Encryption & Crypto - In-depth articles
BULLRUN, פיצוח הצפנה, EFAIL ומלחמת הקריפטו
Articles in this category
41 articlesComputer Network Operations SIGINT Enabling
מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.
Secure key extraction by physical de-processing of Apple's A4 processor
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.
TLS Trends: A roundtable discussion on current usage and future directions
מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.
Intro to the VPN Exploitation Process
מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,
Classification Guide for Cryptanalysis, 2-12
מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.
BULLRUN Col - Briefing Sheet
מסמך זה הוא תדרוך של ה-GCHQ על תוכנית ה-BULLRUN Col של ה-NSA, המתוארת כהגנה על 'היכולות שלנו להביס את ההצפנה המשמשת בטכנולוגיות תקשורת רשת'. המסמך מפרט נהלים עבור BULLRUN וכולל מילון מונחים של תקשורת.
Reverse Engineering
מסמך זה הוא מאמר מתוך ה-GCWiki הפנימי של GCHQ, המתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ. הצוות מספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד הקשורים לקריפטוגרפיה, ובכך תורם ליכולות המודיעיניות של שתי הסוכנויות.
Cryptanalysis & Exploitation Services : Analysis of Target Systems
מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.
Differential Power Analysis on the Apple A4 Processor
מסמך זה הוא תקציר למצגת של ה-CIA, המתארת את ניסיונות הסוכנות לחדור למעבד ה-A4 ששימש את Apple במכשירי iPhone 4, iPod touch והדור הראשון של ה-iPad. הניתוח התמקד בשיטות פריצה אפשריות למעבד זה. המאמץ מדגיש את העניין של ה-CIA בטכנולוגיות צרכניות.
BULLRUN
מסמך זה הוא מצגת של ה-GCHQ המתארת את היכולות, הרגישויות והפרוטוקולים של פרויקט הקריפטואנליזה BULLRUN. הפרויקט נועד לפצח הצפנה המשמשת בתקשורת רשת ספציפית, כגון VPN, SSH, TLS/SSL, eVoIP ו-HTTPS.
SNIPs of SIGINT: Monthly Notes for June 2012
מסמך זה מכיל הערות של עובד NSA על עבודתו ונסיעותיו ל-DSD. ההערות כוללות דוחות התקדמות על שני פרויקטים: כלי לשימוש נגד מערכות קבצים של Windows, ושתל המעניק גישה אחורית לפרוטוקולי הצפנה ספציפיים (SSH) ובכך מאפשר גישה סמויה.
Net Defense from Encrypted Communications
מסמך זה הוא מצגת המפרטת דרישות, פתרונות מוצעים, סטטוס, תהליכי עבודה ובעיות/סיכונים של תוכנית פענוח נוכחית. התוכנית כוללת את היישומים TURMOIL, GALLANTWAVE ו-XKEYSCORE, ומטרתה להתמודד עם תקשורת מוצפנת.
SIGINT Strategy Threads 4 and 7
מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות בתחום זה.
SIGINT Strategy Threads 4 and 7
מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות לפצח תקשורת מוצפנת.
A5/3 crypt attack proof-of-concept
מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.
TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת הצפנת המטא-דאטה Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.
Software Reverse Engineering
מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ה
TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת תוכנת המטא-דאטה המוצפנת Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.
Classification Guide for ECI PAWLEYS (PAW) 02-19
מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.
Crypt Discovery - Joint Collaboration Activity
מסמך זה הוא דו"ח שהוכן בשיתוף פעולה בין ה-NSA ל-GCHQ. הוא מתעד תוכנית שיתופית לפיתוח ושימוש בכלי מעקב שונים שמטרתם לערער טכנולוגיות הצפנה. הדו"ח חושף את המאמצים המשותפים של סוכנויות המודיעין לפצח הצפנות.
Intercept with OTR encrypted chat
מסמך זה הוא שיחת צ'אט שיורטה ומכילה מחיקות רבות. הוא מראה כי פרוטוקול הצפנת הצ'אט OTR (Off-the-Record) לא ניתן היה לפענוח על ידי ה-NSA. הדבר מצביע על מגבלות יכולות הפענוח של הסוכנות באותה תקופה.
PROJECT BULLRUN/2-16 Classification Guide
מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של תוכנית BULLRUN. תוכנית זו משמשת לפריצת כלי הצפנה המגנים על מיילים, חשבונות בנק ורשומות רפואיות.
VoIP NSA alias - IETF conference
מסמך זה הוא עדכון מקבוצת דיון פנימית של קהילת המודיעין, הכוללת את ה-NSA וה-GCHQ, בנוגע לוועידת IETF. הוא מסכם את עיקרי הוועידה ודן בשיטות פענוח עדכניות. המסמך מדגיש את שיתוף הפעולה בין הסוכנויות ואת העניין המשותף בטכנולוגיות תקשורת והצפנה.
Template: POISONNUT Product - WikiInfo
מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.
Motivations for FLYING PIG
מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.
Classification Guide for NSA/CSS Quantum Computing Research
מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנ
TLS Trends: A roundtable discussion on current usage and future directions
מסמך זה הוא סקירת מצגת על ניתוח תעבורת TLS (Transport Layer Security) של ה-CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. זרימות עבודה מציגות איסוף מורשה ואיסוף ממקור מיוחד, שנדחף דרך OLYMPIA.
TLS trends at GCHQ
זהו דוח מצגת הסוקר את תוכנית ה-GCHQ לניטור אירועי TLS לא נבחרים באתרי אינטרנט פופולריים כמו פייסבוק, טוויטר וג'ימייל. Transport Layer Security הוא 'פרוטוקול קריפטוגרפי שנועד לספק אבטחת תקשורת ברשת מחשבים'. הדוח דן גם בעיבוד מידע רלוונטי כנגד יעדים, וחושף את מאמצי ה-GCHQ לפצח או לעקוף הצפנת TLS.
Making Network Sense of the encryption problem: Roundtable
מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.
Intercept with PGP encrypted message
מסמך זה הוא יומן צ'אט שיורט ומצונזר בכבדות, המראה כי ה-NSA לא הצליחה לפענח הודעה שהוצפנה באמצעות PGP (Pretty Good Privacy). הדבר מדגיש את האתגרים שעמדו בפני הסוכנות בניסיון לפרוץ הצפנה חזקה.
VS MALIBU IKE And ESP Metadata Flows
מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.
Bullrun Decryption Program
חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.
Vault 7
כספת 7: חשיפת יכולות הריגול של ה-CIA. ויקיליקס פרסמה מסמכים על פריצות למכשירים, דפדפנים ומערכות הפעלה.
Vault 7
גלו את Vault 7: ההדלפה שחשפה את יכולות המעקב ולוחמת הסייבר של ה-CIA, כולל פריצה למכשירים ומערכות הפעלה.
Equation Group
קבוצת אקוויז'ן: גלו את קבוצת התקיפה הסודית, הקשורה ל-NSA, המשתמשת בהצפנה מתקדמת ובנוזקות קטלניות לתקיפות סייבר גלובליות.
Equation Group
קבוצת המשוואה (Equation Group) היא קבוצת תקיפת סייבר מתקדמת החשודה בקשר ל-NSA. היא נחשבת לאחת המתוחכמות בעולם.
Tailored Access Operations
גלו את TAO, יחידת הסייבר הסודית של ה-NSA: היסטוריה, פעילותה בחדירה לרשתות מחשב זרות והדלפות סנודן. קראו עוד >>
Tailored Access Operations
TAO: יחידת הסייבר הסודית של ה-NSA פורצת למערכות זרות. גלו כיצד היא פועלת, מהי היסטורייתה וכיצד חשף אותה אדוארד סנודן.
NSA ANT catalog
קטלוג ANT חושף את כלי הריגול החסויים של ה-NSA: מכשירים, תוכנות וטכניקות פריצה למוצרי אפל, סיסקו ועוד. גלו את הסודות מאחורי המעקב העולמי.
NSA ANT catalog
קטלוג ANT: חשיפה למסמכי סוד של ה-NSA על התקני ריגול ותוכנות ביון. גלה את כלי הריגול החשאיים ביותר של ארה"ב.
Bullrun (decryption program)
בולראן (BULLRUN): תוכנית חשאית של ה-NSA ליירוט ופיצוח נתונים מוצפנים. חשיפת סנודן: עלות של 800 מיליון דולר.