NSA-Attacken auf SSL, VPN, SSH, Tor etc.: Das sind die Snowden-Dokumente
Kryptografische Analysen allgemein
- Allgemeine Erläuterung, wie die NSA mit verschlüsseltem Datenverkehr umgeht
- E-Mail Verschlüsselung funktioniert. Abgefangene, mit PGP verschlüsselte E-Mail kann die NSA nicht entschlüsseln
- Klassifizierungsregelwerk für die Cryptoanalyse
- Dokument des britischen GCHQ zur Einreichung von verschlüsseltem Datenverkehr an die Entschlüsselungsabteilung
- Gemeinsames Arbeitspapier von NSA und GCHQ zum Vorgehen bei Entschlüsselungsprojekten (TLS/SSL, IPSEC)
- Klassifizierungsrichtlinie für die Modernisierung der Nutzung von Verschlüsselung innerhalb der NSA
- Newsletter des "National Information Assurance Research Laboratory (NIARL)": Stichwort TUNDRA führt zu einer AES Analysemethode
- Was deine Mutter dir nie über die Entwicklung der Signalanalyse erzählt hat: Methoden zur Identifizierung von Netzwerken, Routern und VPN
- Abgefangener Chat mit OTR, Entschlüsselung gescheitert
Allgemeine Angriffe gegen Verschlüsselung
- Bedienungsanleitung für Analysten um Skype Verbindungen zu entschlüsseln
- Allgemeines Dokument des britischen GCHQ zum BULLRUN Program
- Präsentation des GCHQ zum BULLRUN Program: Übersicht zu Entschlüsselungsverfahren
- LONGHAUL Programm der NSA zum Knacken von Verschlüsselung
- BLUESNORT - Ein Program um Netzwerkverkehr zu entschlüsseln um Trojaner und andere Schadsoftware zu erkennen
- Präsentation von der SIGDEV Conference 2012 über die unterschiedlichen Schwierigkeitsgrade, die Verschlüsselungtechniken für die NSA darstellen
- NSA Program SCARLETFEVER, mit dem verschlüsselte Verbindungen angegriffen werden (gehört zu TURMOIL)
- Erläuterung von VOIP Verschlüsselungsverfahren und Cryptanalyseansätzen bzw. Entschlüsselungsmethoden
Angriffe auf VPN
- Beschreibung des TURMOIL / APEX Systems zum Angriff auf Virtuelle Private Netze (VPN)
- Erläuterung des GALLANTWAVE Programms, mit dem innerhalb von LONGHAUL VPN Verbindungen entschlüsselt werden
- NSA Einführung in den VPN Auswertungsprozess mit Hinweis auf die angegriffenen Protokolle (IPSEC, PPTP, SSL, SSH) und vielen Beispielen
- Zusammenspiel aktiver und passiver Methoden im Kontext von Angriffen auf VPN
- Erläuterung des Valiantsurf Programms im Kontext von Angriffen auf VPN
- MALIBU Architektur um VPN Kommunikation ab− bzw. anzugreifen
- POISONNUT Programm zum Angriff auf VPNs zur Entschlüsselung
- Präsentation, die die Entwicklung von Angriffstechniken auf VPN behandelt
- NSA Präsentation in der die Analyse, Kontextualisierung und Vorgehensweise zu Angriffen auf VPN erläutert wird
- Beschreibung bestehender Projekte von VPN Entschlüsselungen
- Erläuterung der TEe Komponenten um VPN Verbindungen anzugreifen
- Erklärung des POISONNUT Produktes, um Angriffe auf VPN durchzuführen
- Erläuterung des TURMOIL GALLANTWAVE Programms, um VPN Verbindungen anzugreifen
- Verarbeitung von Daten aus angegriffenen VPN im TURMOIL Programm
- Entschlüsselung von VPN Verbindungen im VALIANTSURF Programm
- Technische Erläuterung, wie TURMOIL die IPsec Datenpakete von VPN Netzen abzweigt und angreift
- Ausführliche Erläuterung des SPIN9 Programms zum Angriff auf bzw. zur Entschlüsselung von VPN
Angriffe auf SSL/TLS
Deanonymisierung
- Erläuterung eines möglichen Verfahrens zur Deanonymisierung von TOR Datenverkehr
- Analyse der Sicherheit von verborgenen Services im TOR Netzwerk
- Übersicht über verfügbare Anonymisierungstechniken und wie sie funktionieren (2011)
- Forschungsansätze zur Deanonymisierung von TOR Verbindungen
- Übersicht über die Verfahren des TOR Netzwerks
- Deanonymisierungsansätze gegen TOR
Diesen Artikel...
ANZEIGE
News verfolgen
HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:
- alles aus der Rubrik Netzwelt
- Twitter | RSS
- alles aus der Rubrik Netzpolitik
- RSS
- alles zum Thema NSA-Überwachung
- RSS
© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
Anzeige
- Marcel Rosenbach / Holger Stark:

Der NSA-KomplexEdward Snowden und der Weg in die totale Überwachung.
Deutsche Verlags-Anstalt; 384 Seiten; 19,99 Euro.
- Einfach und bequem: Direkt bei Amazon bestellen.
- Kindle Edition: 15,99 Euro
Interaktive Grafik
NSA-Geheimdokumente
- Zur Quantum-Familie gehört auch QFIRE. Das ist ein im Jahr 2011 ausgearbeitetes Pilotprojekt der NSA, um eine weltweite Struktur zum aktiven Angreifen von Internetverbindungen zu schaffen. Das System soll der NSA erlauben, Internetverbindungen zu unterbrechen und umzuleiten sowie die Kontrolle über Botnetze zu übernehmen.

- Fotostrecke: "Vorwärtsverteidigung" mit QFIRE
ANZEIGE
Netz-Selbstschutz: Verschlüsseln, Anonymisieren, Verstecken
ANZEIGE
Anzeige
- Christian Stöcker:

SpielmacherGespräche mit Pionieren der Gamesbranche.
Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.
SPIEGEL E-Book; 2,69 Euro.
- Einfach und bequem: Direkt bei Amazon kaufen.
ANZEIGE
MEHR AUS DEM RESSORT NETZWELT
-
Best of Web
Netz-Fundstücke: Was Sie im Internet unbedingt sehen müssen -
Silberscheiben
Das lohnt sich: Die besten CD- und DVD-Schnäppchen -
Bilderwelten
Bessere Fotos: So holen Sie ganz einfach mehr aus Ihren Bildern raus -
Angefasst
Gadget-Check: Handys und anderes Spielzeug in Matthias Kremps Praxistest -
Angespielt
Game-Tipps: Spiele für Computer und Konsole im SPIEGEL-ONLINE-Test


