Mobile-Menu

Peer-to-Peer-Netz prüft mit Lichtgeschwindigkeit Forscher kämpfen mit Physik gegen Zensur

Autor / Redakteur: Dirk Srocke / Peter Schmitz

Mit ihrem Konzept des „Alibi Routing“ beschreiben Forscher der University of Maryland ein Overlay-Protokoll, das Zensurversuche zuverlässig erkennen und umgehen soll.

Anbieter zum Thema

Über Peer-to-Peer-Verbindungen in den grün unterlegten Regionen können Nutzer in Italien und Nowegen miteinander kommunizieren, ohne eine Zensur deutscher Behörden fürchten zu müssen.
Über Peer-to-Peer-Verbindungen in den grün unterlegten Regionen können Nutzer in Italien und Nowegen miteinander kommunizieren, ohne eine Zensur deutscher Behörden fürchten zu müssen.
(Bild: dl.acm.org)

Der kürzlich auf der Konferenz ACM SIGCOMM 2015 (Association for Computing Machinery Interest Group on Data Communication) in London vorgestellte Ansatz soll Internetnutzern helfen, der Zensur politischer Regime zu entgehen. Das beschriebene Overlay-Protokoll verhindert dabei zwar nicht, dass Angreifer vertrauliche Daten abgreifen. Dafür könnten Nutzer der Peer-to-Peer-Infrastruktur aber sicherstellen, dass ihnen keine zweifelhaften Informationen unterschoben werden.

Damit das Verfahren funktioniert, müssen sich die kommunizierenden Parteien außerhalb des nicht vertrauenswürdigen Regimes aufhalten: Während Netznutzer innerhalb Chinas keine Handhabe gegen eine mögliche Zensur chinesischer Instanzen haben, können Anwender in Europa entsprechende Manipulationsversuche sicher ausschließen.

Der Trick dabei: Den physikalischen Gesetzen zufolge reisen Daten in Netzwerken nie schneller als mit Lichtgeschwindigkeit. Clients können also anhand der Latenzzeiten schlussfolgern, ob Informationen überhaupt in die Nähe zensierender Systeme gelangt sein können. Eine Manipulation ist hierbei ausgeschlossen: Angreifende Systeme können Antwortzeiten zwar künstlich verlängern, aber niemals verkürzen. Als Overlay-Ansatz funktioniert Alibi-Routing mit bestehenden Infrastrukturen – die bislang im Internet genutzten Routingsysteme und -verfahren können unangetastet bleiben.

Wie bereits angedeutet bietet das Verfahren allerdings keinen Schutz gegen Datendiebe. Dem entsprechend empfehlen die Wissenschaftler auch bereits bekannte Methoden, um vertrauliche Inhalte und Verbindungsdaten zu schützen.

Das vollständige Paper „Alibi Routing“ ist als PDF verfügbar; zu den Autoren zählen Mitarbeiter der University of Maryland, der University of Pennsylvania und der NEC Labs. Weiterführende Informationen und eine vorläufige Implementierung gibt es bei der University of Maryland.

(ID:43594368)