Das Programm ‘Veiled’ ermöglicht verschlüsselten Datentausch in einem privaten Peer-to-Peer-Netzwerk. Dafür ist keine besondere Soft- oder Hardware nötig.
Den Forschern von Hewlett-Packard (HP) ist es gelungen, mit Hilfe einer RSA-Public-Key-Verschlüsselung die Lösung Veiled (verschleiert) auf der Black-Hat-Sicherheitskonferenz vorzustellen.
“Um mit Veiled ein Darknet aufzusetzen, verschickt man einfach eine E-Mail mit der entsprechenden URL”, sagte Wood. “Wenn der Empfänger dann die Seite im Browser aufruft, lädt dieser die nötige Applikation – und das Darknet ist einsatzbereit.”
Laut Wood hat HP nicht vor, das Projekt zu einem kommerziellen Produkt zu machen. Das Unternehmen plane aber auch nicht, den Quellcode offenzulegen. Die Idee solle anderen Sicherheitsexperten vorgelegt werden, damit sie “den Stab übernehmen” könnten.
Browser, die wie Internet Explorer 8, Firefox und Safari HTML 5 unterstützen, können Daten dauerhaft auf dem Client-Rechner speichern und wieder aufrufen. Dadurch lässt sich auch ohne aktive Internetverbindung mit ihnen arbeiten. Durch diese Funktion kann man Wood zufolge Daten im Darknet verschlüsselt auf die einzelnen Clients verteilen. Die Daten blieben zugänglich, selbst wenn ein Browser ausfalle. Das mache das Darknet widerstandsfähig.
“Einer der Vorteile eines Darknets ist, das es verteilt arbeitet”, erklärt Wood. “Man müsste alle beteiligten Clients ausschalten, um es zu zerstören. Wenn nur ein Server kompromittiert wird, wechselt man einfach auf einen anderen. Man kann von Speicherort zu Speicherort springen.”
Dem HP-Entwickler zufolge haben auch Fortschritte bei JavaScript-Engines wie Google Chrome V8 und Mozillas TraceMonkey browserbasierte Darknets möglich gemacht. Mittels dieser Engines könne man Daten über den Browser schnell und verschlüsselt austauschen. Veiled nutzt RSA-Public-Key-Verschlüsselung, andere Algorithmen würden laut Wood aber genauso funktionieren. Projekte mit ähnlichen Funktionen sind beispielsweise Waste oder Tor. Erst kürzlich hatte Opera mit Unite einen Webserver vorgestellt, der in Opera-Browser integriert ist.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.