HOPR Basics: Anonymes Weiterleiten

Melissa Guenthardt
HOPR Deutsch
Published in
5 min readFeb 22, 2022

Das ist die dritte Folge einer neuen Serie über die Grundlagen von HOPR. Links zu früheren Folgen findest du am Ende des Artikels.

In der letzten Folge haben wir gelernt, dass jedes Mal, wenn wir etwas online tun, eine riesige Menge an Verbindungs-Metadaten entsteht. Diese Metadaten können verwendet werden, um ein Profil all unserer Aktivitäten zu erstellen, sowohl im Internet als auch Offline.

Dies stellt ein grosses Problem für unsere Privatsphäre dar, doch wie können wir dieses lösen? Metadaten sind ein wichtiger Bestandteil des heutigen Internets. Es ist nicht so einfach gelöst, dass man das einfach abstellen kann.

In dieser Folge lernen wir die Grundlagen der anonymen Weiterleitung von Daten durch Netzwerke wie HOPR.

Das Paradoxon der anonymen Nachrichtenübermittlung

Lass uns zu der Analogie des Briefumschlages aus der letzten Folge zurückkehren: Du sendest einem Freund eine Nachricht via Post, vertraust jedoch dem Postboten, der den Brief ausliefert, nicht. Wie kannst du die Nachricht also geheim halten? Eine Möglichkeit ist, die Nachricht in einem Code zu schreiben, den nur du und dein Freund kennen. Würde der Postbote oder sonst jemand den Umschlag öffnen, wäre die darin enthaltene Nachricht unsinnig. Dies entspricht in etwa einer Ende-zu-Ende-Datenverschlüsselung.

Wir haben letztes Mal jedoch gesehen, dass nicht zwingend die Daten (Nachricht) das Problem sind, sondern die Metadaten (Empfänger- & Absenderadresse, Zeitpunkt, Grösse, etc.). Was, wenn du sicherstellen willst, dass niemand weiss, dass du überhaupt deinem Freund schreibst? Da hilft die Code-Methode nicht. Würdest du zusätzlich die Zustelladresse verschlüsselt angeben, würde der Brief wiederum sein Ziel nicht erreichen.

Eine Lösung zu diesem Problem besteht darin, die Herkunft (Absenderadresse), sowie den Zielort (Empfängeradresse) zu verschleiern, indem man den Brief über eine Kette von Personen verschickt. Du bereitest also ein Paket an Umschlägen vor, die wie eine russische Puppe ineinander gesteckt werden. Jeder einzelne Umschlag ist an die nächste Person in der Kette adressiert. Wenn jemand das Paket bekommt, öffnet er oder sie den äussersten Umschlag und schickt den Rest des Pakets an die nächste Adresse weiter. So geht es weiter, bis dein Freund den letzten Umschlag erhält, in dem sich die Nachricht befindet. Jeder, der nur eine Lieferung beobachtet, kann nicht erkennen, ob es sich um das Ziel oder nur um ein Glied in der Kette handelt.

Jede Person in der Kette entfernt eine Schicht der Verschlüsselung, bevor sie sie weitergibt. Niemand kann sagen, wo genau er sich in der Kette befindet.

Jede Person in der Kette entfernt eine Schicht der Verschlüsselung, bevor sie sie weitergibt. Niemand kann sagen, wo genau er sich in der Kette befindet.

Dies ist eine einfache Analogie für die Funktionsweise von Onion-Routing, wie es auf Plattformen wie dem Tor-Projekt (The Onion Router) verwendet wird. Beim Onion-Routing sind die Umschläge sozusagen Verschlüsselungsebenen, sodass es für niemanden möglich ist, mehr als eine Schicht zu öffnen oder den Weg, der die Nachricht nehmen soll oder bereits genommen hat, auszuspionieren. Wenn man Daten empfängt, weiss man nur, von welcher Node sie gekommen sind und an welche Node sie als Nächstes gehen.

Dieser Prozess der Weiterleitung einer Nachricht von einem Empfänger zum nächsten, wird auf Englisch als “relaying” bezeichnet. Daher stammt auch der Name HOPR, die Daten hüpfen (auf Englisch “hop”) von einer Person zur nächsten, bevor diese ihr Ziel erreichen. Diese gesamte Ansammlung an “Relayern” wird als Netzwerk bezeichnet, wobei jeder Punkt im Netzwerk als Node (auf Deutsch “Netzwerkknotenpunkt”) bezeichnet wird.

Dieses System ist bereits ein zu kompliziertes für uns Menschen, um nachzuverfolgen, wer wem Nachrichten schickt. Mit genügend Kapazität ist es aber immer noch möglich, solche Netzwerke zu analysieren und zu knacken.

Wenn man die Netzwerkaktivität verfolgen kann, kann man auch hier anfangen ein Muster zwischen den Nodes zu erkennen. Wenn Chão ein Datenpaket von Betty empfängt und dann ein weiteres Datenpaket an Dmytro sendet, kann man daraus schliessen, dass sie alle Teil der gleichen Kette sind. Zieht man genug von diesen Schlussfolgerungen, kann man die Privatsphäre des Netzwerks auflösen. Noch einfacher ist es, wenn Betty, Chão oder Dmytro (oder sogar alle drei) die Angreifer sind, die die Kette knacken wollen.

Wir müssen uns also vor zwei Arten von Angreifern gleichzeitig schützen: Vor jemandem, der alle Netzwerkaktivitäten von aussen sehen kann, aber auch vor jemandem, der sich als einen oder mehreren ehrlichen Node(s) ausgibt und das System von innen angreift. Achtung denk daran, in einem dezentralisierten Netzwerk, kann jeder mitmachen. Das ist wichtig für die Freiheit, aber macht es auch schwieriger zu verteidigen.

Paketaufteilung

Eine Möglichkeit, die Sicherheit des Netzwerkes zu verbessern, besteht darin, unsere Nachrichten in verschieden nummerierte Pakete aufzuteilen. Wenn alle Pakete am Zielort ankommen, kann, anhand der Nummerierung, die Nachricht rekonstruiert werden. Das ist nichts Neues, es ist das System, das bei der normalen Datenübertragung im Internet verwendet wird. Im HOPR Netzwerk gewinnt es aber an Bedeutung, weil man, anders als im Internet, jedes Paket über eine andere Route senden kann. Durch diese Vielzahl an möglichen Routen, die ein Teilpaket nehmen kann, ist es viel schwieriger, die einzelnen Pakete zu verfolgen. Ausserdem minimiert es die Möglichkeit, dass eine böswilliger Node auf Informationen zugreifen kann.

Durch die Aufteilung der Daten in nummerierte Pakete können wir eine Nachricht auf vielen verschiedenen Wegen versenden und am Zielort wieder zusammensetzen.

Durch die Aufteilung der Daten in nummerierte Pakete können wir eine Nachricht auf vielen verschiedenen Wegen versenden und am Zielort wieder zusammensetzen.

Leider bedeutet schwieriger nicht gleich unmöglich. Selbst bei all dieser Komplexität können Angreifer immer noch andere Metadaten wie Zeitpunkt, Nachrichtengrösse und Verbindungsprotokolle nutzen, um sich ein kohärentes Bild vom Datenverkehr im Netz zu machen. Es braucht also eine noch bessere Lösung.

Mit dem HOPR-Protokoll können wir diesen Ansatz auf die nächste Stufe heben, indem wir das Mischen von Daten (auf Englisch “mixing”) einführen, was die Komplexität noch weiter erhöht. Wie das funktioniert, schauen wir uns in der nächsten Folge an.

Dies ist eine Übersetzung vom Originalartikel “HOPR Basics: Anonymous Routing”. Mehr zu HOPR und dem HOPR Protokoll findet ihr auf hoprnet.org oder auf medium.com/hoprnet

Webseite: https://hoprnet.org/de
Twitter: https://twitter.com/hoprnet
Telegram: https://t.me/hoprnet
Discord: https://discord.gg/dEAWC4G
LinkedIn: https://www.linkedin.com/company/hoprnet
Forum: https://forum.hoprnet.org

HOPR Basics Folgen:

Folge 1: Was ist HOPR?
Folge 2: Was sind Metadaten?
Folge 3: Anonymes Weiterleiten
Folge 4: Mixnets
Folge 5: Incentivierungen
Folge 6: Proof of Relay
Folge 7: Tickets und Zahlungskanäle
Folge 8: Probabilistische Zahlungen
Folge 9: Cover Traffic
Folge 10: Cover Traffic Nodes
Folge 11: Cover Traffic ausgleichen

--

--