Abo
  • Services:
Anzeige
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert.
Im Forwarding Segment werden alle Informationen für den Weg durch das Hornet-Netz gespeichert. (Bild: Hornet-Projekt)

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

Anzeige

High-Speed Onion Routing Network - kurz Hornet - nennen die Forscher ihre Alternative zum Protokoll, das im Tor-Netzwerk Verwendung findet. Es soll besser skalieren, schnellere Verbindungen aufbauen können und für mehr Anonymität sorgen, wenngleich auch Hornet keine vollständige Sicherheit bieten kann. Mit ihrer Alternative müssten Datenschnüffler jedoch deutlich größere Teile des Netzwerks kontrollieren als zuvor, auch über Landesgrenzen hinweg, schreiben die Forscher. Solche massiven Aktivitäten seien auch schwieriger geheimzuhalten, so ihr Fazit.

Hornet wurde von den Forschern Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der Eidgenössischen Technischen Hochschule in Zürich sowie von George Danezis vom University College London entwickelt. Ihr Anonymisierungsprotokoll verwendet die gleiche grundlegende Technik wie das des Tor-Netzwerk: Datenpakete werden in mehreren Schichten (Onion-Protokoll) zusammengestellt und durch ein Netzwerk aus mehreren Knoten verschickt. Jeder Knoten darf nur eine Schicht entfernen. So soll der Ursprung des Datenpakets bei seiner Reise durch das Tor-Netzwerk verschleiert werden.

Knoten werden weniger belastet

Die Hornet-Entwickler nutzen das Sphinx-Protokoll, das für den Aufbau und die Verwaltung der Weiterleitungen durch das Netzwerk verantwortlich ist. Mit Sphinx wird vom Eingangsknoten ein Satz symmetrischer Schlüssel per Diffie-Helman erstellt, für jeden folgenden Knoten einer. Mit ihnen wird das sogenannte Forwarding Segment chiffriert, das die Informationen der folgenden Datenpakete enthält. Jeder Knoten kann so die für ihn benötigten verschlüsselten Informationen aus dem Forwarding Segment extrahieren.

Sämtliche Forwarding Segments sammelt Hornet und fügt sie zu einem sogenannten anonymisierten Header (AHDR) zusammen, der in jedem Datenpaket einer Sitzung enthalten ist. Der AHDR sorgt dafür, dass ein entsprechender Knoten nur die Informationen erhält, die er benötigt. Die Daten selbst bleiben bis zum Endpunkt verschlüsselt. Da die Schlüssel in dem Forwarding Segment integriert sind, müssen die einzelnen Knoten eine Verbindung nicht aufrechterhalten und auch die Entschlüsselung ist wegen der symmetrischen Schlüssel deutlich effizienter als im aktuellen Tor-Netzwerk. Das sorgt einerseits dafür, dass der Datendurchsatz erhöht wird und andererseits dafür, dass Knoten Pakete effizienter an zahlreiche Zielrechner schicken können. Weil die eigentlichen Daten zusätzlich verschlüsselt sind, sorgt Hornet für mehr Sicherheit, solange die Daten durch das Anonymisierungsnetz geleitet werden.

Mehr Schutz bei Verbindungen zu Hidden Services

Für Verbindungen innerhalb des Hornet-Netzes haben die Entwickler eine Alternative zu dem im Tor-Netzwerk verwendeten Rendezvous-Knoten erdacht. In Hornet kann jeder Knoten zu einem Rendezvous-Punkt werden. Zunächst wird eine Sitzung über das Sphinx-Protokoll aufgebaut und dort ein AHDR abgelegt, der die Informationen enthält, wo ein Hidden Service liegt.

Ein Client-Rechner holt dann dort den fremden AHDR ab und integriert ihn in seinen eigenen. Auch hier muss der Knoten später die Verbindung zwischen Client und Hidden Service nicht mehr aufrechterhalten. Außerdem kann ein Hidden Service gleich mehrere Rendevouz-Punkte bereitstellen und mit dem Client dann die schnellste Verbindung aushandeln. Zusätzlich lässt sich bei einer bestehenden Verbindung zwischendurch ebenfalls ein effizienterer Weg durch das Netzwerk finden. Der einzige Nachteil sind die doppelt so großen Header in den Datenpakten.

SDK für softwarebasierte Router

Die Hornet-Knoten lassen sich zudem in modernen Routern direkt implementieren. Das Forscherteam hat für Intels softwarebasierten Router bereits ein entsprechendes SDK unter dem Namen Data Plane Development Kit (DPDK) in Python entwickelt. So konnten die Forscher laut eigenen Angaben einen Datendurchsatz bis zu 93 GBit/s und so annähernd die Kapazität eines herkömmlichen Routers erreichen. Dabei wurden Datenpakete mit 512 Bytes über sieben Knoten geleitet. Im Vergleich zu Tors L3 ist das deutlich schneller, aber dennoch langsamer als vergleichbare Anonymisierungsprotokolle wie Link Access Procedure (LAP) oder Dovetail. Allerdings hat Hornet wegen seiner Verschlüsselung vergleichsweise deutlich höhere Schutzmechanismen.

Mit ihrer Forschung wollen die Entwickler des Hornet-Protokolls zeigen, dass die größeren Header, die für mehr Sicherheit sorgen, durch Anpassungen im Protokoll nicht unbedingt zu weniger effizienten Verbindungen führen müssen. Und sie wollten die Frage beantworten, mit welchen minimalen Änderungen sie die allgegenwärtige Überwachung erschweren können.


eye home zur Startseite
CybroX 28. Jul 2015

Also halbwegs fundiert ausdrücken kann sich der Gute wohl nicht. Der Blogpost sagt für...

Shadow27374 28. Jul 2015

...dass wir solche Techniken benötigen um uns vor unseren eigenen Regierungen zu...

robert2555 28. Jul 2015

:D



Anzeige

Stellenmarkt
  1. Dataport, Hamburg
  2. Robert Bosch GmbH, Abstatt
  3. MBtech Group GmbH & Co. KGaA, Bremen, Hamburg, Berlin, Braunschweig, Wolfsburg
  4. Dataport, Bremen, Hamburg, Rostock


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. ab 232,90€ bei Alternate gelistet

Folgen Sie uns
       


  1. HP, Philips, Fujitsu

    Bloatware auf Millionen Notebooks ermöglicht Codeausführung

  2. Mali-C71

    ARM bringt seinen ersten ISP für Automotive

  3. SUNET

    Forschungsnetz erhält 100 GBit/s und ROADM-Technologie

  4. Cisco

    Kontrollzentrum verwaltet Smartphones im Unternehmen

  5. Datenschutz

    Facebook erhält weiterhin keine Whatsapp-Daten

  6. FTTH

    Telekom will mehr Kooperationen für echte Glasfaser

  7. Open Data

    OKFN will deutsche Wetterdaten befreien

  8. Spectrum Next

    Voll kompatible Neuauflage des ZX Spectrum ist finanziert

  9. OmniOS

    Freier Solaris-Nachfolger steht vor dem Ende

  10. Cybercrime

    Computerkriminalität nimmt statistisch gesehen zu



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. In eigener Sache Golem.de führt kostenpflichtige Links ein
  2. In eigener Sache Golem.de sucht Marketing Manager (w/m)
  3. In eigener Sache Golem.de geht auf Jobmessen

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  2. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren
  3. Sportback Concept Audis zweiter E-tron ist ein Sportwagen

DLR-Projekt Eden ISS: Das Paradies ist ein Container
DLR-Projekt Eden ISS
Das Paradies ist ein Container
  1. Weltraumschrott "Der neue Aspekt sind die Megakonstellationen"
  2. Transport Der Güterzug der Zukunft ist ein schneller Roboter
  3. "Die Astronautin" Ich habe heute leider keinen Flug ins All für dich

  1. Echo mit Fire TV

    Jörg Steen | 20:24

  2. Re: Wieso gibt man dem eine Bühne

    thinksimple | 20:21

  3. Re: Ein Gesetz muss her...

    opodeldox | 20:21

  4. Re: Eher schlecht stehen die Update-Chancen, wenn...

    sharpux | 20:20

  5. Re: Bildrate nicht bedeutsam?

    marcelpape | 20:02


  1. 19:00

  2. 18:44

  3. 18:14

  4. 17:47

  5. 16:19

  6. 16:02

  7. 15:40

  8. 14:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel