Making Network Sense of the encryption problem: Roundtable
מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.
תקציר
מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ) - Network Analysis Centre
מפרסם: The Intercept
תאריך יצירה: 2011
תאריך הדלפה: 2014-12-14
סיווג: Top Secret
תוכניות מעקב: Computer Network Exploitation (CNE)
תיאור מקורי (אנגלית)
מסמך זה הוא מצגת של ה-Network Analysis Centre (NAC) של ה-GCHQ, הבוחנת דרכים לניצול ידע על רשתות כדי לסייע בעקיפת השימוש בהצפנה המגנה על פרטיות. מבצע ה-computer network exploitation (CNE) נגד Belgacom משמש כדוגמה לכך.
תרגום לעברית
Network Analysis Centre: ניצול הידע שלנו על רשתות כדי לסייע בביצוע CNE
מאת: [REDACTED], NAC
תקציר
הצפנה (SSL, IPSEC, SSH וכו') מקשה על גישה לתוכן (Content). עם זאת, ההצפנה אינה מגנה על מבנה הרשת. מסמך זה בוחן כיצד ידע מעמיק על רשתות המטרה שלנו יכול לסייע במבצעי CNE (Computer Network Exploitation), תוך שימוש במקרה הבוחן של Belgacom כדוגמה להצלחה.
האתגר: הצפנה נמצאת בכל מקום
- שימוש גובר ב-Encryption מקשה על איסוף מודיעין פסיבי.
- מטרות משתמשות ביישומי אינטרנט מאובטחים, VPNs ותקשורת מוצפנת מקצה לקצה.
- הפתרון: כאשר לא ניתן לפצח את ההצפנה, עלינו "לעקוף" אותה על ידי פריצה לנקודות הקצה או לתשתיות הליבה.
ניצול ידע ברשתות (Network Knowledge)
ה-NAC מתמקד במיפוי וניתוח של רשתות מורכבות. הבנת הטופולוגיה מאפשרת לנו:
- לזהות נתבים (Routers) ומתגים (Switches) קריטיים.
- לאתר "נקודות חנק" (Chokepoints) שבהן עוברת תעבורה מעניינת.
- לזהות את מנהלי הרשת (SysAdmins) ודרכי הגישה שלהם.
מקרה בוחן: Operation OPIGEN (Belgacom)
במבצע נגד חברת התקשורת הבלגית Belgacom, השתמשנו בניתוח רשת כדי להשיג גישה:
- זיהוי מטרות: זיהינו עובדים מרכזיים בתוך Belgacom באמצעות ניתוח הרגלי הגלישה שלהם.
- Quantum Insert (QI): השתמשנו בטכנולוגיית Quantum כדי להפנות את המטרות לאתרים נגועים בזמן שהם גלשו ברשת.
- CNE: הטמענו "שתלים" (Implants) בשרתים ובתשתיות של החברה.
- תוצאה: גישה לנתוני GPRS ו-GRX של מפעילים סלולריים, המאפשרת מעקב אחר מטרות גם כשהן משתמשות באמצעי הגנה.
תובנות מרכזיות
- Intelligence-led CNE: ניתוח הרשת מקטין את הסיכון ומגדיל את אחוזי ההצלחה של הפריצה.
- פיתוח יכולות נגד נתבים (Router Exploitation) הוא קריטי לשליטה בתעבורה לפני שהיא מוצפנת או לאחר פענוחה בתוך הרשת.
- שיתוף פעולה הדוק בין NAC, ה-NSA, וצוותי ה-CNE הוא המפתח להתמודדות עם אתגרי העתיד.