Forscher entwickeln schnellere Tor-Alternative Hornet

Eine Gruppe vor Forschern arbeitet an einer Alternative zum Anonymisierungsnetzwerk The Onion Router (Tor). Wie Ars Technica berichtet, soll das Hornet (High-Speed Onion Routing at the Network Layer) genannte Projekt vor allem höhere Geschwindigkeiten erlauben als Tor. Die Forscher Chen Chen, Daniele Enrico Asoni, David Barrera und Adrian Perrig von der ETH Zürich sowie George Danezis vom University College London – haben demnach bei Tests trotz Anonymisierung Transfergeschwindigkeiten von bis zu 94 GBit/s erreicht.

Ähnlich wie Tor verschlüsselt Hornet Netzwerkanfragen in sogenannte „Onions“, wobei jede Schicht von jedem Knoten entschlüsselt wird, der wiederum den Traffic an den nächsten Knoten weiterleitet. Hornet nutze jedoch zwei unterschiedliche Onion-Protokolle, um die Anonymität der Anfragen eines Nutzers im offenen Internet zu schützen, heißt es weiter in dem Bericht. Zudem komme eine modifizierte Version von Tors „Rendezvous Point“ für die Kommunikation mit einer im Hornet-Netzwerk verborgenen Website zum Einsatz.

Hornet unterscheidet zwischen Kommunikation mit einer nicht durch Hornet geschützten Seite und Knoten, die beide mit Hornet anonymisiert werden. Im ersten Fall wird laut Ars Technica zuerst das Tor-ähnliche Sphinx-Onion-Protokoll benutzt. „Jedes Sphinx-Paket erlaubt es einem Quell-Knoten symmetrische Schlüssel einzurichten, einen für jeden Knoten auf dem Weg, den die Pakete nehmen“, erläuterten die Forscher.

Diese Schlüssel wiederum verschlüsseln die Sitzungsinformationen für die eigentliche Datenübertragung. Das sendende System sammle von jedem Knoten diese Daten und erstelle daraus einen sogenannten anonymen Header (AHDR). Der Header enthalte zwar alle Informationen über die geplante Route der Daten, gebe einem Knoten aber nur Details zum vorherigen und dem nächsten Knoten preis, bis das Paket sein Ziel erreicht habe. Dadurch werde der für jedes Paket benötige kryptografische Aufwand und auch die Datenmenge im Netzwerk reduziert.

Für die Kommunikation zwischen zwei mit Hornet anonymisierten Knoten schlagen die Forscher eine Methode vor, bei der jeder Knoten im Netzwerk als Rendezvous Point auftritt und Quelle und Ziel des Traffics vor anderen Rendezvous Points verbirgt. Versteckte Websites können einen Rendezvous Point auswählen, um über das Sphinx-Protokoll eine Sitzung aufzubauen und einen anonymen Header in einem Verzeichnis zu veröffentlichten, das wiederum den Weg zum Rendezvous Point der Website kennt. Ein Client wiederum findet in dem Verzeichnis den Rendezvous Point und den AHDR mit den Informationen über den Weg zu der Website.

Ein Vorteil dieser Methode ist dem Bericht zufolge, dass versteckte Dienste mehrere Rendezvous Points in dem Verzeichnis hinterlegen können – ein Client kann sich so den nächstgelegenen Punkt aussuchen. Ein Nachteil ist offenbar, dass sich die Größe der Header verdoppelt.

Außerdem sei es den Forschern gelungen, Routing-Knoten für Hornet in Netzwerkrouter, beispielsweise Software-Router von Intel, zu integrieren. „Soweit wir wissen wurde bisher kein anderes Anonymisierungs-Protokoll in ein Router-SDK implementiert“, ergänzten die Forscher.

Sie weisen aber auch darauf hin, dass Hornet – wie Tor – nicht immun gegen zielgerichtete Angriffe ist. Eine Regierungsbehörde, die Kontrolle über mindestens zwei Knoten auf dem Weg eines Datenpakets habe, könne eine sogenannte „Confirmation“-Attacke starten, um Pakete zu markieren oder ihren Verlauf zu analysieren.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago