Abo
  • Services:
Anzeige
Das P2P-Netzwerk Alibi sollen Daten an gefährlichen Zonen vorbeidirigieren.
Das P2P-Netzwerk Alibi sollen Daten an gefährlichen Zonen vorbeidirigieren. (Bild: Alibi-Projekt)

IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

Das P2P-Netzwerk Alibi sollen Daten an gefährlichen Zonen vorbeidirigieren.
Das P2P-Netzwerk Alibi sollen Daten an gefährlichen Zonen vorbeidirigieren. (Bild: Alibi-Projekt)

Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

Anzeige

Das Alibi-Projekt will die Gefahr der Zensur im Internet minimieren. Dafür haben Forscher der Fakultät für Informatik an der University of Maryland in den USA das sogenannte Alibi-Netzwerk ersonnen. Mit dem Peer-to-Peer-Netzwerk soll sichergestellt werden, dass Daten nicht durch Länder oder Regionen fließen, die dafür bekannt sind, Datenpakete beispielsweise per Deep Packet Inspection zu analysieren oder sie sogar zu modifizieren. Ein Algorithmus soll überprüfen, ob die Möglichkeit bestand, dass Datenpakete doch die vom Nutzer definierten verbotenen Regionen durchquert haben könnten.

Die Software für das Alibi-Netzwerk soll etwa in Form eines Browser-Plugins bereitgestellt werden. Darin können Anwender beispielsweise definieren, welche Regionen ihre Datenpakete vermeiden sollen. Das Plugin soll auch davor warnen, wenn Datenpakete möglicherweise eine solche Region durchquert haben. Dazu werden Paketumlaufzeiten und auch die GPS-Daten einzelner Router ermittelt. Der Algorithmus errechnet die Wahrscheinlichkeit, dass ein Datenpaket einer verbotenen Region zu nahe kommt oder sie sogar durchquert hat und sendet einen Warnhinweis an den Nutzer.

Vorbei an Gefahrenzonen

Die Daten selbst sollen über das Alibi-Netzwerk geleitet werden, wenn der Nutzer dies wünscht. Das Alibi-Protokoll wählt anschließend Knotenpunkte aus, die möglichst weit weg von den vom Nutzer definierten unsicheren Zonen liegen. Die implementierten Algorithmen sollen verhindern, dass sich ein Peer in einer unsicheren Region als vermeintlich sicher ausgeben kann. Auch ein Angriff, bei dem Dritte sämtliche Peers in der Nähe eines Opfers unter ihre Kontrolle bringen, sei durch den Algorithmus nahezu ausgeschlossen, schreiben die Forscher. Da nur Peers mit einer hohen Sicherheit ausgewählt würden, würde der Datenverkehr dorthin geleitet, was lediglich eine Verlangsamung zur Folge hätte.

Getestet haben die Forscher das Alibi-Protokoll nach eigenen Angaben in einem simulierten Netzwerk mit 20.000 Kontenpunkten. Als verbotene Zonen wurden Länder wie China oder Syrien eingestuft. Außerdem wurden für den Test auch die Länder mit dem meisten Internetverkehr miteinbezogen. Damals waren das die USA, Indien und Japan. In 85 Prozent der Fälle wurden sichere Peers gefunden. Bei geringer eingestuften Parametern, etwa ohne die USA oder Indien, betrug die Erfolgsrate sogar 95 Prozent, schreiben die Forscher. Je mehr Peers an dem Netzwerk teilnehmen und je größer die geografische Verteilung sei, desto effektiver sei das Alibi-Netzwerk.

Das Alibi-Netzwerk erfordere weder eine Public-Key-Infrastruktur noch Veränderungen an bestehenden Protokollen oder Hardware und könne deshalb ohne weiteres umgesetzt werden. Es könne jedoch nicht eine verschlüsselte Verbindung ersetzen, sondern sie nur ergänzen.

Die Forschung wurde unter anderem von der National Science Foundation sowie dem Office of Naval Research und den Amazon Web Services in Education gefördert. Die Forscher wollen bis Ende 2015 Software für das Alibi-Netzwerk veröffentlichen.


eye home zur Startseite
Bitschnipser 27. Aug 2015

Ich meine, die haben auch Tor gefördert. Weil ihre Diplomaten und Spione selbst...

Bitschnipser 27. Aug 2015

Wenn du in China sitzt, bist du sowieso in einem Zensurland und Alibi nützt dir nix. Wenn...

entonjackson 25. Aug 2015

Weil der Rest von Asien, Australien und Afrika auch viel Zensur befreiter ist...



Anzeige

Stellenmarkt
  1. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  2. mobileX AG, München
  3. FILIADATA GmbH, Karlsruhe
  4. Wolters Kluwer Deutschland GmbH, Hürth bei Köln


Anzeige
Spiele-Angebote
  1. 21,99€
  2. 1,49€
  3. (-78%) 8,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Also so eine art Amerikanischer IS Verschnitt...

    Lord Gamma | 19:44

  2. Re: Machen wir doch mal die Probe aufs Exempel

    Sharra | 19:32

  3. "mangelnde Transparenz"

    Lord Gamma | 19:32

  4. Re: Siri und diktieren

    Lord Gamma | 19:30

  5. Anbindung an Passwortmanager

    nille02 | 19:23


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel