Hornet: Forscher präsentieren schnellere Tor-Alternative

27. Juli 2015, 11:12
20 Postings

Support könnte direkt in Router eingebaut werden – Bis zu 93 Gigabit pro Sekunde

Eines sollten die letzten Jahre eindrücklich klargemacht haben: Eine vollständige Anonymität gibt es im Internet de fakto nicht, mit ausreichend Aufwand lässt sich praktisch jede Verbindung zurückverfolgen. Und doch bieten Anonymisierungsnetzwerke wie Tor einen großen Nutzen, steigern sie den Aufwand zur Identifizierung doch um ein vielfaches – und beschränken den Kreis potentieller Angreifer so massiv.

Speed

Doch bei all seinen Meriten hat Tor auch einen entscheidenden Nachteil: Es ist erheblich langsamer als die herkömmliche Internetnutzung. Genau dieses Problem ist es aber, dass viele von einer Tor-Nutzung abhält. Also hat sich ein Team von Forschern der ETH Zürich und vom University College London zusammengetan, um nach einer besseren Lösung zu suchen.

Hornet

Das Ergebnis nennt sich Hornet (High-speed Onion Routing at the NETwork layer), und soll nun deutlich höhere Übertragungsgeschwindigkeiten ermöglichen, wie Arstechnica berichtet. Bis zu 93 Gigabit an anonymisiertem Traffic pro Sekunde soll das neue Protokoll dem Bericht zu Folge bewältigen können.

Optimiert

Möglich wird dies, indem zentrale Konzepte von Tor übernommen und mit spezfischen Optimierung verstehen wurden, um den Relays die Arbeit zu erleichtern. So werden etwa die Onion-Layer-Decryption-Keys schon vorab erstellt und mit den Paket-Headern mitgeschickt. Der Zwischenpunkt hat also deutlich weniger Arbeit und kann so erheblich mehr Daten weiterleiten

Ein weiterer Vorteil von Hornet: Die Nodes können direkt in Netzwerk-Routern eingebettet werden, betonen die Forscher. Der Client-Code für Hornet wurde in Python geschrieben.

Theoretische Attacken

Die Ähnlichkeiten zu Tor bedingen allerdings auch, dass Hornet für die gleiche Art von Angriffen anfällig ist. Wenn ein Angreifer genügend Nodes unter Kontrolle hat, kann er über gezielte Attacken und Analysen herausfinden, wer der Ausgangspunkt des Datenflusses war. Dem sind sich auch die Forscher bewusst, betonen allerdings, dass ein Angreifer für solch eine Attacke schon einen bedeutenden Prozentsatz aller Internetanbieter unter Kontrolle haben müsste – noch dazu über den gesamten Planeten verteilt. (apo, 27.7.2015)

  • Artikelbild
Share if you care.