Intro to the VPN Exploitation Process
מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,
תקציר
מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר, בנקאות ומודיעין פיננסי ומודיעין טכנולוגי במספר מדינות.
פרטי המסמך
יוצר: National Security Agency - Office of Target Pursuit
מפרסם: Der Spiegel
תאריך הדלפה: 2014-12-28
סיווג: Top Secret
תוכניות מעקב: BLEAKINQUIRY
תיאור מקורי (אנגלית)
מסמך זה הוא מצגת הסוקרת ענף חדש בתוך ה-NSA, בשם "פיתוח יישומים מותאמים אישית לפענוח הצפנת רשת" ("Custom Thread Development for Network Encryption"), שבו צוות "ניצול חולשות של OTP VPN" ("OTP VPN Exploitation") יסייע לצוותי SIGINT מגוונים בפעולות פענוח. המסמך מפרט את תהליכי העבודה ומאגרי המידע לאיסוף הנתונים, ומתאר את עקיפת פרוטוקולי ההצפנה הכוללים את IPSec, PPTP, SSH ועוד. המצגת כוללת גם דוגמאות ליעדים מוצלחים, כגון מודיעין ממשלתי זר, מודיעין בנקאי ופיננסי ומודיעין טכנולוגי במספר מדינות.
קישור למאמר המקורי
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html