NSA-Attacken auf SSL, VPN, SSH, Tor etc.: Das sind die Snowden-Dokumente
Kryptografische Analysen allgemein
- Allgemeine Erläuterung, wie die NSA mit verschlüsseltem Datenverkehr umgeht
- E-Mail Verschlüsselung funktioniert. Abgefangene, mit PGP verschlüsselte E-Mail kann die NSA nicht entschlüsseln
- Klassifizierungsregelwerk für die Cryptoanalyse
- Dokument des britischen GCHQ zur Einreichung von verschlüsseltem Datenverkehr an die Entschlüsselungsabteilung
- Gemeinsames Arbeitspapier von NSA und GCHQ zum Vorgehen bei Entschlüsselungsprojekten (TLS/SSL, IPSEC)
- Klassifizierungsrichtlinie für die Modernisierung der Nutzung von Verschlüsselung innerhalb der NSA
- Newsletter des "National Information Assurance Research Laboratory (NIARL)": Stichwort TUNDRA führt zu einer AES Analysemethode
- Was deine Mutter dir nie über die Entwicklung der Signalanalyse erzählt hat: Methoden zur Identifizierung von Netzwerken, Routern und VPN
- Abgefangener Chat mit OTR, Entschlüsselung gescheitert
Allgemeine Angriffe gegen Verschlüsselung
- Bedienungsanleitung für Analysten um Skype Verbindungen zu entschlüsseln
- Allgemeines Dokument des britischen GCHQ zum BULLRUN Program
- Präsentation des GCHQ zum BULLRUN Program: Übersicht zu Entschlüsselungsverfahren
- LONGHAUL Programm der NSA zum Knacken von Verschlüsselung
- BLUESNORT - Ein Program um Netzwerkverkehr zu entschlüsseln um Trojaner und andere Schadsoftware zu erkennen
- Präsentation von der SIGDEV Conference 2012 über die unterschiedlichen Schwierigkeitsgrade, die Verschlüsselungtechniken für die NSA darstellen
- NSA Program SCARLETFEVER, mit dem verschlüsselte Verbindungen angegriffen werden (gehört zu TURMOIL)
- Erläuterung von VOIP Verschlüsselungsverfahren und Cryptanalyseansätzen bzw. Entschlüsselungsmethoden
Angriffe auf VPN
- Beschreibung des TURMOIL / APEX Systems zum Angriff auf Virtuelle Private Netze (VPN)
- Erläuterung des GALLANTWAVE Programms, mit dem innerhalb von LONGHAUL VPN Verbindungen entschlüsselt werden
- NSA Einführung in den VPN Auswertungsprozess mit Hinweis auf die angegriffenen Protokolle (IPSEC, PPTP, SSL, SSH) und vielen Beispielen
- Zusammenspiel aktiver und passiver Methoden im Kontext von Angriffen auf VPN
- Erläuterung des Valiantsurf Programms im Kontext von Angriffen auf VPN
- MALIBU Architektur um VPN Kommunikation ab− bzw. anzugreifen
- POISONNUT Programm zum Angriff auf VPNs zur Entschlüsselung
- Präsentation, die die Entwicklung von Angriffstechniken auf VPN behandelt
- NSA Präsentation in der die Analyse, Kontextualisierung und Vorgehensweise zu Angriffen auf VPN erläutert wird
- Beschreibung bestehender Projekte von VPN Entschlüsselungen
- Erläuterung der TEe Komponenten um VPN Verbindungen anzugreifen
- Erklärung des POISONNUT Produktes, um Angriffe auf VPN durchzuführen
- Erläuterung des TURMOIL GALLANTWAVE Programms, um VPN Verbindungen anzugreifen
- Verarbeitung von Daten aus angegriffenen VPN im TURMOIL Programm
- Entschlüsselung von VPN Verbindungen im VALIANTSURF Programm
- Technische Erläuterung, wie TURMOIL die IPsec Datenpakete von VPN Netzen abzweigt und angreift
- Ausführliche Erläuterung des SPIN9 Programms zum Angriff auf bzw. zur Entschlüsselung von VPN
Angriffe auf SSL/TLS
Deanonymisierung
- Erläuterung eines möglichen Verfahrens zur Deanonymisierung von TOR Datenverkehr
- Analyse der Sicherheit von verborgenen Services im TOR Netzwerk
- Übersicht über verfügbare Anonymisierungstechniken und wie sie funktionieren (2011)
- Forschungsansätze zur Deanonymisierung von TOR Verbindungen
- Übersicht über die Verfahren des TOR Netzwerks
- Deanonymisierungsansätze gegen TOR
Diesen Artikel...
ANZEIGE
News verfolgen
HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:
- alles aus der Rubrik Netzwelt
- Twitter | RSS
- alles aus der Rubrik Netzpolitik
- RSS
- alles zum Thema NSA-Überwachung
- RSS
© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
Anzeige
Der NSA-KomplexEdward Snowden und der Weg in die totale Überwachung.
Deutsche Verlags-Anstalt; 384 Seiten; 19,99 Euro.
- Einfach und bequem: Direkt bei Amazon bestellen.
- Kindle Edition: 15,99 Euro
Interaktive Grafik
NSA-Geheimdokumente
- Fotostrecke: "Vorwärtsverteidigung" mit QFIRE
ANZEIGE
Netz-Selbstschutz: Verschlüsseln, Anonymisieren, Verstecken
ANZEIGE
Anzeige
SpielmacherGespräche mit Pionieren der Gamesbranche.
Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.
SPIEGEL E-Book; 2,69 Euro.
- Einfach und bequem: Direkt bei Amazon kaufen.
ANZEIGE
MEHR AUS DEM RESSORT NETZWELT
-
Best of Web
Netz-Fundstücke: Was Sie im Internet unbedingt sehen müssen -
Silberscheiben
Das lohnt sich: Die besten CD- und DVD-Schnäppchen -
Bilderwelten
Bessere Fotos: So holen Sie ganz einfach mehr aus Ihren Bildern raus -
Angefasst
Gadget-Check: Handys und anderes Spielzeug in Matthias Kremps Praxistest -
Angespielt
Game-Tipps: Spiele für Computer und Konsole im SPIEGEL-ONLINE-Test