Forscher entwickeln schnellere Tor-Alternative Hornet

Eine Gruppe vor Forschern arbeitet an einer Alternative zum Anonymisierungsnetzwerk The Onion Router (Tor). Wie Ars Technica berichtet, soll das Hornet (High-Speed Onion Routing at the Network Layer) genannte Projekt vor allem höhere Geschwindigkeiten erlauben als Tor. Die Forscher Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der ETH Zürich sowie George Danezis vom University College London – haben demnach bei Tests trotz Anonymisierung Transfergeschwindigkeiten von bis zu 94 GBit/s erreicht.

Ähnlich wie Tor verschlüsselt Hornet Netzwerkanfragen in sogenannte „Onions“, wobei jede Schicht von jedem Knoten entschlüsselt wird, der wiederum den Traffic an den nächsten Knoten weiterleitet. Hornet nutze jedoch zwei unterschiedliche Onion-Protokolle, um die Anonymität der Anfragen eines Nutzers im offenen Internet zu schützen, heißt es weiter in dem Bericht. Zudem komme eine modifizierte Version von Tors „Rendezvous Point“ für die Kommunikation mit einer im Hornet-Netzwerk verborgenen Website zum Einsatz.

Hornet unterscheidet zwischen Kommunikation mit einer nicht durch Hornet geschützten Seite und Knoten, die beide mit Hornet anonymisiert werden. Im ersten Fall wird laut Ars Technica zuerst das Tor-ähnliche Sphinx-Onion-Protokoll benutzt. „Jedes Sphinx-Paket erlaubt es einem Quell-Knoten symmetrische Schlüssel einzurichten, einen für jeden Knoten auf dem Weg, den die Pakete nehmen“, erläuterten die Forscher.

Diese Schlüssel wiederum verschlüsseln die Sitzungsinformationen für die eigentliche Datenübertragung. Das sendende System sammle von jedem Knoten diese Daten und erstelle daraus einen sogenannten anonymen Header (AHDR). Der Header enthalte zwar alle Informationen über die geplante Route der Daten, gebe einem Knoten aber nur Details zum vorherigen und dem nächsten Knoten preis, bis das Paket sein Ziel erreicht habe. Dadurch werde der für jedes Paket benötige kryptografische Aufwand und auch die Datenmenge im Netzwerk reduziert.

Für die Kommunikation zwischen zwei mit Hornet anonymisierten Knoten schlagen die Forscher eine Methode vor, bei der jeder Knoten im Netzwerk als Rendezvous Point auftritt und Quelle und Ziel des Traffics vor anderen Rendezvous Points verbirgt. Versteckte Websites können einen Rendezvous Point auswählen, um über das Sphinx-Protokoll eine Sitzung aufzubauen und einen anonymen Header in einem Verzeichnis zu veröffentlichten, das wiederum den Weg zum Rendezvous Point der Website kennt. Ein Client wiederum findet in dem Verzeichnis den Rendezvous Point und den AHDR mit den Informationen über den Weg zu der Website.

Ein Vorteil dieser Methode ist dem Bericht zufolge, dass versteckte Dienste mehrere Rendezvous Points in dem Verzeichnis hinterlegen können – ein Client kann sich so den nächstgelegenen Punkt aussuchen. Ein Nachteil ist offenbar, dass sich die Größe der Header verdoppelt.

Außerdem sei es den Forschern gelungen, Routing-Knoten für Hornet in Netzwerkrouter, beispielsweise Software-Router von Intel, zu integrieren. „Soweit wir wissen wurde bisher kein anderes Anonymisierungs-Protokoll in ein Router-SDK implementiert“, ergänzten die Forscher.

Sie weisen aber auch darauf hin, dass Hornet – wie Tor – nicht immun gegen zielgerichtete Angriffe ist. Eine Regierungsbehörde, die Kontrolle über mindestens zwei Knoten auf dem Weg eines Datenpakets habe, könne eine sogenannte „Confirmation“-Attacke starten, um Pakete zu markieren oder ihren Verlauf zu analysieren.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

22 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

22 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago