 - 4:32
    stammen? Deshalb sind Penetrationstester die wichtigste Zielgruppe für diesen Vortrag.
  • 4:32 - 4:36
    Ich hoffe jedoch, dass alle Blue-Teamer im Publikum diesen
  • 4:36 - 4:41
    Vortrag interessant finden. Ich bin sicher, dass Sie bereits alle Grundlagen über die
  • 4:41 - 4:44
    E-Mail und über diese Technologien kennen, aber wenn man das Problem aus den
  • 4:44 - 4:50
    verschiedenen Perspektiven des Angreifers betrachtet, kann man die Dinge ins rechte Licht
  • 4:50 - 4:55
    rücken. Es kann Ihnen helfen zu verstehen, worauf Sie sich beim Schutz Ihrer Umwelt
  • 4:55 - 5:01
    konzentrieren sollten. Und schließlich das SMTP Protokoll. Die Technologie, die in unseren
  • 5:01 - 5:08
    E-Mail-Konversationen steckt, ist eigentlich relativ leicht zu verstehen.
  • 5:08 - 5:14
    Und auch die Lehren, die man daraus gezogen hat. Diese Entwicklung von SMTP, wie es wurde
  • 5:14 - 5:21
    und wie es möglich ist, es zu fälschen, und all die Technologien, die versuchen,
  • 5:21 - 5:28
    Spoofing zu verhindern. Ich denke, es ist eine interessante Fallstudie und es sollte auch für
  • 5:28 - 5:34
    solche Leute interessant sein sie zu verfolgen, die neu im E-Mail-Bereich sind. Nun final zur
  • 5:34 - 5:41
    Bedrohungslandschaft. E-Mail Sicherheit ist ein ziemlich umfangreicher Themenbereich. Heute
  • 5:41 - 5:48
    werde ich mich auf einen kleinen Teil fokussieren. Dieser ist das erfolgreiche
  • 5:48 - 5:55
    Spoofing von E-Mails, also Manipulationsattacken. Ich weiß, dass viele Pentrationstester bereits teilweise
  • 5:55 - 6:01
    Phishing oder Spear-Phishing-Emulation in ihre Arbeiten einbeziehen. So viel ich weiß, tun sie
  • 6:01 - 6:07
    dies meist aus der Social-Engineering-Perspektive, indem sie beispielsweise Tools wie
  • 6:07 - 6:13
    das Social-Engineering-Toolkit verwenden und ich möchte nicht behaupten, dass es wichtig ist,
  • 6:13 - 6:17
    dies zu tun und dem Kunden zu zeigen, welche Risiken in dieser Hinsicht bestehen. Ich denke
  • 6:17 - 6:24
    jedoch, dass Sie mit Social Engineering dem Kunden einen Dienst erweisen, wenn dies das
  • 6:24 - 6:28
    Einzige ist, was Sie aus der E-Mail-Perspektive testen, denn aus der Perspektive der Kunden,
  • 6:28 - 6:33
    beispielsweise von Managern, die Ihre Berichte lesen, erwähnen Sie dann nur Social-
  • 6:33 - 6:39
    Engineering-Angriffe. Die logische Schlussfolgerung ist, dass der beste Weg, diese
  • 6:39 - 6:45
    Bedrohungen einzudämmen. darin besteht, Ihr Personal zu schulen, insbesondere diejenigen,
  • 6:45 - 6:52
    die am wenigsten technisch versiert sind, wie dies in diesem Vortrag zu sehen ist.
  • 6:52 - 6:55
    Es gibt ziemlich viele Angriffe und viele Organisationen sind anfällig für diese Angriffe.
  • 6:55 - 7:00
    Und hier hilft auch keine noch so große Benutzerschulung, denn wir können von den
  • 7:00 - 7:04
    Benutzer nicht erwarten, dass sie beispielsweise die Kopfzeilen manuell
  • 7:04 - 7:11
    überprüfen. Deshalb müssen wir unsere E-Mail-Infrastruktur tatsächlich verbessern. Daran
  • 7:11 - 7:17
    führt kein Weg vorbei. Bevor wir uns schließlich den eigentlich technischen Dingen zuwenden,
  • 7:17 - 7:22
    gibt es noch ein kleines Geheimnis. Ich denke, es könnte Leute helfen zu verstehen , die nicht
  • 7:22 - 7:28
    in der E-Mail-Branche arbeiten, warum wir solche Probleme haben, und für E-Mail-
  • 7:28 - 7:38
    Administratoren, die in der Vergangenheit die Verfügbarkeit ihres Systems und die
  • 7:38 - 7:45
    Zuverlässigkeit viel mehr schätzten, als die Sicherheit. Und das liegt daran, dass das keine
  • 7:45 - 7:50
    ideologische Entscheidung ist. Es ist eine sehr pragmatische. Wenn Sie also beispielsweise
  • 7:50 - 7:56
    ein E-Mail-Administrator in einer Organisation sind und einige ihrer Kunden keine Rechnungen
  • 7:56 - 8:01
    mehr erhalten, wird Ihr Management Sie finden, sie darüber informieren und Sie freundlich
  • 8:01 - 8:06
    bitten, das Problem so schnell wie möglich zu beheben, auch wenn es nicht Ihre Schuld ist.
  • 8:06 - 8:14
    Es könnte sein, dass das Problem möglicherweise auf einer anderen Seite liegt,
  • 8:14 - 8:20
    nicht auf Ihrem Server. Ein anderes Beispiel ist, dass Sie, dass einige Ihrer Mitarbeiter bald
  • 8:20 - 8:25
    keine E-Mails mehr empfangen können, oder E-Mails nicht früh genug erhalten, um das
  • 8:25 - 8:30
    Passwort wiederherzustellen oder um die E-Mail zu verifizieren oder ein
  • 8:30 - 8:34
    Mehrfaktor-Authentifizierungs-Token zu verwenden und sie können sich bei einigen
  • 8:34 - 8:40
    wichtigen Systeme nicht mehr einloggen. Dann müssen Sie das lösen. Aber wenn Ihr System
  • 8:40 - 8:46
    Sicherheitslücken hat, wenn es für Spoofing-Angriffe und so weiter anfällig ist, dann wird es
  • 8:46 - 8:51
    normalerweise weder den Anwendern, noch dem Management auffallen. Aber Sie haben
  • 8:51 - 8:56
    diese Schwachstelle. Deshalb sind Penetrationstester natürlich wichtig. Okay.
  • 8:56 - 9:01
    Jetzt können wir endlich anfangen, über die Technik zu sprechen. Wir starten mit der
  • 9:01 - 9:07
    kurzen Einführung in das SMTP-Protokoll. SMTP ist das Protokoll, das der gesamten E-Mail-
  • 9:07 - 9:12
    Kommunikation zugrunde liegt und es ist ziemlich einfach zu befolgen. Hier ist also
  • 9:12 - 9:18
    ein Datenfluss, der zeigt, was passiert, wenn eine Person E-Mails an eine andere Person
  • 9:18 - 9:21
    sendet. Zum Bespielt sendet Alice an Bob und sie arbeiten für unterschiedliche Unternehmen.
  • 9:21 - 9:25
    Sie verwenden unterschiedliche Domains. Was also passiert ist, dass beide sagen würden
  • 9:25 - 9:29
    benutze E-Mail-Clients wie Outlook oder Thunderbird. Alice sendet E-Mails. Sie geht
  • 9:29 - 9:35
    über dieses Protokoll SMTP an Alices Mail-Server. Wichtig ist aber zu beachten dass dies
  • 9:35 - 9:42
    ein Server für ausgehende E-Mails ist. Üblicherweise verfügen Organisationen über
  • 9:42 - 9:45
    2 Arten von Diensten, einen für eingehende und Transaktionen und einen für ausgehenden.
  • 9:45 - 9:49
    Und auch für kleine Organisationen kann es einer sein, aber auch hier ist es für
  • 9:49 - 9:52
    Penetrationstester wichtig, sich dies als unterschiedliche Systeme vorzustellen. Denn
  • 9:52 - 9:57
    selbst wenn es physisch ein einziger Computer ist, wird er eine unterschiedliche Konfiguration
  • 9:57 - 10:01
    für ausgehende und eingehende E-Mails haben. Als Penetrationstester müssen Sie also
  • 10:01 - 10:05
    überprüfen, ob beide in Ordnung sind. Wenn Alices Server nun versucht, E-Mails an Bobs
  • 10:05 - 10:12
    Server zu senden, gibt es eine Art von Problem, das darin besteht, dass der Server irgendwie
  • 10:12 - 10:16
    automatisch den richtigen Server zum Versenden von E-Mails finden muss. Dies
  • 10:16 - 10:25
    geschieht über diese Bluebox und eine Mischung aus DNS-spezfifischen DNS-
  • 10:25 - 10:30
    Eintragstypen und -mischungen. Das ist also etwas, das von Bobs Organisation gepflegt wird,
  • 10:30 - 10:35
    Bobs Organisation wird also, wenn sie E-Mails erhalten möchten, diesen DNS-Eintrag erstellen.
  • 10:35 - 10:39
    Und ich sage: Okay, wenn Sieuns eine E-Mail senden möchten, benutzen Sie bitte diesen
  • 10:39 - 10:44
    speziellen Server. Es sollte also auf Bobs verwiesen werden. Und jetzt kann Alices
  • 10:44 - 10:51
    Ausgangsserver, der die eingehende Serveradresse von Bob kennt, mit diesem
  • 10:51 - 10:55
    kommunizieren und Bob wird später seine E-Mail erhalten. Wir als Penetrationstester
  • 10:55 - 11:00
    versuchen eigentlich, zwischen dem Server von Alice und dem von Bob zu vermitteln. Dann
  • 11:00 - 11:04
    müssen wir über das 2. Beispiel nachdenken, das umgekehrt ist. Sie denken vielleicht, dass
  • 11:04 - 11:07
    es sich um ein sinnloses Beispiel handelt, weil wir im Grunde nur die Richtung des
  • 11:07 - 11:11
    Datenverkehrs ändern. Aber das Wichtigste hier ist, dass wir als Penetrationstester verstehen,
  • 11:11 - 11:17
    dass unser Kunde nur einen Teil der Transaktion kontrolliert. Falls unser Kunde,
  • 11:17 - 11:21
    sagen wir mal, für den Rest dieser Präsentation Alice oder Alices Organisation ist,
  • 11:21 - 11:27
    dann werden im 2. Beispiel, wenn wir eine E-Mail von Bob an Alice senden, nur E-Mails
  • 11:27 - 11:35
    gesendet. Grundsätzlich läuft ein Teil dieser Transaktion im 1. Beispiel über Alices Server.
  • 11:35 - 11:41
    Wenn wir E-Mails von Alice an Bob senden, wäre dies nicht der Fall. Wenn es also etwas
  • 11:41 - 11:46
    verwirrend ist, ist das in Ordnung. Wir werden etwas später darauf zurückkommen. Und
  • 11:46 - 11:52
    schließlich gibt es noch ein 3. Beispiel, das ähnlich, aber nicht ganz so aussieht. Und zwar
  • 11:52 - 11:56
    nur, wenn Alice kommuniziert. Alice ist unser Kunde. Und wenn sie mit ihren Kollegen
  • 11:56 - 12:01
    kommuniziert, die in der gleichen Organisation sind, denselben E-Mail-Server und die gleiche
  • 12:01 - 12:04
    Domain haben, wird es in diesem Beispiel logischerweise 2 E-Mail-Server geben, ein
  • 12:04 - 12:09
    Ausgagnsserver und ein Eingangsserver.
  • 12:09 - 12:16
    Aber beide gehören unserem Kunden. Also können Sie im Moment, wenn Sie sich mit
  • 12:16 - 12:20
    E-Mail nicht auskennen, versuchen darüber nachzudenken, welche dieser 3 Szenarien
  • 12:20 - 12:28
    leichter zu schützen sind. Später werden wir sehen, sie es tatsächlich abläuft. Okay.
  • 12:28 - 12:32
    Dann müssen wir uns ansehen, was tatsächlich gesendet wird, wenn eine E-Mail versandt wird.
  • 12:32 - 12:38
    Also noch einmal, es wird das SMTP-Protokoll verwendet und es ist ein wirklich gutes
  • 12:38 - 12:45
    Protokoll. Wie Sie sehen können, handelt es sich nur um Text. Es handelt sich also um ein
  • 12:45 - 12:48
    reines Testprotokoll und es ist sehr einfach zu bedienen, weil man einfach eine Telnet-
  • 12:48 - 12:54
    Verbindung zum richtigen Server öffnet und man versuchen kann, die Befehle einfach mit
  • 12:54 - 12:59
    den Händen aufzuschreiben. Um zu versuchen, etwas zu zerstückeln oder zu modifizieren, oder
  • 12:59 - 13:05
    zu versuchen, verschiedene Typen auszuprobieren und in Echtzeit zu sehen, wie
  • 13:05 - 13:11
    es weitergeht. Auf der linken Seiten sehen wir hier also 2 Teile, die durch SMTP definiert sind.
  • 13:11 - 13:15
    Als erstes kommt der SMTP-Umschlag, den Sie im Grund mit dem Server verbinden. Sagen Sie
  • 13:15 - 13:22
    "Hallo". Dann sagen Sie, was der Absender der E-Mail und der Empfänger der E-Mail
  • 13:22 - 13:27
    angegeben haben. "Mail von" ist der Absender. Empfänger ist zum Beispiel Bob. Und dann
  • 13:27 - 13:32
    beginnt der 2. Teil mit Daten und endet mit "Beenden". Und das ist der Teil, der sich
  • 13:32 - 13:35
    Inhalt/Nachricht nennt. Wenn Sie also ein bisschen damit herumspielen wollen, wird dies
  • 13:35 - 13:38
    durch einen anderen Standard definiert, der für Penetrationstester nicht so wichtig ist. Aber
  • 13:38 - 13:44
    wenn Sie sich die Details ansehen möchten, dann könnte es wichtig sein. Und diese interne
  • 13:44 - 13:49
    Nachricht, die entweder Inhalt oder SMTP genannt wird, enthält wiederum 2. Teile. Der
  • 13:49 - 13:53
    eine Teil ist die Kopfzeile und der andere der Hauptteile. Und ich denke, dass einige Leute
  • 13:53 - 13:58
    vielleicht nicht mit der E-Mail vertraut sind, aber wahrscheinlich ist jeder Zuhörer mit HTTP
  • 13:58 - 14:03
    vertraut und das sieht ganz ähnlich aus. Also leicht zu verstehen. Aber der interessante Teil
  • 14:03 - 14:09
    ist, dass sie vielleicht bemerkt haben, dass wir
  • 14:09 - 14:14
    Alices und Bobs Adressen zweimal haben. Das stimmt. Zum Beispiel ist Alices Adresse in der
  • 14:14 - 14:20
    zweiten Zeile "Mail von". Und dann haben wir die gleiche Adresse. Alice @ ihre Organisation in
  • 14:20 - 14:27
    der Kopfzeile "Von". Die roten Bereiche sind die Kopfzeilen. Und das gleiche gilt für Bob. Und
  • 14:27 - 14:33
    warum ist das so? Nun, es kommt darauf an, wie wir E-Mails sehen. Ich als eine normale
  • 14:33 - 14:39
    Person, die E-Mails in den letzten Jahren benutzt hat, sehe sie normalerweise so, wie
  • 14:39 - 14:45
    auf der linken Seite beschrieben, wie eine Art Postkarte. Auf der Postkarte steht also jemand,
  • 14:45 - 14:49
    der sie abgeschickt hat. Der Absender. Da ist dann noch der Empfänger. Das bin ich
  • 14:49 - 14:54
    normalerweise. Ich empfange. Und dann ist da noch eine Nachricht. Zumindest habe ich das so
  • 14:54 - 14:59
    wahrgenommen, bevor ich etwas mehr darüber gelernt habe. Aber E-Mail Administratoren und
  • 14:59 - 15:05
    die Standardgremien sehen diese Situation, wie sie rechts dargestellt ist. Da ist ein Umschlag
  • 15:05 - 15:10
    und darin befindet sich diese Nachricht oder vielleicht eine Postkarte. Sie haben also 2
  • 15:10 - 15:15
    Adressen in diesem Szenario. Sie haben die Adresse von und an wen sie sich den Umschlag
  • 15:15 - 15:21
    senden. Dies ist beispielsweise der Teil, den die Post einsehen wird. Aber das Postbüro wird im
  • 15:21 - 15:25
    Allgemeinen nicht in Ihrem Umschlag nachsehen und sehen, dass sich dort eine
  • 15:25 - 15:29
    weitere Nachricht, die interne Nachricht befindet, die eigentliche für den Empfänger
  • 15:29 - 15:34
    bestimmt ist. Man könnte also eigentlich sogar noch mehr machen und man könnte sogar den
  • 15:34 - 15:40
    ganzen Umschlag mit der Nachricht der Postkarte in einen anderen Umschlag stecken.
  • 15:40 - 15:46
    Und das klingt für mich als normalen Menschen verrückt, aber tatsächlich ist das bei E-Mail.
  • 15:46 - 15:50
    möglich. Und in dem RFC, dem Standarddokument, gibt es einige Beispiele,
  • 15:50 - 15:57
    warum das notwendig ist. Warum solche Dinge erlaubt sind. Aber sie sind doch verwirrend.
  • 15:57 - 16:03
    Und so als Ergebnis sehen wir in diesem ersten Beispiel , dass wir im Allgemeine die gleiche
  • 16:03 - 16:08
    Adresse zweimal angeben. Aber als Penetrationstester sollten wir uns die Frage
  • 16:08 - 16:12
    stellen: Ist das aktuell erforderlich? Ist das immer wahr, oder handelt es sich nur um
  • 16:12 - 16:17
    Wunschdenken? Und es ist tatsächlich ein Wunschdenken. Standards schreiben nicht
  • 16:17 - 16:21
    ausdrücklich vor, dass Sie die gleiche Adresse für den Empfänger oder für das "Von" des
  • 16:21 - 16:27
    Absenders auf dem Umschlag und innerhalb einer Nachricht angeben. Es gibt also
  • 16:27 - 16:32
    tatsächlich viel mehr Kopfzeilen als die, die ich gezeigt habe. Die, die ich gezeigt habe, sind
  • 16:32 - 16:39
    meiner Meinung nach nur die, mit denen wir alle Erfahrung haben, denn wenn man nur
  • 16:39 - 16:43
    E-Mail benutzt, sind das normalerweise die Dinge, die man sieht oder man sieht das
  • 16:43 - 16:46
    Datum, den Betreff, den Inhalt, wer Dir etwas gesendet hat und an wen es gesendet wurde.
  • 16:46 - 16:53
    Üblicherweise Du selbst. Und dort könnten es natürlich auch mehrere Empfänger geben.
  • 16:53 - 16:58
    Oh ja. Und die Frage ist dann noch eine andere:
  • 16:58 - 17:04
    Was ist eigentlich, wenn wir aus irgendeinem Grund etwas versehentlich angegeben haben
  • 17:04 - 17:07
    oder vor allem, wenn wir unterschiedliche Adressen in diesem Umschlag angegeben
  • 17:07 - 17:12
    haben, welche der Benutzer sehen wird. Der Empfänger, das ist eigentlich die Kopfzeile. Ok.
  • 17:12 - 17:18
    Wie ich schon sagte, gibt es tatsächlich Standards, die mehr Kopfzeilen erlauben. Und
  • 17:18 - 17:23
    es gibt aktuell 3 Kopfzeilen "Von", "Absender", "Antwort an", die semantisch wirklich nahe
  • 17:23 - 17:26
    beieinander liegen und im Standard ist eigentlich erklärt, wann man welche Überschrift
  • 17:26 - 17:31
    verwenden sollte. Und das Lustige für mich ist, dass zum Beispiel die "Von" Überschrift ist,
  • 17:31 - 17:34
    diejenige ist, in der wir sehen, was sie beinhaltet. Wenn Sie den RFC lesen, werden Sie
  • 17:34 - 17:39
    sehen, dass man nicht mehr als eine solche Kopfzeile haben sollte, aber die Kopfzeile selbst
  • 17:39 - 17:44
    könnte mehrere Adressen beinhalten. Persönlich habe ich noch nie eine E-Mail
  • 17:44 - 17:48
    erhalten, die von verschiedenen Personen stammen würde, aber das ist erlaubt. Aber das
  • 17:48 - 17:53
    Wichtigste, was Sie hier noch einmal verstehen müssen, ist dies bereits erwähnte
  • 17:53 - 17:58
    Rückwärtskompatibilität. Obwohl die Standards erklären, wie Sie die Haupt-Kopfzeile
  • 17:58 - 18:02
    verwenden sollten, und dass Sie in der Praxis nicht mehr als eine dieser Kopfzeilen haben
  • 18:02 - 18:07
    sollten, können Sie bei einer Zustimmung zu fehlerhaften E-Mails diese mit mehreren
  • 18:07 - 18:12
    Kopfzeilen in der selben Kopfzeile senden. Sie könnten Kopfzeilen senden, die laut RFC kein
  • 18:12 - 18:17
    "Von" enthält, aber einen "Absender". Das ist nicht korrekt. In der Praxis wird es.
  • 18:17 - 18:21
    funktionieren. Die meisten Organisationen, die meisten E-Mail-Dienste werden Ihr Bestes tun,
  • 18:21 - 18:28
    ihre völlig fehlerhafte E-Mail nach besten Kräften zu analysieren, weil sie wirklich daran
  • 18:28 - 18:34
    interessiert sind, die Supportkosten zu senken. Wenn etwas also nicht funktioniert, wird man
  • 18:34 - 18:38
    zu Ihnen kommen. Es ist also besser, dafür zu sorgen, dass meistens alles funktioniert.
  • 18:38 - 18:42
    Für Penetrationstester bedeutet das natürlich, dass Sie damit herumspielen können, weil es
  • 18:42 - 18:46
    verschiedene Implementierungen gibt und es genau darauf ankommt, welche Gefahr besteht.
  • 18:46 - 18:49
    Wenn beispielsweise 2 Kopfzeilen angezeigt werden oder für einen Algorithmus verwendet,
  • 18:49 - 18:54
    hängt dies von der jeweiligen Implementierung ab. Da es so viele Implementierungen gibt, sind
  • 18:54 - 18:59
    diese auf unterschiedliche Weise miteinander verbunden. Sie können und sollten als
  • 18:59 - 19:04
    Penetrationstester verschiedene Dinge ausprobieren, zum Beispiel die gleiche
  • 19:04 - 19:09
    Kopfzeile mehrmals hinzufügen. OK. Nachdem wir nun diese Grundlagen behandelt haben,
  • 19:09 - 19:14
    wollen wir uns ansehen, Wie Sie versuchen würden, zum Beispiel eine E-Mail zu fälschen.
  • 19:14 - 19:18
    Ja, genau. Und hier sind wir wieder, wir kommen zurück zu diesem Diagramm, das wir
  • 19:18 - 19:24
    schon einmal gesehen haben. Und beispielsweise in dem 1. Beispiel, wo Alice eine
  • 19:24 - 19:30
    E-Mail an Bob gesendet hat. Sagen wir mal, wir sind Chuck. Wir sind also eine dritte Partei. Wir
  • 19:30 - 19:34
    sind lizenzierte Penetrationstester, wir haben eine Vereinbarung, die uns erlaubt, dies zu tun
  • 19:34 - 19:39
    und wir versuchen, eine gefälschte E-Mail an Bob zu senden. In diesem Beispiel versuchen
  • 19:39 - 19:44
    wir, die Nachricht von Alice zu fälschen. Unsere Absicht ist es, dass Bob will, dass Bob eine
  • 19:44 - 19:53
    E-Mail erhält. Es sollte für Bob so aussehen, dass die E-Mail von Alice gesendet
  • 19:53 - 19:58
    wurde. Also ein Risiko. Okay. Ich möchte das Risiko nicht übernehmen. Ich denke, Sie können
  • 19:58 - 20:01
    das verstehen. Ich kann mir vorstellen, dass gefälschte Nachrichten eines der Probleme
  • 20:01 - 20:06
    sind, die wir in Lettland gesehen haben. Sie wurden gegen Regieurngsbehörden eingesetzt.
  • 20:06 - 20:14
    Und als jemand gefälschte Nachrichten per E-Mail an andere Leute, Organisationen etc.
  • 20:14 - 20:20
    sendete und versucht hat, sich als jemand anderes auszugeben. Und natürlich können Sie
  • 20:20 - 20:24
    sich vorstellen, dass das keine gute Sache ist. Aber das Interessante hier ist, dass Chuck zwar
  • 20:24 - 20:28
    angreift, es aber von Ihrer Perspektive abhängt. Es könnte wie ein Angriff auf Alice oder Bob
  • 20:28 - 20:32
    aussehen. In diesem Fall werden E-Mails nicht durch Alices Systeme geleitet. Wie Sie sehen
  • 20:32 - 20:38
    können, sendet Chuck E-Mails an Bobs Posteingangsserver. Nun gibt es eine 2. Art von
  • 20:38 - 20:44
    Angriffsart, die wir uns ansehen werden. Wenn wir eine E-Mail in die andere Richtung senden,
  • 20:44 - 20:49
    von Bob an Alice. Und unser Kunde ist Alice. Und in diesem Fall versuchen wir wieder, Chuck
  • 20:49 - 20:53
    zu sein. Wir senden E-Mails. in diesem Fall wird die E-Mail durch das System
  • 20:53 - 20:59
    von Alice geleitet. Die interessante Frage ist daher, was einfacher zu schützen ist.
  • 20:59 - 21:04
    Es könnte den Anschein haben, dass seit dem 2. Beispiel, die E-Mail tatsächlich durch die
  • 21:04 - 21:07
    Systeme von Alice läuft. Das bedeutet, dass Alice mehr Befugnisse hat, etwas zu tun, um
  • 21:07 - 21:12
    einige zusätzliche Kontrollen und Abgleiche usw. durchzuführen. Aber wie wir in Zukunft
  • 21:12 - 21:16
    sehen werden, ist es tatsächlich einfacher, das 1. Beispiel zu schützen. Auch wenn unser Kunde
  • 21:16 - 21:22
    Alice ist, versuchen wir Alice zu schützen. Aber in der Praxis ist es einfacher, dieses Beispiel zu
  • 21:22 - 21:27
    schützen und in die Praxis umzusetzen, in dem jemand E-Mail verkauft und versucht, sich als
  • 21:27 - 21:33
    Alice auszugeben. Okay. Oh, ja. Es gibt noch das 3. Beispiel: Wenn Alice mit ihren Kollegen
  • 21:33 - 21:38
    innerhalb derselben Organisation kommuniziert, sind wir Chuck.
  • 21:38 - 21:42
    In diesem Fall werden wir die E-Mail nur an den Posteingangsserver von Alice senden, nicht an
  • 21:42 - 21:48
    Postausgangsserver. Richtig. Das ist wichtig zu beachten. Im Prinzip ist dieses 3. Beispiel am
  • 21:48 - 21:54
    einfachsten zu erkennen weil Alices Organisation vermutlich weiß, dass ihre E-Mails
  • 21:54 - 22:00
    immer von einem, von diesem bestimmten Postausgangsserver kommen sollen. Richtig.
  • 22:00 - 22:04
    Wenn wir beispielsweise eine E-Mail von Alices Kollegen senden, sollte der Posteingangsserver im
  • 22:04 - 22:09
    Prinzip auch ohne Standards oder ähnliches, die volle Leistung haben.
  • 22:09 - 22:16
    Aber in der Praxis gibt es tatsächlich ziemlich oft eine spezielle Whitelist für Alices eigene Organisation.
  • 22:16 - 22:24
    Es finden keine Überprüfungen statt, falls der Posteingangsserver von Alice E-Mails empfängt,
  • 22:24 - 22:29
    die wiederum von Alice stammen.
  • 22:29 - 22:35
    Übrigens gibt es dieses Beispiel, das wir in den letzten Jahren gesehen haben.
  • 22:35 - 22:39
    Ich denke, das ist nicht spezifisch für Lettland. Deshalb ist hier als Beispiel eine kanadische Adresse und auch
  • 22:39 - 22:44
    andere, wie Sie sehen können. Es handelt sich hierbei um gefälschte E-Mails, wie Ransomware-Sachen.
  • 22:44 - 22:48
    Im Grunde sagen sie Ihnen, dass Sie in diesem Fall Ihren Computer oder Ihre E-Mails gehackt haben. Und
  • 22:48 - 22:54
    alle möglichen Aktivitäten arrangiert haben oder Sie erpresst.
  • 22:54 - 22:59
    Und senden Sie uns bitte das Geld. Ihr Geld. Ich meine Ihr Geld in Bitcoins an deren Adresse.
  • 22:59 - 23:05
    Soweit diese E-Mails. Der interessante Teil dieser E-Mails besteht darin, dass sie normalerweise
  • 23:05 - 23:09
    dazu dienen; Ihnen zu beweisen, dass Sie Zugang zu Ihrem E-Mail-Konto haben.
  • 23:09 - 23:13
    Sie senden E-Mails von Ihrer Adresse an Ihre Adresse.
  • 23:13 - 23:20
    Bei vielen Menschen funktioniert das, Sie sehen also, dass jemand Ihr Konto gehackt hat, weil Sie eine
  • 23:20 - 23:23
    E-Mail von sich selbst erhalten haben.
  • 23:23 - 23:29
    Wie Sie also später sehen werden, ist es sehr einfach, solche E-Mails zu fälschen, falls keine
  • 23:29 - 23:34
    Schutzvorkehrungen vorgenommen wurden. Das Wichtigste ist also, dass ich hoffe, dass niemand in
  • 23:34 - 23:38
    diesem Publikum auf einen solchen Betrug hereinfällt.
  • 23:38 - 23:44
    Aber vielleicht haben Sie Freunde oder Kollegen, die Sie kontaktiert haben und Ihnen von solchen E-Mails
  • 23:44 - 23:48
    erzählt haben. Aber eines der Dinge, die neben der Überprüfung der Passwörter zum Einsatz kommen
  • 23:48 - 23:53
    sollte, ist eine effektivere Authentifizierung zu nutzen. Vielleicht könnten Sie Ihnen sagen, dass sie Ihre E-Mail
  • 23:53 - 23:58
    Administratoren oder ihr IT-Team kontaktieren und nach dem Anti-Spoofing-Schutz fragen sollten.
  • 23:58 - 24:03
    Denn wenn sie solche E-Mails empfangen können und diese nicht gefiltert werden,
  • 24:03 - 24:09
    stimmt etwas nicht. Okay.
  • 24:09 - 24:17
    Und nun sehen wir uns eine gefälschte SMTP-Konversation an, also ein ähnliches Beispiel wie eben.
  • 24:17 - 24:22
    Aber in diesem Beispiel jetzt sind wir tatsächlich Chuck, also wird dies von Chuck an Bob gesendet.
  • 24:22 - 24:26
    Aber wir tun so, als wären wir Alice. Die Frage ist, können Sie den Unterschied zu der vorherigen
  • 24:26 - 24:30
    erkennen? Und es ist schwer, den Unterschied zu erkennen, da es keinen Unterschied gibt, da es
  • 24:30 - 24:33
    sich um das gleiche Gespräch handelt.
  • 24:33 - 24:40
    Der Punkt hier ist also, dass das SMTP-Protokoll an sich eigentlich keinen Schutz bietet.
  • 24:40 - 24:44
    Oh ja, Sie könnten es einfach zum Beispiel tun, wenn Sie dieser Typ sind, der die gefälschten Lösegeldbrief verschickt.
  • 24:44 - 24:50
    verschickt. Sie können diesen Text einfach aufschreiben und ihn einfach an Telnet senden.
  • 24:50 - 24:56
    Das funktioniert bei vielen Organisationen. Aber nicht bei allen. Und natürlich kennen die E-Mail-
  • 24:56 - 25:01
    Administratoren sich damit aus. Sie wissen, dass SMTP in diesem Fall nicht sehr zuverlässig ist.
  • 25:01 - 25:05
    Das ist leicht zu fälschen und so weiter. Und es gäbe viele Versuche, einen gewissen Schutz hinzuzufügen,
  • 25:05 - 25:12
    einfach auf Ad-hoc-Art. Also ohne Standards. Fügen Sie einfachen paar zusätzliche Filter und ähnliches in
  • 25:12 - 25:16
    Ihre eigene Mail ein. Und einige dieser Schutzmaßnahmen verstoßen tatsächlich gegen RFC,
  • 25:16 - 25:21
    Aber wen interessiert das schon? RFC ist ja kein heiliger Text, den ich zum Beispiel absolut
  • 25:21 - 25:26
    befürworte. Also machen Sie weiter. Aber das Problem ist, dass es nicht genügend Informationen gibt.
  • 25:26 - 25:32
    Wenn Sie also zurückdenken, sind wir Bob und versuchen, unsere Systeme zu schützen.
  • 25:32 - 25:35
    Wir sind also Bob, irgendein Systemadministrator, oder Bob ist der Systemadministrator und wir
  • 25:35 - 25:40
    versuchen, einige zusätzliche Regeln und so etwas hinzuzufügen.
  • 25:40 - 25:45
    Was können wir dann eigentlich tun? Ein Beispiel, das ich hier aufgelistet habe, ist die Durchführung dieses
  • 25:45 - 25:50
    SMTP-Rückrufs. Das bedeutet, dass wir E-Mails von Alice erhalten. Wir prüfen tatsächlich, ob
  • 25:50 - 25:57
    diese E-Mail überhaupt vorhanden ist. Denn viele Spammer senden einfach E-Mail von nicht
  • 25:57 - 26:02
    existierenden E-Mails. Und es wird funktionieren
  • 26:02 - 26:09
  • 26:09 - 26:13
  • 26:13 - 26:17
  • 26:17 - 26:24
  • 26:24 - 26:28
  • 26:28 - 26:31
  • 26:31 - 26:37
  • 26:37 - 26:42
  • 26:42 - 26:48
  • 26:48 - 26:53
  • 26:53 - 26:57
  • 26:57 - 27:05
  • 27:05 - 27:08
  • 27:08 - 27:13
  • 27:13 - 27:19
  • 27:19 - 27:23
  • 27:23 - 27:27
  • 27:27 - 27:31
  • 27:31 - 27:35
  • 27:35 - 27:40
  • 27:40 - 27:45
  • 27:45 - 27:53
  • 27:53 - 27:59
  • 27:59 - 28:07
  • 28:07 - 28:13
  • 28:13 - 28:18
  • 28:18 - 28:25
  • 28:25 - 28:30
  • 28:30 - 28:36
  • 28:36 - 28:42
  • 28:42 - 28:46
  • 28:46 - 28:53
  • 28:53 - 28:59
  • 28:59 - 29:05
  • 29:05 - 29:08
  • 29:08 - 29:13
  • 29:13 - 29:19
  • 29:19 - 29:23
  • 29:23 - 29:27
  • 29:27 - 29:32
  • 29:32 - 29:37
  • 29:37 - 29:45
  • 29:45 - 29:50
  • 29:50 - 29:56
  • 29:56 - 30:00
  • 30:00 - 30:04
  • 30:04 - 30:13
  • 30:13 - 30:16
  • 30:16 - 30:20
  • 30:20 - 30:27
  • 30:27 - 30:32
  • 30:32 - 30:37
  • 30:37 - 30:43
  • 30:43 - 30:48
  • 30:48 - 30:53
  • 30:53 - 30:56
  • 30:56 - 31:04
  • 31:04 - 31:07
  • 31:07 - 31:13
  • 31:13 - 31:16
  • 31:16 - 31:19
  • 31:19 - 31:25
  • 31:25 - 31:32
  • 31:32 - 31:37
  • 31:37 - 31:42
  • 31:42 - 31:46
  • 31:46 - 31:52
  • 31:52 - 31:57
  • 31:57 - 32:01
  • 32:01 - 32:08
  • 32:08 - 32:14
  • 32:14 - 32:18
  • 32:18 - 32:25
  • 32:25 - 32:30
  • 32:30 - 32:34
  • 32:34 - 32:41
  • 32:41 - 32:46
  • 32:46 - 32:52
  • 32:52 - 32:57
  • 32:57 - 33:02
  • 33:02 - 33:07
  • 33:07 - 33:11
  • 33:11 - 33:16
  • 33:16 - 33:23
  • 33:23 - 33:30
  • 33:30 - 33:36
  • 33:36 - 33:43
  • 33:43 - 33:48
  • 33:48 - 33:53
  • 33:53 - 33:58
  • 33:58 - 34:05
  • 34:05 - 34:10
  • 34:10 - 34:15
  • 34:15 - 34:21
  • 34:21 - 34:26
  • 34:26 - 34:34
  • 34:34 - 34:40
  • 34:40 - 34:44
  • 34:44 - 34:48
  • 34:48 - 34:54
  • 34:54 - 35:00
  • 35:00 - 35:04
  • 35:04 - 35:08
  • 35:08 - 35:13
  • 35:13 - 35:17
  • 35:17 - 35:25
  • 35:25 - 35:28
  • 35:28 - 35:31
  • 35:31 - 35:34
  • 35:34 - 35:41
  • 35:41 - 35:46
  • 35:46 - 35:51
  • 35:51 - 35:56
  • 35:56 - 36:03
  • 36:03 - 36:09
  • 36:09 - 36:14
  • 36:14 - 36:20
  • 36:20 - 36:24
  • 36:24 - 36:28
  • 36:28 - 36:32
  • 36:32 - 36:37
  • 36:37 - 36:43
  • 36:43 - 36:47
  • 36:47 - 36:51
  • 36:51 - 37:00
  • 37:00 - 37:05
  • 37:05 - 37:10
  • 37:10 - 37:16
  • 37:16 - 37:19
  • 37:19 - 37:24
  • 37:24 - 37:27
  • 37:27 - 37:32
  • 37:32 - 37:38
  • 37:38 - 37:45
  • 37:45 - 37:50
  • 37:50 - 37:54
  • 37:54 - 37:59
  • 37:59 - 38:03
  • 38:03 - 38:09
  • 38:09 - 38:13
  • 38:13 - 38:18
  • 38:18 - 38:23
  • 38:23 - 38:27
  • 38:27 - 38:31
  • 38:31 - 38:37
  • 38:37 - 38:40
  • 38:40 - 38:49
  • 38:49 - 38:57
  • 38:57 - 39:02
  • 39:02 - 39:11
  • 39:11 - 39:15
  • 39:15 - 39:20
  • 39:20 - 39:25
  • 39:25 - 39:30
  • 39:30 - 39:35
  • 39:35 - 39:40
  • 39:40 - 39:44
  • 39:44 - 39:48
  • 39:48 - 39:56
  • 39:56 - 40:02
  • 40:02 - 40:07
  • 40:07 - 40:12
  • 40:12 - 40:18
  • 40:18 - 40:22
  • 40:22 - 40:27
  • 40:27 - 40:33
  • 40:33 - 40:37
  • 40:37 - 40:44
  • 40:44 - 40:49
  • 40:49 - 40:52
  • 40:52 - 40:56
  • 40:56 - 41:00
  • 41:00 - 41:04
  • 41:04 - 41:09
  • 41:09 - 41:13
  • 41:13 - 41:19
  • 41:19 - 41:27
  • 41:27 - 41:32
  • 41:32 - 41:37
  • 41:37 - 41:42
  • 41:42 - 41:49
  • 41:49 - 41:53
  • 41:53 - 41:58
  • 41:58 - 42:04
  • 42:04 - 42:09
  • 42:09 - 42:15
  • 42:15 - 42:21
  • 42:21 - 42:27
  • 42:27 - 42:31
  • 42:31 - 42:37
  • 42:37 - 42:43
  • 42:43 - 42:48
  • 42:48 - 42:52
  • 42:52 - 42:59
  • 42:59 - 43:04
  • 43:04 - 43:10
  • 43:10 - 43:17
  • 43:17 - 43:22
  • 43:22 - 43:28
  • 43:28 - 43:33
  • 43:33 - 43:36
  • 43:36 - 43:40
  • 43:40 - 43:44
  • 43:44 - 43:49
  • 43:49 - 43:54
  • 43:54 - 44:01
  • 44:01 - 44:07
  • 44:07 - 44:11
  • 44:11 - 44:17
  • 44:17 - 44:21
  • 44:21 - 44:26
  • 44:26 - 44:31
  • 44:31 - 44:36
  • 44:36 - 44:40
  • 44:40 - 44:44
  • 44:44 - 44:49
  • 44:49 - 44:53
  • 44:53 - 44:59
  • 44:59 - 45:04
  • 45:04 - 45:11
  • 45:11 - 45:17
  • 45:17 - 45:24
  • 45:24 - 45:30
  • 45:30 - 45:33
  • 45:33 - 45:39
  • 45:39 - 45:45
  • 45:45 - 45:49
  • 45:49 - 45:54
  • 45:54 - 45:58
  • 45:58 - 46:05
  • 46:05 - 46:09
  • 46:09 - 46:14
  • 46:14 - 46:19
  • 46:19 - 46:24
  • 46:24 - 46:29
  • 46:29 - 46:34
  • 46:34 - 46:38
  • 46:38 - 46:43
  • 46:43 - 46:48
  • 46:48 - 46:52
  • 46:52 - 46:57
  • 46:57 - 47:02
  • 47:02 - 47:08
  • 47:08 - 47:13
  • 47:13 - 47:17
  • 47:17 - 47:21
  • 47:21 - 47:25
  • 47:25 - 47:30
  • 47:30 - 47:35
  • 47:35 - 47:39
  • 47:39 - 47:43
  • 47:43 - 47:49
  • 47:49 - 47:55
  • 47:55 - 47:59
  • 47:59 - 48:04
  • 48:04 - 48:09
  • 48:09 - 48:13
  • 48:13 - 48:17
  • 48:17 - 48:21
  • 48:21 - 48:27
  • 48:27 - 48:31
  • 48:31 - 48:37
  • 48:37 - 48:41
  • 48:41 - 48:46
  • 48:46 - 48:51
  • 48:51 - 48:58
  • 48:58 - 49:02
  • 49:02 - 49:07
  • 49:07 - 49:15
  • 49:15 - 49:22
  • 49:22 - 49:26
  • 49:26 - 49:31
  • 49:31 - 49:39
  • 49:39 - 49:43
  • 49:43 - 49:48
  • 49:48 - 49:52
  • 49:52 - 50:00
  • 50:00 - 50:05
  • 50:05 - 50:15
  • 50:15 - 50:18
  • 50:18 - 50:24
  • 50:24 - 50:29
  • 50:29 - 50:34
  • 50:34 - 50:38
  • 50:38 - 50:45
  • 50:45 - 50:50
  • 50:50 - 50:54
  • 50:54 - 50:58
  • 50:58 - 51:02
  • 51:02 - 51:06
  • 51:06 - 51:13
  • 51:13 - 51:17
  • 51:17 - 51:22
  • 51:22 - 51:26
  • 51:26 - 51:32
  • 51:32 - 51:38
  • 51:38 - 51:43
  • 51:43 - 51:46
  • 51:46 - 51:50
  • 51:50 - 51:55
  • 51:55 - 52:00
  • 52:00 - 52:05
  • 52:05 - 52:12
  • 52:12 - 52:17
  • 52:17 - 52:22
  • 52:22 - 52:28
  • 52:28 - 52:34
  • 52:34 - 52:39
  • 52:39 - 52:44
  • 52:44 - 52:49
  • 52:49 - 52:53
  • 52:53 - 52:57
  • 52:57 - 53:02
  • 53:02 - 53:08
  • 53:08 - 53:16
  • 53:16 - 53:25
  • 53:25 - 53:30
  • 53:30 - 53:34
  • 53:34 - 53:40
  • 53:40 - 53:44
  • 53:44 - 53:50
  • 53:50 - 53:55
  • 53:55 - 54:00
  • 54:00 - 54:04
  • 54:04 - 54:08
  • 54:08 - 54:12
  • 54:12 - 54:16
  • 54:16 - 54:24
  • 54:24 - 54:29
  • 54:29 - 54:35
  • 54:35 - 54:40
  • 54:40 - 54:43
  • 54:43 - 54:48
  • 54:48 - 54:51
  • 54:51 - 54:56
  • 54:56 - 55:01
  • 55:01 - 55:08
  • 55:08 - 55:12
  • 55:12 - 55:17
  • 55:17 - 55:20
  • 55:20 - 55:27
  • 55:27 - 55:36
  • 55:36 - 55:40
  • 55:40 - 55:43
  • 55:43 - 55:49
  • 55:49 - 55:54
  • 55:54 - 55:56
  • 55:56 - 55:59
  • 55:59 - 56:07
  • 56:07 - 56:14
  • 56:14 - 56:19
  • 56:19 - 56:24
  • 56:24 - 56:28
  • 56:28 - 56:34
  • 56:34 - 56:39
  • 56:39 - 56:43
  • 56:43 - 56:48
  • 56:48 - 56:53
  • 56:53 - 56:57
  • 56:57 - 57:04
  • 57:04 - 57:10
  • 57:10 - 57:15
  • 57:15 - 57:19
  • 57:19 - 57:24
  • 57:24 - 57:29
  • 57:29 - 57:31
  • 57:31 - 57:35
  • 57:35 - 57:40
  • 57:40 - 57:44
  • 57:44 - 57:50
  • 57:50 - 57:55
  • 57:55 - 58:05
  • 58:05 - 58:11
  • 58:11 - 58:15
  • 58:15 - 58:22
  • 58:22 - 58:25
  • 58:25 - 58:30
  • 58:30 - 58:34
  • 58:34 - 58:39
  • 58:39 - 58:44
  • 58:44 - 58:46
  • 58:46 - 58:50
  • 58:50 - 58:55
  • 58:55 - 59:00
  • 59:00 - 59:04
  • 59:04 - 59:08
  • 59:08 - 59:12
  • 59:12 - 59:16
  • 59:16 - 59:24
  • 59:24 - 59:29
  • 59:29 - 59:33
  • 59:33 - 59:41
  • 59:41 - 59:47
  • 59:47 - 59:53
  • 59:53 - 59:57
  • 59:57 - 60:02
  • 60:02 - 60:05
  • 60:05 - 60:11
  • 60:11 - 60:14
  • 60:14 - 60:19
  • 60:19 - 60:22
  • 60:22 - 60:26
  • 60:26 - 60:30
  • 60:30 - 60:34
  • 60:34 - 60:39
  • 60:39 - 60:42
  • 60:42 - 60:47
  • 60:47 - 60:52
  • 60:52 - 60:56
  • 60:56 - 61:00
  • 61:00 - 61:04
  • 61:04 - 61:09
  • 61:09 - 61:13
  • 61:13 - 61:18
  • 61:18 - 61:21
  • 61:21 - 61:25
  • 61:25 - 61:41
  • 61:41 - 61:53
Title:
36C3 - Email authentication for penetration testers
Description:

more » « less
Video Language:
English
Duration:
01:01:53

German subtitles

Revisions Compare revisions