Abo
  • Services:
Anzeige
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

Anzeige

High-Speed Onion Routing Network - kurz Hornet - nennen die Forscher ihre Alternative zum Protokoll, das im Tor-Netzwerk Verwendung findet. Es soll besser skalieren, schnellere Verbindungen aufbauen können und für mehr Anonymität sorgen, wenngleich auch Hornet keine vollständige Sicherheit bieten kann. Mit ihrer Alternative müssten Datenschnüffler jedoch deutlich größere Teile des Netzwerks kontrollieren als zuvor, auch über Landesgrenzen hinweg, schreiben die Forscher. Solche massiven Aktivitäten seien auch schwieriger geheimzuhalten, so ihr Fazit.

Hornet wurde von den Forschern Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der Eidgenössischen Technischen Hochschule in Zürich sowie von George Danezis vom University College London entwickelt. Ihr Anonymisierungsprotokoll verwendet die gleiche grundlegende Technik wie das des Tor-Netzwerk: Datenpakete werden in mehreren Schichten (Onion-Protokoll) zusammengestellt und durch ein Netzwerk aus mehreren Knoten verschickt. Jeder Knoten darf nur eine Schicht entfernen. So soll der Ursprung des Datenpakets bei seiner Reise durch das Tor-Netzwerk verschleiert werden.

Knoten werden weniger belastet

Die Hornet-Entwickler nutzen das Sphinx-Protokoll, das für den Aufbau und die Verwaltung der Weiterleitungen durch das Netzwerk verantwortlich ist. Mit Sphinx wird vom Eingangsknoten ein Satz symmetrischer Schlüssel per Diffie-Helman erstellt, für jeden folgenden Knoten einer. Mit ihnen wird das sogenannte Forwarding Segment chiffriert, das die Informationen der folgenden Datenpakete enthält. Jeder Knoten kann so die für ihn benötigten verschlüsselten Informationen aus dem Forwarding Segment extrahieren.

Sämtliche Forwarding Segments sammelt Hornet und fügt sie zu einem sogenannten anonymisierten Header (AHDR) zusammen, der in jedem Datenpaket einer Sitzung enthalten ist. Der AHDR sorgt dafür, dass ein entsprechender Knoten nur die Informationen erhält, die er benötigt. Die Daten selbst bleiben bis zum Endpunkt verschlüsselt. Da die Schlüssel in dem Forwarding Segment integriert sind, müssen die einzelnen Knoten eine Verbindung nicht aufrechterhalten und auch die Entschlüsselung ist wegen der symmetrischen Schlüssel deutlich effizienter als im aktuellen Tor-Netzwerk. Das sorgt einerseits dafür, dass der Datendurchsatz erhöht wird und andererseits dafür, dass Knoten Pakete effizienter an zahlreiche Zielrechner schicken können. Weil die eigentlichen Daten zusätzlich verschlüsselt sind, sorgt Hornet für mehr Sicherheit, solange die Daten durch das Anonymisierungsnetz geleitet werden.

Mehr Schutz bei Verbindungen zu Hidden Services

Für Verbindungen innerhalb des Hornet-Netzes haben die Entwickler eine Alternative zu dem im Tor-Netzwerk verwendeten Rendezvous-Knoten erdacht. In Hornet kann jeder Knoten zu einem Rendezvous-Punkt werden. Zunächst wird eine Sitzung über das Sphinx-Protokoll aufgebaut und dort ein AHDR abgelegt, der die Informationen enthält, wo ein Hidden Service liegt.

Ein Client-Rechner holt dann dort den fremden AHDR ab und integriert ihn in seinen eigenen. Auch hier muss der Knoten später die Verbindung zwischen Client und Hidden Service nicht mehr aufrechterhalten. Außerdem kann ein Hidden Service gleich mehrere Rendevouz-Punkte bereitstellen und mit dem Client dann die schnellste Verbindung aushandeln. Zusätzlich lässt sich bei einer bestehenden Verbindung zwischendurch ebenfalls ein effizienterer Weg durch das Netzwerk finden. Der einzige Nachteil sind die doppelt so großen Header in den Datenpakten.

SDK für softwarebasierte Router

Die Hornet-Knoten lassen sich zudem in modernen Routern direkt implementieren. Das Forscherteam hat für Intels softwarebasierten Router bereits ein entsprechendes SDK unter dem Namen Data Plane Development Kit (DPDK) in Python entwickelt. So konnten die Forscher laut eigenen Angaben einen Datendurchsatz bis zu 93 GBit/s und so annähernd die Kapazität eines herkömmlichen Routers erreichen. Dabei wurden Datenpakete mit 512 Bytes über sieben Knoten geleitet. Im Vergleich zu Tors L3 ist das deutlich schneller, aber dennoch langsamer als vergleichbare Anonymisierungsprotokolle wie Link Access Procedure (LAP) oder Dovetail. Allerdings hat Hornet wegen seiner Verschlüsselung vergleichsweise deutlich höhere Schutzmechanismen.

Mit ihrer Forschung wollen die Entwickler des Hornet-Protokolls zeigen, dass die größeren Header, die für mehr Sicherheit sorgen, durch Anpassungen im Protokoll nicht unbedingt zu weniger effizienten Verbindungen führen müssen. Und sie wollten die Frage beantworten, mit welchen minimalen Änderungen sie die allgegenwärtige Überwachung erschweren können.


eye home zur Startseite
CybroX 28. Jul 2015

Also halbwegs fundiert ausdrücken kann sich der Gute wohl nicht. Der Blogpost sagt für...

Shadow27374 28. Jul 2015

...dass wir solche Techniken benötigen um uns vor unseren eigenen Regierungen zu...

robert2555 28. Jul 2015

:D



Anzeige

Stellenmarkt
  1. BSH Hausgeräte GmbH, Traunreut
  2. Interhyp Gruppe, München
  3. Diehl Metering GmbH, Nürnberg
  4. Novotechnik Messwertaufnehmer OHG, Ostfildern


Anzeige
Hardware-Angebote
  1. (Core i5-7600K + Asus GTX 1060 Dual OC)
  2. 546,15€
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  2. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  3. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting

  4. Skylake-X

    Intel kontert mit Core i9 und 18 Kernen

  5. Mobile-Games-Auslese

    Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  6. Experten fordern Grenzen

    Smartphones können Kinder krank machen

  7. Wifi4EU

    EU will kostenlose WLAN-Hotspots fördern

  8. In eigener Sache

    Studentenrabatt für die große Quantenkonferenz von Golem.de

  9. Obsoleszenz

    Apple repariert zahlreiche Macbooks ab Mitte 2017 nicht mehr

  10. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Wemo Belkin erweitert Smart-Home-System um Homekit-Bridge
  2. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  3. Tapdo Das Smart Home mit Fingerabdrücken steuern

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

  1. Re: Danke AMD!

    hiDDen | 11:22

  2. Re: Bin für 10 Jahre

    zonk | 11:22

  3. Re: Kann ich vollkommen bestätigen!

    AllDayPiano | 11:21

  4. Re: "Hass im Netz" klingt nach Zensur für mich

    bombinho | 11:20

  5. Re: Behaupte noch mal jemand

    Sharra | 11:19


  1. 10:23

  2. 10:08

  3. 10:01

  4. 09:42

  5. 09:25

  6. 09:08

  7. 08:30

  8. 08:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel