Wissenschaftler des renommierten Massachusetts Institute of Technology MIT haben zusammen mit der Schweizer École Polytechnique Fédérale de Lausanne ein neues Verfahren zum anonymen Datenaustausch im Internet entwickelt. Es soll sicherer als das bekannte Tor sein und selbst der NSA widerstehen.
Um zu verstehen, weshalb Riffle so gut sein soll, muss man sich zunächst den Anonymisierungsplatzhirsch Tor anschauen. So funktioniert Tor Das bekannte Tor verschlüsselt auf dem Rechner des Benutzers die abgeschickten Daten und überträgt diese zum Entry-Node (dem ersten Tor-Server, der die Verbindung zwischen dem Rechner des Benutzers und dem Tor-Netzwerk herstellt) und schickt diese verschlüsselten Daten danach über zwei weitere zufällig ausgewählte Knoten (Nodes, Tor-Server), bis die Daten schließlich am Zielrechner/Server eintreffen. Jedes Datenpaket wird also mehrmals verschlüsselt, weshalb man bei Tor auch vom Zwiebelprinzip spricht, weil jedes Datenpaket sozusagen mehrere „Zwiebelschichten“ besitzt. Tor heißt deshalb auch „The Onion Router”, der Zwiebel-Router. Jedes Datenpaket geht über drei Nodes (Tor-Server).
Die Datenübertragung vom letzten Tor-Knoten (Exit-Knoten) zum Ziel-Rechner erfolgt allerdings unverschlüsselt, was viele Nutzer nicht wissen. Das Problem: Gelingt es einem Angreifer, mehrere Tor-Knoten zu übernehmen beziehungsweise manipulierte Tor-Server in das Tor-Netzwerk einzuschleusen, dann ist es theoretisch denkbar, dass der Angreifer die Spur der anonymisierten und verschlüsselten Daten zurückverfolgen kann (das Lesen der Inhalte wäre für den Angreifer nur möglich, wenn er den Exit-Node besitzt). In der Praxis ist das zwar nicht so einfach, weil ein einziger übernommener Tor-Server nicht ausreicht, aber denkbar ist so ein Angriff. Der US-Geheimdienst NSA hat diesen Angriff offensichtlich bereits versucht. Zwar ist eine Tor-Verbindung langsamer als eine Internetverbindung ohne Tor, aber insgesamt arbeitet Tor noch vertretbar schnell. Riffle soll besser als Tor sein Der MIT-Wissenschaftler Albert Kwon und sein Team haben nun ein neues Anonymisierungsverfahren entwickelt, das die Schwachstelle von Tor beseitigen soll: Riffle (das englische Wort für „mischen“). Bei Riffle liegt der Fokus auf der Sicherheit, Angreifer sollen es so schwer wie nur möglich haben. Riffle verwendet genauso wie Tor ein Netzwerk (mixnet) mit vielen Servern, über die die Daten geschickt werden. Und genauso wie bei Tor werden alle Pakete mehrfach verschlüsselt. Vorteile gegenüber Tor Zusätzlich aber ändert Riffle die Reihenfolge, mit der die auf einem Riffle-Server eingetroffenen Pakete weiterversandt werden (daher der Name Riffle – mischen). Das macht es einem Angreifer schwieriger, die Datenpakete richtig zusammenzusetzen. Vor allem aber schickt ein Riffle-Server seine Daten nicht an einen einzigen anderen Riffle-Server weiter (so wie es Tor macht), sondern der Riffle-Server schickt seine Daten an alle anderen verfügbaren Riffle-Server. Somit kann ein Angreifer eine Nachricht nicht einfach mal so abfangen, nur weil er einen Server kontrolliert. Außerdem bekommt jedes von einem Riffle-Server weiterverschickte Datenpaket einen mathematisch berechneten „Prüfcode“, anhand dessen die Server erkennen können, dass es sich dabei tatsächlich um das Datenpaket handelt, das der Server auch bekommen hat. Auch damit sollen Datenmanipulationen auf gekaperten Servern ausgeschlossen werden. Ein gekaperter Server würde daran auch sofort erkannt werden. So ein Mixnet hat aber ein Geschwindigkeitsproblem, denn der Versand eines jeden Datenpakets an alle verfügbaren Riffle-Server sorgt für immensen Traffic und kostet viel Bandbreite, und die Kontrollberechnungen zur Verifizierung der Datenpakete fressen ebenfalls viel Leistung. Genau diese Probleme wollen Kwon und sein Team aber bei Riffle reduziert haben, technische Details kann man in diesem englischsprachigen PDF nachlesen. Damit soll Filesharing zwischen mehreren hundert Nutzern mit bis zu 100 KB/s möglich sein, wie die MIT-Forscher meinen. Bei Anwendungen mit geringerem Breitbandbedarf wie Microblogging (Twitter, Facebook etc.) sollen selbst 100.000 zeitgleiche Nutzer Latenzzeiten unter 10 Sekunden verursachen.
Zehn Sekunden Verzögerung klingt zwar zunächst nach viel, doch spielt das bei einem Posting keine Rolle. Diese genannten Zeiten erzielten die MIT-Experten mit einem Riffle-Netzwerk aus drei Servern, die über ein Gigabit-LAN verbunden waren. Kommen aber mehr Server zum Einsatz, dann verlangsamt sich die Datenübertragung natürlich. Allerdings wird sie dadurch auch sicherer, sprich: anonymer.
Einen Wermutstropfen gibt es aber: Sie können Riffle noch nicht ausprobieren. Es gibt keine Version zum Herunterladen. Noch. Denn Kwon will erst noch den Quellcode glattziehen und ausmisten. Danach dürfte Riffle aber veröffentlicht werden. An die Vermarktung von Riffle denkt Kwon noch nicht.