Tor Project arbeitet an neuer Verschlüsselungstechnik

Sie basiert auf einem verteilten Zufallsgenerator. Mehrere Computer im Tor-Netzwerk erzeugen künftig zufällige Zahlen, die zur Erstellung von Verschlüsselungsschlüsseln benutzt werden. Das soll die Schlüssel unvorhersehbar machen.

Das Tor Project entwickelt eine neue Verschlüsselungstechnik, die die Sicherheit des Tor-Netzwerks verbessern soll. Sie basiert auf einem neuen „verteilten Zufallszahlengenerator“. Erste Details dazu haben Forscher und Entwickler am Mittwoch bei einem Treffen in Montreal bekannt gegeben.

Der Generator verbindet verschiedene PCs, die miteinander kommunizieren, und erzeugt so eine zufällige Zahl, die sich nicht mit Hilfe von Analytics vorhersagen lässt. Die Zahl wiederum wird für die Erstellung eines Verschlüsselungsschlüssels verwendet. Je komplizierter und schwerer vorherzusagen dieser Schlüssel ist, desto sicherer sind die verschlüsselten Kanäle des Tor-Netzwerks.

Tor: The Onion Router (Bild: Tor)

„Wichtigstes Ziel des Treffens war die Beschleunigung der Entwicklung der nächsten Generation der Onion Services, besser bekannt als Vorschlag 224. Wir arbeiten schon seit Monaten an diesem Projekt und machen gute Fortschritte“, heißt es in einem Blogeintrag des Tor Network Team. „Es ist allerdings ein riesiges Projekt.“ Das Treffen habe schnelle Entscheidungen ermöglicht, deren Koordinierung über Mailing-Listen sonst Tage gedauert hätte.

Das Protokoll des neuen Verteilsystems wurde in den vergangenen Monaten bereits in das Tor-Netzwerk implementiert. Es wird derzeit getestet und die Entwickler gehen davon aus, dass es sich noch weiter verbessern lässt. Künftig soll es außerdem Onion-Adressen für Websites mit 55 Zeichen geben. Sie sollen die derzeit gültigen Adressen mit maximal 16 Zeichen ersetzen.

„Obwohl noch kein konkretes Design spezifiziert wurde, haben wir die Notwendigkeit einer Prüfsumme und eines Versionsfelds erkannt“, heißt es weiter dem Blogeintrag. „Wir haben auch Änderungen am Tor-Browser-Bundle besprochen, die das Nutzererlebnis für lange Onion-Adressen verbessern.“

ANZEIGE

Interview mit Samsungs SSD-Spezialist Marcel Binder

Im Interview mit ZDNet erläutert Marcel Binder, Technical Product Manager Marketing bei Samsung, die Vorteile durch den Einsatz von SSDs. Dabei geht er auch auf aktuelle Schnittstellen, Speicherdichten sowie Samsung V-NAND-Technik ein.

Das aktuelle System soll allerdings nicht aufgegeben werden. Stattdessen plant das Tor-Team, ab der nächsten Version des The Onion Router (Tor) beide Systeme zu unterstützen. Tests hätten zudem ergeben, dass das neue System sogar noch im Fall einer Netzwerkstörung funktioniert.

Das Tor-Netzwerk gilt zwar als eine der besten Möglichkeiten, sich unbemerkt im Internet zu bewegen, Fehler im Tor-Netzwerk und dem auf Firefox basierenden Tor-Browser haben es zuletzt aber beispielsweise Strafverfolgern ermöglicht, Nutzer illegaler Inhalte im Tor-Netzwerk zu identifizieren.

Eine unbekannte Sicherheitslücke erlaubte es beispielsweise dem FBI, einen Konsumenten von Kinderpornographie anzuklagen. Die Verteidiger des Mannes forderten die Offenlegung der Schwachstelle, um der US-Bundespolizei mögliche Ermittlungsfehler nachzuweisen. Unter anderem beruft sich die Verteidigung auf Fälle, in denen Kinderpornografie auf gehackten Computern gefunden wurde. Da sich das FBI weigert, Details zu der Anfälligkeit offenzulegen, entschied ein US-Gericht nun, die darüber gesammelten Daten nicht als Beweis zuzulassen. Das Verfahren wird aber trotzdem fortgesetzt.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Umfrage

Wie oft nutzen Sie einen digitalen Assistenten wie Alexa, Cortana, Google Assistant oder Siri?

Ergebnisse anzeigen

Loading ... Loading ...

Themenseiten: Security, Sicherheit, Tor Project, Verschlüsselung, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Tor Project arbeitet an neuer Verschlüsselungstechnik

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *