SCION: Die sichere Schweizer Alternative zum BGP-Routingprotokoll

Was SCION tatsächlich anders macht
SCION adressiert die grundlegenden Sicherheitslücken von BGP durch drei ineinandergreifende Mechanismen. Erstens Multi-Path-Routing – während das heutige Internet einen einzigen Pfad zwischen zwei Punkten bietet, etabliert SCION gleichzeitig Dutzende oder sogar Hunderte paralleler Pfade. Wenn einer ausfällt, leitet das System innerhalb von Millisekunden um. Perrig ist präzise bezüglich der Schwelle: „Die menschliche Reaktionszeit auf akustische Reize beträgt etwa 150 Millisekunden. Wir können in weniger als dieser Zeit umleiten.“
Der zweite Mechanismus ist die kryptografische Pfadvalidierung. Jedes Paket in einem SCION-Netzwerk trägt einen kryptografischen Nachweis, dass seine Route von den Netzwerken entlang des Pfads autorisiert wurde. Dies verhindert Routenentführungen und -lecks auf architektonischer Ebene, anstatt durch Add-ons wie RPKI oder BGPsec.
Aktueller Bereitstellungsstatus
SCION hat sich bereits im Banken- und Gesundheitswesen bewährt, verbreitet sich aber ansonsten nur langsam. Das System ist seit 2016 in den Schweizer Finanznetzwerken im Einsatz und verarbeitet täglich Milliarden von Transaktionen. Große Schweizer Banken nutzen es für Überweisungen zwischen Banken, und Schweizer Gesundheitsnetzwerke verwenden es für Patientendaten.
Adrian Perrig, Professor für Informatik an der ETH Zürich und Hauptarchitekt von SCION, startete das Projekt 2009 nach seiner Festanstellung. Seine grundlegende Frustration war einfach: Dieselben Schwachstellen waren seit den 1980er Jahren dokumentiert, und niemand hatte versucht, sie auf architektonischer Ebene zu beheben. „Die besten Sicherheitsunternehmen der Welt werden immer noch dadurch ausgenutzt“, sagt er. „Es gab nicht einmal einen Versuch, sie angemessen anzugehen.“
Technische Architektur
SCION ersetzt das vertrauensbasierte Routing von BGP durch kryptografische Pfadvalidierung. Im Gegensatz zu den inkrementellen Patches von BGP (RPKI, BGPsec, ROA) gestaltet SCION die Routing-Grundlage vollständig neu. Kevin Curran, ein Professor für Cybersicherheit an der Ulster University, der seit 27 Jahren Computernetzwerke unterrichtet, liefert eine unabhängige Bewertung: „Was wir seit über 40 Jahren haben, ist eine Reihe von Pflastern. Nichts ist dem Bedarf an wirklich sicheren Pfaden über ein adversarisches Netzwerk auch nur nahegekommen.“
Die Isolierungseigenschaften des Systems ermöglichen es Netzwerken, unabhängig zu arbeiten und dennoch am globalen Routing teilzunehmen. Dies behebt das Fehlen einer kryptografischen Beweiskette für Paketreisen bei BGP und seinen langsamen Umleitungsprozess, der bei Netzwerkausfällen Minuten dauern kann.
📖 Read the full source: HN LLM Tools
👀 Siehe auch

Drei E-Mail-basierte Angriffsvektoren gegen KI-Agenten, die E-Mails lesen
Ein Reddit-Beitrag beschreibt drei spezifische Methoden, mit denen Angreifer KI-Agents, die E-Mails verarbeiten, kapern können: Instruction Override, Data Exfiltration und Token Smuggling. Diese nutzen die Unfähigkeit des Agents aus, legitime Anweisungen von bösartigen zu unterscheiden, die in den E-Mail-Text eingebettet sind.

Claude-Android-App soll angeblich Zwischenablage ohne ausdrückliche Benutzeraktion auslesen
Ein Nutzer berichtet, dass die Claude Android-App Code aus seiner Zwischenablage analysiert hat, ohne dass er ihn eingefügt hat, wobei Claude die Datei als pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt identifizierte. Das Verhalten konnte in nachfolgenden Tests nicht reproduziert werden.

Wesentliche Dateiblockierung für KI-Codierungsassistenten: Eine praktische Sicherheits-Checkliste
KI-Codierungsassistenten lesen von Ihrer lokalen Festplatte, nicht nur aus Ihrem Repository, und offenbaren Dateien, die .gitignore vor GitHub schützt, aber nicht vor dem Agenten. Eine Reddit-Diskussion identifiziert kritische Dateien, die blockiert werden sollten, einschließlich KI-Assistenten-Konfigurationen mit API-Schlüsseln, Dienstzugangsdaten, SSH-Schlüsseln und Umgebungsdateien.

BlindKey: Blinde Anmeldeinformationen-Injektion für KI-Agenten
BlindKey ist ein Sicherheitstool, das KI-Agenten den Zugriff auf Klartext-API-Zugangsdaten verhindert, indem es verschlüsselte Vault-Token und einen lokalen Proxy verwendet. Agenten verweisen auf Token wie bk://stripe, und der Proxy injiziert die echte Zugangsdaten zur Zeit der Anfrage.