Informatyka

HORNET – Czy zastąpi sieć TOR?

TOR (The Onion Router) to wirtualna sieć komputerowa implementująca trasowanie cebulowe trzeciej generacji. Zapobiega ona analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów sieci Internet. Ale coś za coś. Użytkowanie sieci TOR może być uciążliwe z racji wolnego jak na ówczesny standard transferu danych. Aby umożliwić dużo szybsze surfowanie w Internecie przy jednoczesnym zachowaniu prywatności, grupa pięciu naukowców opracowała alternatywę dla użytkowników powolnej sieci TOR. Swoje rozwiązanie i kolejną generację sieci o nowej architekturze nazwali HORNET (ang. szerszeń), a końcową dokumentację udostępnili zaledwie kilka dni temu. HORNET: High-speed Onion Routing at the NETwork Layer, bo tak brzmi pełna nazwa projektu, to superszybkie trasowanie cebulowe (aż do 93Gb/s) pozwalające zachować prywatność użytkowników a nawet ją ulepszyć. Ostatecznym celem badaczy bezpieczeństwa jest “Internet-scale anonimity“. W swojej dokumentacji badacze udowadniają, iż HORNET jest trasowaniem cebulowym o niskim opóźnieniu, które pozwala lepiej wykorzystać rozwiązania dostępne w sieci TOR. W swojej pracy opisali i wykorzystali zmodyfikowany bezpieczny protokół trasowania Sphinx z dwoma typami pakietów:

hornet_packet

W dokumentacji projektu przeczytamy również, iż “szerszeń” ma być bardzo wydajny i ma korzystać z kryptografii symetrycznej a np. klucze deszyfrujące przechowywane będą w ramach nagłówków pakietów danych, pozwalając na bardzo szybki ruch w węzłach sieci nawet przy dużej liczbie klientów.  Co więcej, rozwiązania zastosowane przez badaczy są mniej podatne na potwierdzone już ataki związane z demaskowaniem użytkowników sieci TOR. Pozostaje nam czekać na praktyczną możliwość zastosowania technologii opracowanej przez naukowców.

hornet_nagl

Więcej szczegółów technicznych możecie znaleźć w dokumentacji sieci HORNET:

Dokumentacji sieci HORNET

Polecane wpisy
Windows 10 jako furtka dla przestępców

Wykorzystując wysoki poziom zainteresowania systemem Windows 10 oraz fakt, że spora część użytkowników nadal czeka na możliwość dokonania do niego Czytaj dalej

Obrona komputera – porady

Zanim przejdziemy do omówienia działań ofensywnych, które napastnik może zastosować wobec Twojego komputera, omówmy pokrótce działania, które może zastosować bezpośrednio Czytaj dalej

Program magazynowy – funkcje, korzyści i zastosowanie

Program magazynowy – funkcje, korzyści i zastosowanie   Po co przedsiębiorcy program magazynowy? Ułatwia on zorganizowanie wielu czynności operacyjnych związanych Czytaj dalej

Jak zabezpieczyć hasłem pliki i foldery na dysku?

Na dysku mamy zarówno mniej ważne jak i bardzo cenne dane. Dopóki do naszego komputera nikt inny nie ma dostępu, Czytaj dalej

Sterownik Bluetooth Toshiba. Nieznane urządzenie – identyfikator ACPI\TOS6205.

Menedżer urządzeń – nieznane urządzenie – identyfikator ACPI\TOS6205. Co to jest? Sterownik Bluetooth – nie można zainstalować urządzenia. W laptopach Czytaj dalej

Udostępnij wpis: