Skip to main content
    🔐Encryption & Crypto

    VS MALIBU IKE And ESP Metadata Flows

    מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.

    ~3 min readMay 7, 2026 · 05:11 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: Der Spiegel

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: TURMOIL ; VALIANTSURF

    תיאור מקורי (אנגלית)

    מסמך זה מכיל ארבע שקופיות שייתכן שהוצאו מתוך מצגת גדולה יותר. השקופיות מציגות ארבעה תהליכי עבודה (work flows) שונים הנוגעים ליישומי פענוח (decryption).

    תרגום לעברית

    מסמך זה מכיל ארבע שקופיות שייתכן שהוצאו מתוך מצגת גדולה יותר. השקופיות מציגות ארבעה תהליכי עבודה (work flows) שונים הנוגעים ליישומי פענוח (decryption).

    שקופית 1: תהליך עבודה - איסוף פסיבי עבור תקשורת מוצפנת

    • מקורות נתונים: איסוף מחיישני רשת פסיביים.
    • זיהוי (Identification): שימוש ב-Protocols fingerprints לזיהוי פרוטוקולי הצפנה (למשל, SSL/TLS, SSH).
    • חילוץ מטא-נתונים: הפקת אישורי אבטחה (certificates) ומזהי פגישה.
    • ניתוב: העברת הנתונים המוצפנים למאגרי אחסון בטרם ניסיון הפיצוח.

    שקופית 2: רכיב ה-Decryption המרכזי

    • מנוע הפיצוח: שימוש במשאבי מחשוב עתירי ביצועים (HPC) של ה-NSA לבדיקת מפתחות.
    • ניהול מפתחות: קישור בין תעבורה שנלכדה לבין מסד נתונים של מפתחות ידועים או מפתחות שחולצו.
    • GCHQ Contribution: שיתוף אלגוריתמים ושיטות ניתוח קריפטוגרפיות (Cryptanalysis).
    • תוצאה: הפקת טקסט גלוי (Plaintext) במידה והפיצוח הצליח.

    שקופית 3: אינטגרציה עם מערכות ניתוח (Analytic Suite)

    • עיבוד (Processing): הזנת הטקסט המפוענח למערכות ה-Triage של ה-NSA.
    • חיפושי מילים (Selectors): הפעלת שאילתות על התוכן המפוענח לאיתור מטרות מודיעיניות.
    • שיתוף פעולה: העברת מידע רלוונטי ל-GCHQ ולשותפי "Five Eyes" נוספים.
    • אחסון: שמירת הנתונים המפוענחים לטווח ארוך במערכות כמו PINWALE.

    שקופית 4: לולאת משוב ושיפור יכולות

    • זיהוי כישלונות: ניתוח סיבות לאי-פענוח (פרוטוקולים חדשים, מפתחות לא ידועים).
    • R&D: פיתוח יכולות ניצול חדשות (Exploitation) עבור גרסאות הצפנה מתקדמות.
    • אוטומציה: שיפור ה-work flows להפחתת התערבות ידנית של אנליסטים.
    • עדכון יעדים: התאמת איסוף הנתונים לשינויים בטכנולוגיית ההצפנה בשוק האזרחי.

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy