Hornet
Группа специалистов из университетов Карнеги – Меллона (США), Цюрихского федерального института технологий и Лондонского университетского колледжа создала альтернативу защищенного браузера Tor под названием Hornet.

Главное преимущество разработки – высокая скорость, что достигается благодаря архитектуре нового поколения. Впрочем, она основана на уже знакомом принципе «луковой» (onion) маршрутизации, обеспечивающей анонимную передачу зашифрованных данных через несколько узлов-маршрутизаторов.

Hornet – это аббревиатура, которая расшифровывается как High-speed Onion Routing at the Network Layer (высокоскоростная луковая маршрутизация на сетевом уровне). Система реализована на базе программного обеспечения от Intel с использованием языка программирования Python. По словам разработчиков, в отличие от других луковых маршрутизаторов, Hornet не «выполняет вычислительно дорогие операции перенаправления данных», что позволяет масштабировать систему до любого уровня, а благодаря симметричной криптографии трафик можно обрабатывать на очень высокой скорости.

Разработчики говорят, что каждый узел Hornet может «обрабатывать трафик для практически неограниченного числа источников». Кроме того, система «дает более высокие гарантии безопасности, чем существующие анонимные системы на сетевом уровне». Причина в том, что система не хранит состояния сессий. Hornet по умолчанию выгружает эти состояния на конечные хосты и шифрует каждый пакет во избежание утечек данных.

В статье, которую можно прочитать на Arxiv.com (PDF), говорится:

Система разработана для максимально высокой эффективности: состояние соединения (например ключи расшифровки узлов) сохраняется не на каждом узле, а внутри заголовков пакетов, что позволяет промежуточным узлам быстро перенаправлять трафик для большого числе клиентов.

На всех пакетах данных внутри сессии в узлах Hornet используется только симметричная криптография для получения их состояния, обработки AHDR и луковой расшифровки (или шифрования) полезных данных.

Компрометация и шпионаж в подобной сети гораздо сложнее, поскольку атакующий должен контролировать «существенный процент интернет-провайдеров» сразу в нескольких районах планеты.