Anzeige
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

Anzeige

High-Speed Onion Routing Network - kurz Hornet - nennen die Forscher ihre Alternative zum Protokoll, das im Tor-Netzwerk Verwendung findet. Es soll besser skalieren, schnellere Verbindungen aufbauen können und für mehr Anonymität sorgen, wenngleich auch Hornet keine vollständige Sicherheit bieten kann. Mit ihrer Alternative müssten Datenschnüffler jedoch deutlich größere Teile des Netzwerks kontrollieren als zuvor, auch über Landesgrenzen hinweg, schreiben die Forscher. Solche massiven Aktivitäten seien auch schwieriger geheimzuhalten, so ihr Fazit.

Hornet wurde von den Forschern Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der Eidgenössischen Technischen Hochschule in Zürich sowie von George Danezis vom University College London entwickelt. Ihr Anonymisierungsprotokoll verwendet die gleiche grundlegende Technik wie das des Tor-Netzwerk: Datenpakete werden in mehreren Schichten (Onion-Protokoll) zusammengestellt und durch ein Netzwerk aus mehreren Knoten verschickt. Jeder Knoten darf nur eine Schicht entfernen. So soll der Ursprung des Datenpakets bei seiner Reise durch das Tor-Netzwerk verschleiert werden.

Knoten werden weniger belastet

Die Hornet-Entwickler nutzen das Sphinx-Protokoll, das für den Aufbau und die Verwaltung der Weiterleitungen durch das Netzwerk verantwortlich ist. Mit Sphinx wird vom Eingangsknoten ein Satz symmetrischer Schlüssel per Diffie-Helman erstellt, für jeden folgenden Knoten einer. Mit ihnen wird das sogenannte Forwarding Segment chiffriert, das die Informationen der folgenden Datenpakete enthält. Jeder Knoten kann so die für ihn benötigten verschlüsselten Informationen aus dem Forwarding Segment extrahieren.

Sämtliche Forwarding Segments sammelt Hornet und fügt sie zu einem sogenannten anonymisierten Header (AHDR) zusammen, der in jedem Datenpaket einer Sitzung enthalten ist. Der AHDR sorgt dafür, dass ein entsprechender Knoten nur die Informationen erhält, die er benötigt. Die Daten selbst bleiben bis zum Endpunkt verschlüsselt. Da die Schlüssel in dem Forwarding Segment integriert sind, müssen die einzelnen Knoten eine Verbindung nicht aufrechterhalten und auch die Entschlüsselung ist wegen der symmetrischen Schlüssel deutlich effizienter als im aktuellen Tor-Netzwerk. Das sorgt einerseits dafür, dass der Datendurchsatz erhöht wird und andererseits dafür, dass Knoten Pakete effizienter an zahlreiche Zielrechner schicken können. Weil die eigentlichen Daten zusätzlich verschlüsselt sind, sorgt Hornet für mehr Sicherheit, solange die Daten durch das Anonymisierungsnetz geleitet werden.

Mehr Schutz bei Verbindungen zu Hidden Services

Für Verbindungen innerhalb des Hornet-Netzes haben die Entwickler eine Alternative zu dem im Tor-Netzwerk verwendeten Rendezvous-Knoten erdacht. In Hornet kann jeder Knoten zu einem Rendezvous-Punkt werden. Zunächst wird eine Sitzung über das Sphinx-Protokoll aufgebaut und dort ein AHDR abgelegt, der die Informationen enthält, wo ein Hidden Service liegt.

Ein Client-Rechner holt dann dort den fremden AHDR ab und integriert ihn in seinen eigenen. Auch hier muss der Knoten später die Verbindung zwischen Client und Hidden Service nicht mehr aufrechterhalten. Außerdem kann ein Hidden Service gleich mehrere Rendevouz-Punkte bereitstellen und mit dem Client dann die schnellste Verbindung aushandeln. Zusätzlich lässt sich bei einer bestehenden Verbindung zwischendurch ebenfalls ein effizienterer Weg durch das Netzwerk finden. Der einzige Nachteil sind die doppelt so großen Header in den Datenpakten.

SDK für softwarebasierte Router

Die Hornet-Knoten lassen sich zudem in modernen Routern direkt implementieren. Das Forscherteam hat für Intels softwarebasierten Router bereits ein entsprechendes SDK unter dem Namen Data Plane Development Kit (DPDK) in Python entwickelt. So konnten die Forscher laut eigenen Angaben einen Datendurchsatz bis zu 93 GBit/s und so annähernd die Kapazität eines herkömmlichen Routers erreichen. Dabei wurden Datenpakete mit 512 Bytes über sieben Knoten geleitet. Im Vergleich zu Tors L3 ist das deutlich schneller, aber dennoch langsamer als vergleichbare Anonymisierungsprotokolle wie Link Access Procedure (LAP) oder Dovetail. Allerdings hat Hornet wegen seiner Verschlüsselung vergleichsweise deutlich höhere Schutzmechanismen.

Mit ihrer Forschung wollen die Entwickler des Hornet-Protokolls zeigen, dass die größeren Header, die für mehr Sicherheit sorgen, durch Anpassungen im Protokoll nicht unbedingt zu weniger effizienten Verbindungen führen müssen. Und sie wollten die Frage beantworten, mit welchen minimalen Änderungen sie die allgegenwärtige Überwachung erschweren können.


eye home zur Startseite
CybroX 28. Jul 2015

Also halbwegs fundiert ausdrücken kann sich der Gute wohl nicht. Der Blogpost sagt für...

Shadow27374 28. Jul 2015

...dass wir solche Techniken benötigen um uns vor unseren eigenen Regierungen zu...

robert2555 28. Jul 2015

:D

Kommentieren



Anzeige

  1. Software Engineer Mobile Apps (m/w)
    Daimler AG, Berlin
  2. Leiter Interne IT (m/w)
    OXID eSales AG, Freiburg im Breisgau
  3. Systemingenieur/in
    Robert Bosch GmbH, Leonberg
  4. Senior IT Risk Management und IT Governance (m/w)
    T-Systems International GmbH, Bonn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Darknet-Handel

    Nutzerdaten von Telekom-Kunden werden verkauft

  2. HTML5 Video

    Chrome-Bug hebelt Web-DRM aus

  3. Langer Marsch

    Chinas neue Raumfahrt

  4. Sicherheitslücke

    Lenovo warnt schon wieder vor vorinstallierter Software

  5. Telefónica

    Nutzer im E-Plus-Netz surfen bald langsamer

  6. Download

    Netflix-Offline soll wohl noch dieses Jahr kommen

  7. Neue Windows Server

    Nano bedeutet viel mehr als nur klein

  8. B150M Mortar Arctic

    MSI bringt weißes und günstiges Mainboard

  9. Homeland Security

    Frage nach Facebook-Konto bei Einreise in die USA geplant

  10. Weltraumteleskop

    Nasa verlängert Hubble-Mission



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smart City: Der Bürger gestaltet mit
Smart City
Der Bürger gestaltet mit
  1. Vernetztes Fahren Bosch will (fast) alle Parkplatzprobleme lösen

Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
Vorratsdatenspeicherung
Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
  1. Vorratsdatenspeicherung Alarm im VDS-Tresor
  2. Neue Snowden-Dokumente NSA lobte Deutschlands "wesentliche" Hilfe im Irak-Krieg
  3. Klage Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

  1. Re: Was, nur 200Mbit??

    M.P. | 15:01

  2. Re: Dvb-c

    das_mav | 15:01

  3. Re: Langsam verstehe ich warum es keinen...

    neocron | 15:00

  4. Re: Altes Plugin-Version erst einmal sichern

    Benutzer0000 | 15:00

  5. Re: Sind denn eigentlich alle verrückt geworden?

    Hirn-benutzer | 15:00


  1. 14:47

  2. 14:29

  3. 14:02

  4. 13:40

  5. 12:45

  6. 12:29

  7. 12:05

  8. 12:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel