Template: POISONNUT Product - WikiInfo
מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.
תקציר
מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.
פרטי המסמך
יוצר: National Security Agency
מפרסם: Der Spiegel
תאריך יצירה: 2007-01-08
תאריך הדלפה: 2014-12-28
סיווג: Top Secret
תוכניות מעקב: POSIONNUT
תיאור מקורי (אנגלית)
This document is the NSA's WikiInfo page for their decryption tool POISONNUT – "complex element responsible for timing ESP attacks". The acronym ESP stands for Encapsulating Security Payload – a tool used for encrypting network traffic.
תרגום לעברית
(U) POISONNUT
POISONNUT הוא אלמנט מורכב במערכת ה-TURBINE האחראי על תזמון התקפות ESP (Encapsulating Security Payload). הוא משמש כמרכיב המרכזי בביצוע משימות של ניצול רשתות (Exploitation) נגד תעבורת VPN מוצפנת.
(U) סקירה כללית
POISONNUT מיועד לזהות ולתזמן הזרקת חבילות מידע בזמן אמת לתוך חיבורי VPN המשתמשים בפרוטוקול ESP. הכלי עובד בשילוב עם מערכות הניטור של ה-NSA כדי לזהות יעדים ספציפיים ולבצע "חטיפת" חיבורים (Session Hijacking) או החדרת קוד לפני שהתוכן עובר פענוח או הצפנה מחדש בנקודת הקצה.
(U) מאפיינים עיקריים
- Targeting: יכולת זיהוי מדויקת של מנהרות VPN מבוססות IPsec.
- Triggering: מופעל על ידי מערכת ה-TURBINE כאשר מזוהה תעבורה העונה לקריטריונים של המשימה.
- Injection: הזרקת חבילות נתונים בצורה מסונכרנת על מנת לעקוף מנגנוני אבטחה של ESP.
(U) קשרים למערכות אחרות
- TURBINE: POISONNUT פועל כתוסף (Plug-in) בתוך תשתית TURBINE.
- TURMOIL: מסתמך על נתוני סיגנינט (SIGINT) המגיעים מחיישני TURMOIL לצורך זיהוי התעבורה הרלוונטית.
- APEX: משתמש ביכולות הניתוח של APEX לצורך מיצוי נתונים מתוך זרמי ESP.
סיווג: TOP SECRET//COMINT//NOFORN