Neuer Blogbeitrag KI hat soeben die Schwelle zum Experten-Angreifer überschritten – was das bedeutet
IETF Internet-Draft veröffentlicht
CSA-Spezifikation veröffentlicht

Das Protokoll für das
Dark-Forest-Internet
im KI-Zeitalter

Ein kryptografiegestütztes Zero-Trust-Sicherheitsprotokoll, das Ihre Infrastruktur vor Angreifern verbirgt. Sie können nicht angreifen, was sie nicht finden können. Unsichtbar, bis vertraut wird.

13,8k+ GitHub-Sterne
2,5k+ Forks
<10 ms Auth-Latenz
10k/s Durchsatz
Protokollevolution

Dritte Generation der Netzwerk-Verbergung

Von Port Knocking über SPA zu NHP – die Entwicklung der Verbergung von Netzwerkinfrastruktur vor Bedrohungen.

Generation 1

Port Knocking

Einfach, aber unsicher. Anfällig für Replay-Angriffe und Abhören.

Generation 2

Single Packet Authorization (SPA)

Verbesserte Sicherheit durch verschlüsselte Pakete. Begrenzt durch gemeinsame Geheimnisse und Skalierbarkeitsprobleme.

Generation 3 – Jetzt

Network-Infrastructure Hiding Protocol (NHP)

Moderne Kryptografie (Noise Protocol, ECC), gegenseitige Authentifizierung und unternehmenstaugliche Skalierbarkeit. Verbirgt Domains, IPs und Ports vollständig.

NHP vs. SPA

MerkmalSPANHP
KryptografieGemeinsame GeheimnisseModerne kryptografische Algorithmen (z. B. Noise, IBC usw.)
SkalierbarkeitEinzelner EngpassZustandslos, unbegrenzt skalierbar
KommunikationEinwegBidirektional mit Status
VerbergungsfähigkeitNur PortsDomain, IP und Ports
ErweiterbarkeitTypischerweise SDPUniversell, anpassbar
BibliothekC/C++ (speicherunsicher)Speichersicheres Go (OpenNHP)
IntegrationBegrenztDNS, FIDO, IAM, Policy-Engines
Hauptmerkmale

Warum OpenNHP?

Entwickelt für das KI-Zeitalter, in dem Angreifer LLMs nutzen, um Schwachstellen automatisch zu finden und auszunutzen.

🔒

Default-Deny-Zugriff

Alle Ressourcen sind standardmäßig verborgen. Nur authentifizierte und autorisierte Nutzer können überhaupt erkennen, dass Dienste existieren.

👁️‍🗨️

Vollständige Infrastruktur-Verbergung

Verbergen Sie Domains, IP-Adressen und Ports. Angreifer können nicht angreifen, was sie nicht finden können. NXDOMAIN für nicht autorisierte Anfragen.

Hohe Leistung

10K Authentifizierungsanfragen pro Sekunde bei unter 10 ms Latenz. Entwickelt mit Go für Speichersicherheit und Nebenläufigkeit.

🔐

Moderne Kryptografie

Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Nachweislich sicherer Schlüsselaustausch zur Verhinderung von MITM-Angriffen.

🌐

Flexibler Einsatz

Client-zu-Gateway, Client-zu-Server, Server-zu-Server, Gateway-zu-Gateway. Vom Standalone-Betrieb bis zu mandantenfähigen Clustern.

🔗

Nahtlose Integration

Funktioniert mit bestehenden IAM-, DNS-, FIDO- und Zero-Trust-Policy-Engines. Ergänzt Ihren Sicherheits-Stack, statt ihn zu ersetzen.

Ökosystem

Open-Source-Projekte

Ein wachsendes Ökosystem aus Werkzeugen und Implementierungen für Zero-Trust-Netzwerksicherheit.

🛡️

OpenNHP Core

Referenzimplementierung

Die offizielle Implementierung des NHP-Protokolls in Go. Enthält die Komponenten nhp-agent, nhp-server und nhp-ac für komplette Zero-Trust-Deployments.

Go Linux Windows macOS
Auf GitHub ansehen
🌐

StealthDNS

Zero-Trust-DNS-Client

Ein DNS-Client auf Basis von OpenNHP, der unsichtbare DNS-Auflösung implementiert. Geschützte Domains liefern nicht autorisierten Clients NXDOMAIN zurück.

DNS Plattformübergreifend Mobile SDK
Auf GitHub ansehen
🔀

NHP-FRP

Zero-Trust-Reverse-Proxy

Integriert die Netzwerk-Verbergung von OpenNHP mit dem Reverse-Proxy frp – Server-Ports bleiben unsichtbar, bis der Client authentifiziert ist.

Go Reverse Proxy NAT-Traversal
Auf GitHub ansehen
📜

JS Agent

NHP-Client für den Browser

JavaScript-Implementierung des NHP-Protokolls für Webanwendungen. Ermöglicht Zero-Trust-Zugriff direkt aus dem Browser.

JavaScript TypeScript Browser
Auf GitHub ansehen

Bereit, Ihre Infrastruktur zu verbergen?

Schließen Sie sich Tausenden Entwicklern an, die mit OpenNHP Zero-Trust-Sicherheit aufbauen.