Der mit OpenNHP geschützte Demo-Server
Hiding Protocol
1) Der geschützte Server ist für nicht authentifizierte Nutzer standardmäßig „unsichtbar"
Standardmäßig führt jeder Versuch, sich mit dem geschützten Server zu verbinden, zu einem TIME-OUT-Fehler, da alle Ports geschlossen sind – der Server erscheint offline und ist effektiv „unsichtbar".
Versuchen Sie, auf den geschützten Server zuzugreifen unter:
🚀 Zugriff testen: https://acdemo.opennhp.org
2) Auch Port-Scans liefern TIME OUT
Port-Scans auf den Server liefern ebenfalls einen TIME-OUT-Fehler. Alle Ports erscheinen nicht autorisierten Scannern als geschlossen. Probieren Sie es selbst mit einem Online-Port-Scanner aus:
3) Authentifizierung über Login-Webseite oder StealthDNS-App
Nutzen Sie die Login-Webseite oder die StealthDNS-App, um sich beim NHP-Server zu authentifizieren. Nach erfolgreicher Anmeldung können Sie auf den geschützten Server zugreifen.
4) Zugriff nach der Authentifizierung gewährt
Nach erfolgreicher NHP-Authentifizierung wird der geschützte Server zugänglich. Sie sehen nun die geschützten Inhalte, die zuvor unsichtbar waren.

Anwendungsserver-Ports verbergen
Vor NHP sind alle Server-Ports exponiert. Nach NHP werden sie vollständig unsichtbar.
Anwendungsserver-Ports sichtbar
$ nmap -sS -p 1-65535 server.example.com✗ Alle Ports für Angreifer sichtbar
✗ Angriffsfläche vollständig exponiert
✗ Anfällig für Port-Scanning
Alle Ports vor Unbefugten verborgen
$ nmap -sS -p 1-65535 server.example.com✓ Alle Ports für Angreifer unsichtbar
✓ Null Angriffsflächen-Exposition
✓ Nur authentifizierte Nutzer erhalten Zugriff
So funktioniert NHP
Das Paradigma „Authentifizierung vor Verbindung" in Aktion.
Vollständige Unsichtbarkeit
Geschützte Ressourcen haben keine öffentliche Präsenz. DNS liefert NXDOMAIN, Ports erscheinen geschlossen und IP-Adressen sind unbekannt. Für nicht autorisierte Beobachter existiert der Dienst nicht.
Kryptografischer Knock
Autorisierte Clients senden ein verschlüsseltes „Knock"-Paket mittels Noise Protocol Framework. Dies beweist ihre Identität, ohne die Existenz des Dienstes für Beobachter preiszugeben.
Gegenseitige Authentifizierung
Client und Server authentifizieren sich gegenseitig mit moderner asymmetrischer Kryptografie. Keine gemeinsamen Geheimnisse, keine MITM-Schwachstelle, keine Replay-Angriffe.
Zeitlich begrenzter Zugriff
Nach erfolgreicher Authentifizierung erhält der Client temporären Zugriff. Firewall-Regeln werden dynamisch erzeugt und laufen automatisch ab, wodurch die Exposition minimiert wird.
Benchmark-Ergebnisse
NHP liefert hohe Leistung bei minimalem Latenz-Overhead.
| Operation | Durchsatz | Latenz |
|---|---|---|
| Authentifizierung | 10K Anf./s | < 10 ms |
| Port-Verbergung | 100K Anf./s | < 1 ms |
| DNS-Auflösung | 50K Anf./s | < 5 ms |
*Getestet auf einer AWS-Instanz vom Typ t3.xlarge
OpenNHP in Ihre Anwendungen integrieren
Wählen Sie das passende SDK je nach Anwendungstyp: native Client-Apps oder Webanwendungen.
Integration in Client-Apps (Desktop & Mobile)
StealthDNS ist eine quelloffene Beispielanwendung, die zeigt, wie das OpenNHP-SDK in native Desktop- und Mobilanwendungen integriert wird. Durch das Studium des Quellcodes lernen Sie:
- ✓ Wie Sie den NHP-Agent in Ihrer Anwendung initialisieren
- ✓ Wie Sie kryptografische Knock-Anfragen an den NHP-Server senden
- ✓ Wie Sie mit Authentifizierung und Zugangstoken umgehen
- ✓ Wie Sie nach der NHP-Autorisierung auf geschützte Ressourcen zugreifen
Integration in Web-Apps (JavaScript-SDK)
Der OpenNHP JavaScript Agent ist das offizielle SDK zur Integration der NHP-Authentifizierung in Webanwendungen. Er bietet eine leichtgewichtige, browserkompatible Lösung für den webbasierten Zugriff auf NHP-geschützte Ressourcen.
- ✓ Reine JavaScript-Implementierung für Browser-Umgebungen
- ✓ Nahtlose Integration in bestehende Web-Frameworks
- ✓ Visualisierung von NHP-Authentifizierungsfluss und Verbindungsstatus
- ✓ Funktioniert mit jedem von OpenNHP geschützten Backend
Bereit, Ihre Infrastruktur zu verbergen?
Setzen Sie OpenNHP ein und machen Sie Ihre Dienste für Angreifer unsichtbar.

