Forscher entwickeln schnellere Tor-Alternative Hornet

Eine Gruppe vor Forschern arbeitet an einer Alternative zum Anonymisierungsnetzwerk The Onion Router (Tor). Wie Ars Technica berichtet, soll das Hornet (High-Speed Onion Routing at the Network Layer) genannte Projekt vor allem höhere Geschwindigkeiten erlauben als Tor. Die Forscher Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der ETH Zürich sowie George Danezis vom University College London – haben demnach bei Tests trotz Anonymisierung Transfergeschwindigkeiten von bis zu 94 GBit/s erreicht.

Ähnlich wie Tor verschlüsselt Hornet Netzwerkanfragen in sogenannte „Onions“, wobei jede Schicht von jedem Knoten entschlüsselt wird, der wiederum den Traffic an den nächsten Knoten weiterleitet. Hornet nutze jedoch zwei unterschiedliche Onion-Protokolle, um die Anonymität der Anfragen eines Nutzers im offenen Internet zu schützen, heißt es weiter in dem Bericht. Zudem komme eine modifizierte Version von Tors „Rendezvous Point“ für die Kommunikation mit einer im Hornet-Netzwerk verborgenen Website zum Einsatz.

Hornet unterscheidet zwischen Kommunikation mit einer nicht durch Hornet geschützten Seite und Knoten, die beide mit Hornet anonymisiert werden. Im ersten Fall wird laut Ars Technica zuerst das Tor-ähnliche Sphinx-Onion-Protokoll benutzt. „Jedes Sphinx-Paket erlaubt es einem Quell-Knoten symmetrische Schlüssel einzurichten, einen für jeden Knoten auf dem Weg, den die Pakete nehmen“, erläuterten die Forscher.

Diese Schlüssel wiederum verschlüsseln die Sitzungsinformationen für die eigentliche Datenübertragung. Das sendende System sammle von jedem Knoten diese Daten und erstelle daraus einen sogenannten anonymen Header (AHDR). Der Header enthalte zwar alle Informationen über die geplante Route der Daten, gebe einem Knoten aber nur Details zum vorherigen und dem nächsten Knoten preis, bis das Paket sein Ziel erreicht habe. Dadurch werde der für jedes Paket benötige kryptografische Aufwand und auch die Datenmenge im Netzwerk reduziert.

Für die Kommunikation zwischen zwei mit Hornet anonymisierten Knoten schlagen die Forscher eine Methode vor, bei der jeder Knoten im Netzwerk als Rendezvous Point auftritt und Quelle und Ziel des Traffics vor anderen Rendezvous Points verbirgt. Versteckte Websites können einen Rendezvous Point auswählen, um über das Sphinx-Protokoll eine Sitzung aufzubauen und einen anonymen Header in einem Verzeichnis zu veröffentlichten, das wiederum den Weg zum Rendezvous Point der Website kennt. Ein Client wiederum findet in dem Verzeichnis den Rendezvous Point und den AHDR mit den Informationen über den Weg zu der Website.

Ein Vorteil dieser Methode ist dem Bericht zufolge, dass versteckte Dienste mehrere Rendezvous Points in dem Verzeichnis hinterlegen können – ein Client kann sich so den nächstgelegenen Punkt aussuchen. Ein Nachteil ist offenbar, dass sich die Größe der Header verdoppelt.

Außerdem sei es den Forschern gelungen, Routing-Knoten für Hornet in Netzwerkrouter, beispielsweise Software-Router von Intel, zu integrieren. „Soweit wir wissen wurde bisher kein anderes Anonymisierungs-Protokoll in ein Router-SDK implementiert“, ergänzten die Forscher.

Sie weisen aber auch darauf hin, dass Hornet – wie Tor – nicht immun gegen zielgerichtete Angriffe ist. Eine Regierungsbehörde, die Kontrolle über mindestens zwei Knoten auf dem Weg eines Datenpakets habe, könne eine sogenannte „Confirmation“-Attacke starten, um Pakete zu markieren oder ihren Verlauf zu analysieren.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

5 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

19 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

19 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago