Skip to main content
    🔐Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    ~3 min readMay 7, 2026 · 05:22 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    פרטי המסמך

    יוצר: Communications Security Establishment Canada

    מפרסם: Der Spiegel

    תאריך יצירה: 2012

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: SIGINT Enabling Project

    תיאור מקורי (אנגלית)

    מסמך זה מספק סקירה של מצגת העוסקת בניתוח תעבורת TLS (Tranport Layer Security) על ידי CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי העבודה כוללים איסוף נתונים תחת צו ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA. <br><br> כריסטופר פרסונס כתב ניתוח מפורט יותר של מסמך ה-TLS Trends, הזמין לעיון <a href="https://www.christopher-parsons.com/writings/cse-summaries/#tls-trends" target="_blank">כאן.</a>

    תרגום לעברית

    מסמך זה מהווה סקירה של מצגת העוסקת בניתוח תעבורת TLS (Transport Layer Security) על ידי CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי העבודה מציגים איסוף נתונים תחת צו (Warranted Collection) ואיסוף ממקור מיוחד (Special Source Collection), המועברים דרך OLYMPIA.

    Christopher Parsons כתב ניתוח מפורט יותר של מסמך ה-TLS Trends, הזמין לעיון <a href="https://www.christopher-parsons.com/writings/cse-summaries/#tls-trends" target="_blank">כאן.</a>

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intro to the VPN Exploitation Process

    מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy