以下のとおり.
以上,L'OBSの"NSA et la sécurité du web : quels outils lui résistent encore ?"からでした.SPIEGELの関連記事"Prying Eyes: Inside the NSA's War on Internet Security","Hackerkongress 31C3: "Wir können was tun, wir müssen was tun""
上記の他,SPIEGELの"Snowden-Dokumente: Was die NSA knacken kann - und was nicht"でエドワーズ・スノーデン氏が公開した関連資料が公開されています.以下,訳すのが面倒なのでドイツ語のままですが,リンク付で引用します.(各リンク先の資料は,もちろん英語で書かれています.)また,NSAのからくりについて詳しく知りたい場合,ドイツ語でも差し支えなければ,NSAの活動について報じたことで,ドイツのMedium Magazinから2013年の最優秀ジャーナリスト賞を与えられたSPIEGELの2人の記者Holger StarkさんとMarcel Rosenbachさんの共著:"Der NSA-Komplex"がお薦めです.(本ポスト最後の映像参照.)
暗号化に関するもの:
通信者特定の方法:
暗号化された通信の盗聴傍受について:
VPN通信の盗聴傍受について:
SSL/TLS通信の盗聴傍受:
- GnuPG:電子メール保護
- Tails:Linusベースの基本ソフト.利用者に関する情報を秘匿.
- OTR: インスタントメッセージング(チャットの一種)の暗号化ソフト
- Whispersystemsによって開発された一連のソフト
- Truecrypt:ドキュメントの暗号化ソフト
- Tor:世間でよく知られたソフト(NSAが何とかしてガードを破ろうとしている.)
以上,L'OBSの"NSA et la sécurité du web : quels outils lui résistent encore ?"からでした.SPIEGELの関連記事"Prying Eyes: Inside the NSA's War on Internet Security","Hackerkongress 31C3: "Wir können was tun, wir müssen was tun""
上記の他,SPIEGELの"Snowden-Dokumente: Was die NSA knacken kann - und was nicht"でエドワーズ・スノーデン氏が公開した関連資料が公開されています.以下,訳すのが面倒なのでドイツ語のままですが,リンク付で引用します.(各リンク先の資料は,もちろん英語で書かれています.)また,NSAのからくりについて詳しく知りたい場合,ドイツ語でも差し支えなければ,NSAの活動について報じたことで,ドイツのMedium Magazinから2013年の最優秀ジャーナリスト賞を与えられたSPIEGELの2人の記者Holger StarkさんとMarcel Rosenbachさんの共著:"Der NSA-Komplex"がお薦めです.(本ポスト最後の映像参照.)
暗号化に関するもの:
- Bedienungsanleitung für Analysten um Skype Verbindungen zu entschlüsseln
- Allgemeines Dokument des britischen GCHQ zum BULLRUN Program
- Präsentation des GCHQ zum BULLRUN Program: Übersicht zu Entschlüsselungsverfahren
- LONGHAUL Programm der NSA zum Knacken von Verschlüsselung
- BLUESNORT - Ein Program um Netzwerkverkehr zu entschlüsseln um Trojaner und andere Schadsoftware zu erkennen
- Präsentation von der SIGDEV Conference 2012 über die unterschiedlichen Schwierigkeitsgrade, die Verschlüsselungtechniken für die NSA darstellen
- NSA Program SCARLETFEVER, mit dem verschlüsselte Verbindungen angegriffen werden (gehört zu TURMOIL)
- Erläuterung von VOIP Verschlüsselungsverfahren und Cryptanalyseansätzen bzw. Entschlüsselungsmethoden
通信者特定の方法:
- Erläuterung eines möglichen Verfahrens zur Deanonymisierung von TOR Datenverkehr
- Analyse der Sicherheit von verborgenen Services im TOR Netzwerk
- Übersicht über verfügbare Anonymisierungstechniken und wie sie funktionieren (2011)
- Forschungsansätze zur Deanonymisierung von TOR Verbindungen
- Übersicht über die Verfahren des TOR Netzwerks
- Deanonymisierungsansätze gegen TOR
暗号化された通信の盗聴傍受について:
- Allgemeine Erläuterung, wie die NSA mit verschlüsseltem Datenverkehr umgeht
- E-Mail Verschlüsselung funktioniert. Abgefangene, mit PGP verschlüsselte E-Mail kann die NSA nicht entschlüsseln
- Klassifizierungsregelwerk für die Cryptoanalyse
- Dokument des britischen GCHQ zur Einreichung von verschlüsseltem Datenverkehr an die Entschlüsselungsabteilung
- Gemeinsames Arbeitspapier von NSA und GCHQ zum Vorgehen bei Entschlüsselungsprojekten (TLS/SSL, IPSEC)
- Klassifizierungsrichtlinie für die Modernisierung der Nutzung von Verschlüsselung innerhalb der NSA
- Newsletter des "National Information Assurance Research Laboratory (NIARL)": Stichwort TUNDRA führt zu einer AES Analysemethode
- Was deine Mutter dir nie über die Entwicklung der Signalanalyse erzählt hat: Methoden zur Identifizierung von Netzwerken, Routern und VPN
- Abgefangener Chat mit OTR, Entschlüsselung gescheitert
VPN通信の盗聴傍受について:
- Beschreibung des TURMOIL / APEX Systems zum Angriff auf Virtuelle Private Netze (VPN)
- Erläuterung des GALLANTWAVE Programms, mit dem innerhalb von LONGHAUL VPN Verbindungen entschlüsselt werden
- NSA Einführung in den VPN Auswertungsprozess mit Hinweis auf die angegriffenen Protokolle (IPSEC, PPTP, SSL, SSH) und vielen Beispielen
- Zusammenspiel aktiver und passiver Methoden im Kontext von Angriffen auf VPN
- Erläuterung des Valiantsurf Programms im Kontext von Angriffen auf VPN
- MALIBU Architektur um VPN Kommunikation ab− bzw. anzugreifen
- POISONNUT Programm zum Angriff auf VPNs zur Entschlüsselung
- Präsentation, die die Entwicklung von Angriffstechniken auf VPN behandelt
- NSA Präsentation in der die Analyse, Kontextualisierung und Vorgehensweise zu Angriffen auf VPN erläutert wird
- Beschreibung bestehender Projekte von VPN Entschlüsselungen
- Erläuterung der TEe Komponenten um VPN Verbindungen anzugreifen
- Erklärung des POISONNUT Produktes, um Angriffe auf VPN durchzuführen
- Erläuterung des TURMOIL GALLANTWAVE Programms, um VPN Verbindungen anzugreifen
- Verarbeitung von Daten aus angegriffenen VPN im TURMOIL Programm
- Entschlüsselung von VPN Verbindungen im VALIANTSURF Programm
- Technische Erläuterung, wie TURMOIL die IPsec Datenpakete von VPN Netzen abzweigt und angreift
- Ausführliche Erläuterung des SPIN9 Programms zum Angriff auf bzw. zur Entschlüsselung von VPN
SSL/TLS通信の盗聴傍受:
- Experiment zur massenweisen SSL/TLS Entschlüsselung
- Dokument des kanadischen CES zur Analyse von TLS Schlüsseln (Mai 2012)
- Programm SCARLETFEVER zum Angriff auf SSL/TLS Verbindungen
- Analyse von SSL/TLS Verbindungen durch den britischen GCHQ unter Nutzung der "Flying Pig" Datenbank
No comments:
Post a Comment