Abo
  • Services:
Anzeige
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

Anzeige

High-Speed Onion Routing Network - kurz Hornet - nennen die Forscher ihre Alternative zum Protokoll, das im Tor-Netzwerk Verwendung findet. Es soll besser skalieren, schnellere Verbindungen aufbauen können und für mehr Anonymität sorgen, wenngleich auch Hornet keine vollständige Sicherheit bieten kann. Mit ihrer Alternative müssten Datenschnüffler jedoch deutlich größere Teile des Netzwerks kontrollieren als zuvor, auch über Landesgrenzen hinweg, schreiben die Forscher. Solche massiven Aktivitäten seien auch schwieriger geheimzuhalten, so ihr Fazit.

Hornet wurde von den Forschern Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der Eidgenössischen Technischen Hochschule in Zürich sowie von George Danezis vom University College London entwickelt. Ihr Anonymisierungsprotokoll verwendet die gleiche grundlegende Technik wie das des Tor-Netzwerk: Datenpakete werden in mehreren Schichten (Onion-Protokoll) zusammengestellt und durch ein Netzwerk aus mehreren Knoten verschickt. Jeder Knoten darf nur eine Schicht entfernen. So soll der Ursprung des Datenpakets bei seiner Reise durch das Tor-Netzwerk verschleiert werden.

Knoten werden weniger belastet

Die Hornet-Entwickler nutzen das Sphinx-Protokoll, das für den Aufbau und die Verwaltung der Weiterleitungen durch das Netzwerk verantwortlich ist. Mit Sphinx wird vom Eingangsknoten ein Satz symmetrischer Schlüssel per Diffie-Helman erstellt, für jeden folgenden Knoten einer. Mit ihnen wird das sogenannte Forwarding Segment chiffriert, das die Informationen der folgenden Datenpakete enthält. Jeder Knoten kann so die für ihn benötigten verschlüsselten Informationen aus dem Forwarding Segment extrahieren.

Sämtliche Forwarding Segments sammelt Hornet und fügt sie zu einem sogenannten anonymisierten Header (AHDR) zusammen, der in jedem Datenpaket einer Sitzung enthalten ist. Der AHDR sorgt dafür, dass ein entsprechender Knoten nur die Informationen erhält, die er benötigt. Die Daten selbst bleiben bis zum Endpunkt verschlüsselt. Da die Schlüssel in dem Forwarding Segment integriert sind, müssen die einzelnen Knoten eine Verbindung nicht aufrechterhalten und auch die Entschlüsselung ist wegen der symmetrischen Schlüssel deutlich effizienter als im aktuellen Tor-Netzwerk. Das sorgt einerseits dafür, dass der Datendurchsatz erhöht wird und andererseits dafür, dass Knoten Pakete effizienter an zahlreiche Zielrechner schicken können. Weil die eigentlichen Daten zusätzlich verschlüsselt sind, sorgt Hornet für mehr Sicherheit, solange die Daten durch das Anonymisierungsnetz geleitet werden.

Mehr Schutz bei Verbindungen zu Hidden Services

Für Verbindungen innerhalb des Hornet-Netzes haben die Entwickler eine Alternative zu dem im Tor-Netzwerk verwendeten Rendezvous-Knoten erdacht. In Hornet kann jeder Knoten zu einem Rendezvous-Punkt werden. Zunächst wird eine Sitzung über das Sphinx-Protokoll aufgebaut und dort ein AHDR abgelegt, der die Informationen enthält, wo ein Hidden Service liegt.

Ein Client-Rechner holt dann dort den fremden AHDR ab und integriert ihn in seinen eigenen. Auch hier muss der Knoten später die Verbindung zwischen Client und Hidden Service nicht mehr aufrechterhalten. Außerdem kann ein Hidden Service gleich mehrere Rendevouz-Punkte bereitstellen und mit dem Client dann die schnellste Verbindung aushandeln. Zusätzlich lässt sich bei einer bestehenden Verbindung zwischendurch ebenfalls ein effizienterer Weg durch das Netzwerk finden. Der einzige Nachteil sind die doppelt so großen Header in den Datenpakten.

SDK für softwarebasierte Router

Die Hornet-Knoten lassen sich zudem in modernen Routern direkt implementieren. Das Forscherteam hat für Intels softwarebasierten Router bereits ein entsprechendes SDK unter dem Namen Data Plane Development Kit (DPDK) in Python entwickelt. So konnten die Forscher laut eigenen Angaben einen Datendurchsatz bis zu 93 GBit/s und so annähernd die Kapazität eines herkömmlichen Routers erreichen. Dabei wurden Datenpakete mit 512 Bytes über sieben Knoten geleitet. Im Vergleich zu Tors L3 ist das deutlich schneller, aber dennoch langsamer als vergleichbare Anonymisierungsprotokolle wie Link Access Procedure (LAP) oder Dovetail. Allerdings hat Hornet wegen seiner Verschlüsselung vergleichsweise deutlich höhere Schutzmechanismen.

Mit ihrer Forschung wollen die Entwickler des Hornet-Protokolls zeigen, dass die größeren Header, die für mehr Sicherheit sorgen, durch Anpassungen im Protokoll nicht unbedingt zu weniger effizienten Verbindungen führen müssen. Und sie wollten die Frage beantworten, mit welchen minimalen Änderungen sie die allgegenwärtige Überwachung erschweren können.


eye home zur Startseite
CybroX 28. Jul 2015

Also halbwegs fundiert ausdrücken kann sich der Gute wohl nicht. Der Blogpost sagt für...

Shadow27374 28. Jul 2015

...dass wir solche Techniken benötigen um uns vor unseren eigenen Regierungen zu...

robert2555 28. Jul 2015

:D



Anzeige

Stellenmarkt
  1. Chrono24 GmbH, Karlsruhe
  2. Schwarz Dienstleistung KG, Neckarsulm
  3. Deloitte GmbH Wirtschaftsprüfungsgesellschaft, Düsseldorf, Frankfurt, München, Berlin
  4. A.L.L. Lasersysteme GmbH, München


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. 18,99€ statt 39,99€

Folgen Sie uns
       


  1. Linux

    Fedora will Konzept der Desktop-Distro aufbrechen

  2. Fusion

    Charter will Sprint nicht

  3. Sandbox-Leak

    Daten über die Antiviren-Cloud herausschmuggeln

  4. Elektroauto

    Tesla übergibt die ersten Model 3

  5. Arduino vs. Arduino

    Marke und Produktion wieder unter Kontrolle der Gründer

  6. IT-News der Woche

    Ein warmer Drohnenregen zur Sommerpause

  7. Certificate Transparency

    Webanwendungen hacken, bevor sie installiert sind

  8. Sony

    Online spielen auf der Playstation wird teurer

  9. Quartalszahlen

    Intel meldet Rekordumsatz für zweites Quartal 2017

  10. Deutsche Telekom

    Router-Hacker bekommt Bewährungsstrafe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Makeblock Airblock im Test: Es regnet Drohnenmodule
Makeblock Airblock im Test
Es regnet Drohnenmodule
  1. US-Armee Die Flugdrohne, die an ein Flughörnchen erinnert
  2. Wettrüsten DJI gegen Drohnenhacker
  3. Verbrennungsmotor Benzin-Drohne soll fünf Tage in der Luft bleiben

Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

  1. Re: die neuen Skylake lassen grüßen

    DetlevCM | 14:10

  2. Re: Flatpacks

    Dadie | 14:04

  3. Re: Hab ich nie verstanden...

    xxsblack | 14:04

  4. Re: Erschwinglich?

    dEEkAy | 14:04

  5. Re: Scheiß iPhone kann kein Flash!!!

    Sammie | 14:01


  1. 13:25

  2. 13:06

  3. 12:10

  4. 11:27

  5. 10:59

  6. 10:31

  7. 00:56

  8. 16:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel