Abo
  • Services:
Anzeige
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

Anzeige

High-Speed Onion Routing Network - kurz Hornet - nennen die Forscher ihre Alternative zum Protokoll, das im Tor-Netzwerk Verwendung findet. Es soll besser skalieren, schnellere Verbindungen aufbauen können und für mehr Anonymität sorgen, wenngleich auch Hornet keine vollständige Sicherheit bieten kann. Mit ihrer Alternative müssten Datenschnüffler jedoch deutlich größere Teile des Netzwerks kontrollieren als zuvor, auch über Landesgrenzen hinweg, schreiben die Forscher. Solche massiven Aktivitäten seien auch schwieriger geheimzuhalten, so ihr Fazit.

Hornet wurde von den Forschern Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der Eidgenössischen Technischen Hochschule in Zürich sowie von George Danezis vom University College London entwickelt. Ihr Anonymisierungsprotokoll verwendet die gleiche grundlegende Technik wie das des Tor-Netzwerk: Datenpakete werden in mehreren Schichten (Onion-Protokoll) zusammengestellt und durch ein Netzwerk aus mehreren Knoten verschickt. Jeder Knoten darf nur eine Schicht entfernen. So soll der Ursprung des Datenpakets bei seiner Reise durch das Tor-Netzwerk verschleiert werden.

Knoten werden weniger belastet

Die Hornet-Entwickler nutzen das Sphinx-Protokoll, das für den Aufbau und die Verwaltung der Weiterleitungen durch das Netzwerk verantwortlich ist. Mit Sphinx wird vom Eingangsknoten ein Satz symmetrischer Schlüssel per Diffie-Helman erstellt, für jeden folgenden Knoten einer. Mit ihnen wird das sogenannte Forwarding Segment chiffriert, das die Informationen der folgenden Datenpakete enthält. Jeder Knoten kann so die für ihn benötigten verschlüsselten Informationen aus dem Forwarding Segment extrahieren.

Sämtliche Forwarding Segments sammelt Hornet und fügt sie zu einem sogenannten anonymisierten Header (AHDR) zusammen, der in jedem Datenpaket einer Sitzung enthalten ist. Der AHDR sorgt dafür, dass ein entsprechender Knoten nur die Informationen erhält, die er benötigt. Die Daten selbst bleiben bis zum Endpunkt verschlüsselt. Da die Schlüssel in dem Forwarding Segment integriert sind, müssen die einzelnen Knoten eine Verbindung nicht aufrechterhalten und auch die Entschlüsselung ist wegen der symmetrischen Schlüssel deutlich effizienter als im aktuellen Tor-Netzwerk. Das sorgt einerseits dafür, dass der Datendurchsatz erhöht wird und andererseits dafür, dass Knoten Pakete effizienter an zahlreiche Zielrechner schicken können. Weil die eigentlichen Daten zusätzlich verschlüsselt sind, sorgt Hornet für mehr Sicherheit, solange die Daten durch das Anonymisierungsnetz geleitet werden.

Mehr Schutz bei Verbindungen zu Hidden Services

Für Verbindungen innerhalb des Hornet-Netzes haben die Entwickler eine Alternative zu dem im Tor-Netzwerk verwendeten Rendezvous-Knoten erdacht. In Hornet kann jeder Knoten zu einem Rendezvous-Punkt werden. Zunächst wird eine Sitzung über das Sphinx-Protokoll aufgebaut und dort ein AHDR abgelegt, der die Informationen enthält, wo ein Hidden Service liegt.

Ein Client-Rechner holt dann dort den fremden AHDR ab und integriert ihn in seinen eigenen. Auch hier muss der Knoten später die Verbindung zwischen Client und Hidden Service nicht mehr aufrechterhalten. Außerdem kann ein Hidden Service gleich mehrere Rendevouz-Punkte bereitstellen und mit dem Client dann die schnellste Verbindung aushandeln. Zusätzlich lässt sich bei einer bestehenden Verbindung zwischendurch ebenfalls ein effizienterer Weg durch das Netzwerk finden. Der einzige Nachteil sind die doppelt so großen Header in den Datenpakten.

SDK für softwarebasierte Router

Die Hornet-Knoten lassen sich zudem in modernen Routern direkt implementieren. Das Forscherteam hat für Intels softwarebasierten Router bereits ein entsprechendes SDK unter dem Namen Data Plane Development Kit (DPDK) in Python entwickelt. So konnten die Forscher laut eigenen Angaben einen Datendurchsatz bis zu 93 GBit/s und so annähernd die Kapazität eines herkömmlichen Routers erreichen. Dabei wurden Datenpakete mit 512 Bytes über sieben Knoten geleitet. Im Vergleich zu Tors L3 ist das deutlich schneller, aber dennoch langsamer als vergleichbare Anonymisierungsprotokolle wie Link Access Procedure (LAP) oder Dovetail. Allerdings hat Hornet wegen seiner Verschlüsselung vergleichsweise deutlich höhere Schutzmechanismen.

Mit ihrer Forschung wollen die Entwickler des Hornet-Protokolls zeigen, dass die größeren Header, die für mehr Sicherheit sorgen, durch Anpassungen im Protokoll nicht unbedingt zu weniger effizienten Verbindungen führen müssen. Und sie wollten die Frage beantworten, mit welchen minimalen Änderungen sie die allgegenwärtige Überwachung erschweren können.


eye home zur Startseite
CybroX 28. Jul 2015

Also halbwegs fundiert ausdrücken kann sich der Gute wohl nicht. Der Blogpost sagt für...

Shadow27374 28. Jul 2015

...dass wir solche Techniken benötigen um uns vor unseren eigenen Regierungen zu...

robert2555 28. Jul 2015

:D



Anzeige

Stellenmarkt
  1. MediaMarktSaturn Retail Concepts, Ingolstadt
  2. STAHLGRUBER GmbH, Poing
  3. Technische Hochschule Nürnberg Georg Simon Ohm, Nürnberg
  4. DRÄXLMAIER Group, Vilsbiburg bei Landshut


Anzeige
Spiele-Angebote
  1. 53,99€
  2. 6,99€
  3. 1,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Festplatten zerstören

    Wie man in 60 Sekunden ein Datencenter auslöscht

  2. Supercomputer

    HPE und BASF kooperieren für die industrielle Chemie

  3. Lufthansa

    Hyperloop könnte innerdeutsche Flüge ersetzen

  4. Blitzkrieg 3

    Neuronale-Netzwerke-KI für Echtzeit-Strategiespiel verfügbar

  5. Mobilfunk

    Fonic Smart S erhält mehr Datenvolumen

  6. Gesetzesentwurf

    Ein Etikettenschwindel bremst das automatisierte Fahren aus

  7. Triby Family

    Portabler Lautsprecher mit E-Paper-Display wird Alexa-fähig

  8. Range Extender

    Mazda plant Elektroauto mit Wankelmotor

  9. Autonomes Fahren

    Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis

  10. Elektroauto

    Tesla Model 3 soll weiter kommen als der Ampera-E



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

  1. Re: Jetzt noch ähnliche Verzögerung

    Prinzeumel | 12:36

  2. Re: Es werden keine Rundfunkfrequenzen belegt...

    Berner Rösti | 12:35

  3. Fetter Elektromagnet nicht ausreichend?

    EpicLPer | 12:35

  4. Re: das ist mein Monatsdurchsatz....

    BilboNeuling | 12:35

  5. Re: Lieber große Katapulte

    Local Horst | 12:34


  1. 12:00

  2. 11:03

  3. 10:43

  4. 10:28

  5. 09:47

  6. 09:03

  7. 08:42

  8. 07:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel