So funktioniert das P2P-Netz gegen Zensur

„Alibi Routing“ detailliert beschrieben

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Über Peer-to-Peer-Verbindungen in den grün unterlegten Regionen können Nutzer in Italien und Nowegen miteinander kommunizieren, ohne eine Zensur deutscher Behörden fürchten zu müssen.
Über Peer-to-Peer-Verbindungen in den grün unterlegten Regionen können Nutzer in Italien und Nowegen miteinander kommunizieren, ohne eine Zensur deutscher Behörden fürchten zu müssen. (Bild: dl.acm.org)

Wer Zensoren im Internet ein Schnippchen schlagen will, kann sich bereits jetzt den vorläufigen Python-Code für das „Alibi Routing“-Protokoll herunterladen. Wir beschreiben, wie das Protokoll funktioniert.

Per „Alibi Routing“ sollen Nutzer im Nachhinein überprüfen können, welchen Weg ihre Daten im Internet genommen beziehungsweise nicht genommen haben. So sollen Anwender verhindern, dass ihnen unbemerkt manipulierte Daten untergeschoben werden. Als mögliches Feindbild in diesem Szenario taugt etwa ein politisches System, das unliebsame Informationen zensiert.

Beispiel: Ein Nutzer möchte auf ein Nachrichtenangebot im Web zugreifen. Auf ihrer Reise vom Webserver zum Client könnten die Daten nun auch an Servern oder Firewalls restriktiver Regime hängenbleiben oder verfälscht werden. Statt der gewünschten Nachrichten sieht der Webnutzer dann also nichts oder eben manipulierte Informationen. Per „Alibi Routing“ kann ein Anwender derlei Manipulation zwar immer noch nicht direkt erkennen, aber verdächtige Übertragungswege aufspüren und Informationen gegebenenfalls erneut anfordern.

Forscher kämpfen mit Physik gegen Zensur

Peer-to-Peer-Netz prüft mit Lichtgeschwindigkeit

Forscher kämpfen mit Physik gegen Zensur

14.09.15 - Mit ihrem Konzept des „Alibi Routing“ beschreiben Forscher der University of Maryland ein Overlay-Protokoll, das Zensurversuche zuverlässig erkennen und umgehen soll. lesen

Das bedeutet zweierlei. Zum einen verhindert „Alibi Routing“ nicht, dass vertrauliche Daten in falsche Hände fallen. Des Weiteren müssen Anwender wissen, von welcher Stelle ihnen möglicherweise eine Zensur droht und sich außerhalb des verdächtigten Regimes befinden – der als „F“ bezeichneten, verbotenen Region.

Das Verfahren vermutet immer dann eine Verbindung zu einem Node f in der verbotenen Region, wenn diese prinzipiell möglich wäre. Das heißt: Die Paketumlaufzeit zu einem als sicher eingestuften Knoten muss wesentlich kleiner sein als die Paketumlaufzeit zu einem Knoten f, der sich in der verbotenen Region befindet.

Das gilt nicht nur für direkte Verbindungen, denn über Relays lassen sich verdächtige Regionen auch etappenweise umgehen. Von den als r bezeichneten Relay-Knoten r leitet sich auch der Name des Protokolls ab. Solche Relays werden dann als Alibi bezeichnet, wenn sie weit genug von der Region F entfernt sind und F nicht den Weg zu r kreuzt. Um sicherzugehen, dass Daten tatsächlich über einen vertrauenswürdigen Relayknoten gegangen sind, muss dieser Pakete signieren.

Angreifer mit Physik geschlagen

Bei den Paketumlaufzeiten orientiert sich „Alibi Routing“ an der Physik. In ihrer vereinfachten Annahme gehen die Forscher davon aus, dass optische Links circa zwei Drittel der Lichtgeschwindigkeit erreichen; weitere Verzögerungen werden vernachlässigt. Um Paketumlaufzeiten abzuschätzen genügt die Lichtgeschwindigkeit allein freilich immer noch nicht. Zusätzlich müssen Anwender auch wissen, wie weit verbotene Regionen (F) entfernt sind. Die nötigen Daten hierfür liefert die online verfügbare GADM database of Global Administrative Areas.

Der Reiz hinter diesen Überlegungen: Auch feindliche Knoten können sich nicht über Naturgesetze stellen – Latenzen also nur künstlich erhöhen, aber nie verringern. Im Umkehrschluss bedeutet das allerdings auch, dass eigentlich vertrauenswürdige Knotenpunkte nicht immer als sicher eingestuft werden. Ein per Satellit angebundener Link wird damit wohl niemals die Anforderungen an einen Alibiknoten erfüllen können.

Umsetzung und Sicherheit

Wie bereits eingangs erwähnt, soll der Ansatz vordergründig Zensurmaßnahmen im Internet aushebeln. Das gelingt allerdings nur dann, wenn sich Quell- und Zielrechner gleichermaßen außerhalb verdächtigen Region F befinden. Zudem muss es eine Verbindung geben, die direkt oder über Alibis an der Region F vorbeiläuft – diese also nicht kreuzt. In einer simulierten Umgebung mit 20.000 Nodes konnten die Forscher nicht in allen Fällen Alibis finden. Eine entsprechende Verbreitung des Protokolls dürfte diesen Umstand jedoch in zahlreichen Fällen beheben.

Dem Overlay-Protokoll käme hierbei zugute, dass es auf der bestehenden Infrastruktur des Internets aufsetzen kann – die bislang im weltweiten Datennetz genutzten Routingsysteme und -verfahren bleiben dabei unangetastet. Die zu erwartenden Performanceeinbußen halten sich in Grenzen. Ausgehend von ihren Simulationen prognostizieren die Forscher einen mittleren Latenzzuwachs von unter 50 Prozent.

Anwender des Protokolls sollten sich dennoch stets vergegenwärtigen, dass „Alibi Routing“ ihre Privatsphäre nicht zu schützen vermag: Unverschlüsselte Informationen können immer noch an Dritte gelangen, selbst wenn diese in der verbotenen Region F sitzen. Zudem könnten vermeintlich vertrauenswürdige Alibis Daten an einen Rechner der Region F weiterleiten – ohne dass Nutzer davon überhaupt Kenntnis erhalten.

Als weiteren Angriffsvektor beschreiben die Wissenschaftle eine „eclipse attack“, bei der alle bekannten Nachbarknoten eines Opfers („neighbor set“) von einem Angreifer gesteuert würden. Das stelle zwar keine Gefahr für die Sicherheit des Opfers dar, könne aber sichere Übertragungen verzögern. Für einen solchen Angriff müssten Angreifer sehr nahe am Opfer positioniert sein – aber genau dieser Umstand mach es sehr unwahrscheinlich, dass die Angreifer vom Peering-Algorithmus des „Alibi Routing“-Protokolls ausgewählt werden.

Bislang kann das Protokoll noch als Machbarkeitsstudie betrachtet werden. Die Initiatoren selbst glauben zwar an zahlreiche Einsatzgebiete, verwehren sich allerdings dagegen, ein „Allheilmittel“ gefunden zu haben. Das Verfahren konkurriere nicht mit anderen Sicherheitsansätzen, sondern ergänze diese. Zudem seien weitere Erweiterungen denkbar. Routet das Protokoll Datenpakete bislang etwa lediglich über ein Relay, könnte eine – noch zu implementierende – Kette von Alibis die Erfolgsquote des Ansatzes steigern.

Weitere Details und eine Python-Implementierung samt Simulationsumgebung gibt es direkt bei der University of Maryland.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43623366 / Forschung und Entwicklung)