Forscher entwickeln schnellere Tor-Alternative Hornet

Bei Tests erreichen sie Transferraten von bis zu 94 GBit/s. Hornet nutzt zwei unterschiedliche Onion-Protokolle zur Anonymisierung von Daten. Es ist aber wie Tor auch für sogenannte Confirmation-Angriffe anfällig.

Eine Gruppe vor Forschern arbeitet an einer Alternative zum Anonymisierungsnetzwerk The Onion Router (Tor). Wie Ars Technica berichtet, soll das Hornet (High-Speed Onion Routing at the Network Layer) genannte Projekt vor allem höhere Geschwindigkeiten erlauben als Tor. Die Forscher Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der ETH Zürich sowie George Danezis vom University College London – haben demnach bei Tests trotz Anonymisierung Transfergeschwindigkeiten von bis zu 94 GBit/s erreicht.

Verschlüsselung (Bild: Shutterstock)Ähnlich wie Tor verschlüsselt Hornet Netzwerkanfragen in sogenannte „Onions“, wobei jede Schicht von jedem Knoten entschlüsselt wird, der wiederum den Traffic an den nächsten Knoten weiterleitet. Hornet nutze jedoch zwei unterschiedliche Onion-Protokolle, um die Anonymität der Anfragen eines Nutzers im offenen Internet zu schützen, heißt es weiter in dem Bericht. Zudem komme eine modifizierte Version von Tors „Rendezvous Point“ für die Kommunikation mit einer im Hornet-Netzwerk verborgenen Website zum Einsatz.

Hornet unterscheidet zwischen Kommunikation mit einer nicht durch Hornet geschützten Seite und Knoten, die beide mit Hornet anonymisiert werden. Im ersten Fall wird laut Ars Technica zuerst das Tor-ähnliche Sphinx-Onion-Protokoll benutzt. „Jedes Sphinx-Paket erlaubt es einem Quell-Knoten symmetrische Schlüssel einzurichten, einen für jeden Knoten auf dem Weg, den die Pakete nehmen“, erläuterten die Forscher.

Diese Schlüssel wiederum verschlüsseln die Sitzungsinformationen für die eigentliche Datenübertragung. Das sendende System sammle von jedem Knoten diese Daten und erstelle daraus einen sogenannten anonymen Header (AHDR). Der Header enthalte zwar alle Informationen über die geplante Route der Daten, gebe einem Knoten aber nur Details zum vorherigen und dem nächsten Knoten preis, bis das Paket sein Ziel erreicht habe. Dadurch werde der für jedes Paket benötige kryptografische Aufwand und auch die Datenmenge im Netzwerk reduziert.

Für die Kommunikation zwischen zwei mit Hornet anonymisierten Knoten schlagen die Forscher eine Methode vor, bei der jeder Knoten im Netzwerk als Rendezvous Point auftritt und Quelle und Ziel des Traffics vor anderen Rendezvous Points verbirgt. Versteckte Websites können einen Rendezvous Point auswählen, um über das Sphinx-Protokoll eine Sitzung aufzubauen und einen anonymen Header in einem Verzeichnis zu veröffentlichten, das wiederum den Weg zum Rendezvous Point der Website kennt. Ein Client wiederum findet in dem Verzeichnis den Rendezvous Point und den AHDR mit den Informationen über den Weg zu der Website.

Ein Vorteil dieser Methode ist dem Bericht zufolge, dass versteckte Dienste mehrere Rendezvous Points in dem Verzeichnis hinterlegen können – ein Client kann sich so den nächstgelegenen Punkt aussuchen. Ein Nachteil ist offenbar, dass sich die Größe der Header verdoppelt.

Außerdem sei es den Forschern gelungen, Routing-Knoten für Hornet in Netzwerkrouter, beispielsweise Software-Router von Intel, zu integrieren. „Soweit wir wissen wurde bisher kein anderes Anonymisierungs-Protokoll in ein Router-SDK implementiert“, ergänzten die Forscher.

Sie weisen aber auch darauf hin, dass Hornet – wie Tor – nicht immun gegen zielgerichtete Angriffe ist. Eine Regierungsbehörde, die Kontrolle über mindestens zwei Knoten auf dem Weg eines Datenpakets habe, könne eine sogenannte „Confirmation“-Attacke starten, um Pakete zu markieren oder ihren Verlauf zu analysieren.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Internet, Netzwerk, Secure-IT, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Forscher entwickeln schnellere Tor-Alternative Hornet

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *