Categories: Sicherheit

Tor Project arbeitet an neuer Verschlüsselungstechnik

Das Tor Project entwickelt eine neue Verschlüsselungstechnik, die die Sicherheit des Tor-Netzwerks verbessern soll. Sie basiert auf einem neuen „verteilten Zufallszahlengenerator“. Erste Details dazu haben Forscher und Entwickler am Mittwoch bei einem Treffen in Montreal bekannt gegeben.

Der Generator verbindet verschiedene PCs, die miteinander kommunizieren, und erzeugt so eine zufällige Zahl, die sich nicht mit Hilfe von Analytics vorhersagen lässt. Die Zahl wiederum wird für die Erstellung eines Verschlüsselungsschlüssels verwendet. Je komplizierter und schwerer vorherzusagen dieser Schlüssel ist, desto sicherer sind die verschlüsselten Kanäle des Tor-Netzwerks.

„Wichtigstes Ziel des Treffens war die Beschleunigung der Entwicklung der nächsten Generation der Onion Services, besser bekannt als Vorschlag 224. Wir arbeiten schon seit Monaten an diesem Projekt und machen gute Fortschritte“, heißt es in einem Blogeintrag des Tor Network Team. „Es ist allerdings ein riesiges Projekt.“ Das Treffen habe schnelle Entscheidungen ermöglicht, deren Koordinierung über Mailing-Listen sonst Tage gedauert hätte.

Das Protokoll des neuen Verteilsystems wurde in den vergangenen Monaten bereits in das Tor-Netzwerk implementiert. Es wird derzeit getestet und die Entwickler gehen davon aus, dass es sich noch weiter verbessern lässt. Künftig soll es außerdem Onion-Adressen für Websites mit 55 Zeichen geben. Sie sollen die derzeit gültigen Adressen mit maximal 16 Zeichen ersetzen.

„Obwohl noch kein konkretes Design spezifiziert wurde, haben wir die Notwendigkeit einer Prüfsumme und eines Versionsfelds erkannt“, heißt es weiter dem Blogeintrag. „Wir haben auch Änderungen am Tor-Browser-Bundle besprochen, die das Nutzererlebnis für lange Onion-Adressen verbessern.“

ANZEIGE

Interview mit Samsungs SSD-Spezialist Marcel Binder

Im Interview mit ZDNet erläutert Marcel Binder, Technical Product Manager Marketing bei Samsung, die Vorteile durch den Einsatz von SSDs. Dabei geht er auch auf aktuelle Schnittstellen, Speicherdichten sowie Samsung V-NAND-Technik ein.

Das aktuelle System soll allerdings nicht aufgegeben werden. Stattdessen plant das Tor-Team, ab der nächsten Version des The Onion Router (Tor) beide Systeme zu unterstützen. Tests hätten zudem ergeben, dass das neue System sogar noch im Fall einer Netzwerkstörung funktioniert.

Das Tor-Netzwerk gilt zwar als eine der besten Möglichkeiten, sich unbemerkt im Internet zu bewegen, Fehler im Tor-Netzwerk und dem auf Firefox basierenden Tor-Browser haben es zuletzt aber beispielsweise Strafverfolgern ermöglicht, Nutzer illegaler Inhalte im Tor-Netzwerk zu identifizieren.

Eine unbekannte Sicherheitslücke erlaubte es beispielsweise dem FBI, einen Konsumenten von Kinderpornographie anzuklagen. Die Verteidiger des Mannes forderten die Offenlegung der Schwachstelle, um der US-Bundespolizei mögliche Ermittlungsfehler nachzuweisen. Unter anderem beruft sich die Verteidigung auf Fälle, in denen Kinderpornografie auf gehackten Computern gefunden wurde. Da sich das FBI weigert, Details zu der Anfälligkeit offenzulegen, entschied ein US-Gericht nun, die darüber gesammelten Daten nicht als Beweis zuzulassen. Das Verfahren wird aber trotzdem fortgesetzt.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

6 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago