Alfonso Maruccia

HORNET, la rete a cipolla più veloce di Tor

Una nuova rete anonimizzatrice promette di garantire la sicurezza della connessione assieme a una performance di rete molto superiore al solito circuito di Tor. Il Tor "next-gen" mette i bastoni tra le ruote alla sorveglianza

Roma - Un team di ricercatori internazionale propone una tecnologia chiamata HORNET, sistema di "routing a cipolla" che si propone come alternativa al solito network di Tor capace di offrire una connettività migliore sia sul fronte della sicurezza che - anzi soprattutto - in fatto di performance velocistiche.

HORNET permette di stabilire canali di comunicazione anonimi end-to-end usando un'architettura di rete di nuova generazione, spiega il lavoro firmato da Chen Chen, Daniele Enrico Asoni, David Barrera, George Danezis e Adrian Perrig, operando a livello di rete (livello 3 dello standard ISO/OSI) e permettendo lo sviluppo di un ampio spettro di applicazioni telematiche.

Il segreto delle capacità di HORNET sta nell'efficienza del sistema, sostengono i ricercatori: diversamente dalle altre reti a cipolla (Tor), i router appartenenti a un circuito HORNET non mantengono gli stati sul flusso delle trasmissioni né eseguono operazioni di calcolo complesse, definendo una struttura che permette di scalare molto più facilmente verso l'alto con l'aggiunta di nuovi client.
Su HORNET lo stato delle connessioni (incluse le chiavi crittografiche) viene trasportato assieme agli header dei pacchetti di dati, così che i nodi intermedi della rete possano trasferire velocemente il traffico per un ampio numero di client.

In soldoni, un nodo HORNET è in grado di processare traffico di rete anonimizzato per 93 Gb/s; i dati sono protetti con un sistema di crittografia simmetrica, e l'aggiunta di nuovi canali anonimi incrementa le necessità di calcolo in maniera marginale. Per quanto riguarda la sicurezza, infine, HORNET protegge contro i tentativi di attacco e "de-anonimizzazione" costringendo gli eventuali attaccanti a prendere il controllo di "una significativa percentuale degli ISP" internazionali.

Alfonso Maruccia
Notizie collegate
  • TecnologiaAstoria, il client Tor a prova di NSAI ricercatori sono al lavoro su un nuovo client capace di accedere alla rete a cipolla, un software in grado di mettere fuori gioco gli attacchi più sofisticati emersi di recente e prevedibilmente già usati dall'intelligence del Datagate
  • SicurezzaHacking Team all'attacco di droni, Android e TorNuovi documenti riservati confermano la versatilità delle operazioni dell'azienda milanese, un'organizzazione attiva su più fronti e ben disposta a infilare spyware dappertutto, anche a bordo dei droni
21 Commenti alla Notizia HORNET, la rete a cipolla più veloce di Tor
Ordina
  • Esiste la possibilità di un firmware da installare sul router o una configurazione per poter utilizzare Hornet?
    non+autenticato
  • @per lautore dell'articolo.

    dove si può scaricare il programma Hornet??
    non+autenticato
  • - Scritto da: sandro
    > @per lautore dell'articolo.
    >
    > dove si può scaricare il programma Hornet??
    qui:
    http://www.nsa.gov/
    non+autenticato
  • non è ancora stato rilasciato, comunque finchè non viene ben rodato e appurato che non si tratti di un bidone o nasconda backdoors meglio rimanere su TOR.

    - Scritto da: sandro
    > @per lautore dell'articolo.
    >
    > dove si può scaricare il programma Hornet??
    non+autenticato
  • ma tutta questa dipendenza da intel, sara' cosa buona?

    ( We implemented the HORNET router logic in an Intel software router using the Data Plane Development Kit (DPDK). To our knowledge, no other anonymity protocols have been implemented in a router SDK.”

    “We also implemented the HORNET client in Python. Furthermore, we assembled a custom crypto library based on the Intel AESNI crypto library
    )
    non+autenticato
  • - Scritto da: bubba

    >
    > “We also implemented the HORNET client in Python.
    > Furthermore, we assembled a custom crypto library
    > based on the Intel AESNI crypto
    > library
    > )

    Tutte le istruzioni deterministiche sono sicure direi.
    Vanno evitate solo quelle 'non deterministiche' tipo il seeding per le randomizzazioni.
    Se poi Intel ha messo una memoria scrivibile dentro il proc ad altissima velocità e vi segna tutti gli input dati in pasto alle varie istruzioni crittografiche, chapeu.
    non+autenticato
  • "una significativa percentuale degli ISP" internazionali."
    Cosa che in questo momento è molto più facile che con tor, essendo la rete di nuova concezione. Non mi risulta che ci siano problemi esasperanti di velocità con tor o sbaglio?
    non+autenticato
  • Infatti la cosa da valutare è l'effettiva sicurezza della rete non la sua velocità. Per un attivista in un paese ostile importa poco che la rete sia veloce se poi in 5 minuti arrivano a casa sua a farlo fuori!

    P.S.
    CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!
    non+autenticato
  • - Scritto da: Ospite
    > Infatti la cosa da valutare è l'effettiva
    > sicurezza della rete non la sua velocità. Per un
    > attivista in un paese ostile importa poco che la
    > rete sia veloce se poi in 5 minuti arrivano a
    > casa sua a farlo
    > fuori!
    >
    > P.S.
    > CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!

    accessibility.blockautorefresh = true
    Shiba
    4018
  • E Chrome?
  • Grazie! Ottima soluzione!

    Non avevo affatto voglia di installare ulteriori estensioni solo per bloccare il refresh automatico

    ;-D
    non+autenticato
  • Oro colato!
    non+autenticato
  • - Scritto da: Ospite
    > Infatti la cosa da valutare è l'effettiva
    > sicurezza della rete non la sua velocità. Per un
    > attivista in un paese ostile importa poco che la
    > rete sia veloce se poi in 5 minuti arrivano a
    > casa sua a farlo
    > fuori!
    >
    > P.S.
    > CHE PALLE L'AGGIORNAMENTO AUTOMATICO!!!!

    Usa firefox
    non+autenticato
  • - Scritto da: prova123
    > "una significativa percentuale degli ISP"
    > internazionali."

    > Cosa che in questo momento è molto più facile che
    > con tor, essendo la rete di nuova concezione. Non
    > mi risulta che ci siano problemi esasperanti di
    > velocità con tor o
    > sbaglio?


    I problemi ci sono quando un nodo su cui ti agganci ha la banda limitata, ma sicuramente non dipende dall'architettura del protocollo.
    non+autenticato
  • il problema è stato molto sentito in passato e riguardava la scarsità di banda aggregata

    però devo dire che da un paio d'anni le cose sono nettamente cambiate, segno evidente che la diffusione di TOR è aumentata esponenzialmente
    non+autenticato
  • - Scritto da: macacato

    > però devo dire che da un paio d'anni le cose sono
    > nettamente cambiate, segno evidente che la
    > diffusione di TOR è aumentata
    > esponenzialmente

    prego!Sorride
    non+autenticato
  • e chissenefrega

    se hanno fatto una cosa del genere hanno ottenuto tre effetti negativi:

    1. non sono riusciti comunque a dragare tutto il traffico TOR
    2. hanno legittimato TOR e addirittura mostrato che si sta espandendo ( il che attirerà sempre più gente )
    3. si sono messi nei casini, perchè molte indagini di FBI e soci porteranno ai loro nodi
    non+autenticato