SCION: Швейцарская безопасная альтернатива протоколу маршрутизации BGP

Что SCION делает по-другому на самом деле
SCION устраняет фундаментальные уязвимости безопасности BGP с помощью трёх взаимосвязанных механизмов. Первый — многопутевая маршрутизация: там, где сегодняшний интернет предлагает один путь между двумя точками, SCION одновременно устанавливает десятки или даже сотни параллельных путей. Если один выходит из строя, система перемаршрутизирует трафик за миллисекунды. Перриг точно указывает порог: «Время реакции человека на слуховой стимул составляет примерно 150 миллисекунд. Мы можем выполнить перемаршрутизацию быстрее».
Второй механизм — криптографическая проверка пути. Каждый пакет в сети SCION содержит криптографическое доказательство того, что его маршрут был авторизован сетями вдоль пути. Это предотвращает перехват и утечку маршрутов на архитектурном уровне, а не с помощью надстроек вроде RPKI или BGPsec.
Текущий статус внедрения
SCION уже доказал свою эффективность в банковском и медицинском секторах, но медленно распространяется в других областях. Система работает в финансовых сетях Швейцарии с 2016 года и обрабатывает миллиарды ежедневных транзакций. Крупные швейцарские банки используют её для межбанковских переводов, а швейцарские медицинские сети — для данных пациентов.
Адриан Перриг, профессор информатики в ETH Zürich и главный архитектор SCION, запустил проект в 2009 году после получения постоянной должности. Его основное разочарование было простым: одни и те же уязвимости документировались с 1980-х годов, и никто не пытался исправить их на архитектурном уровне. «Лучшие компании в области безопасности всё ещё подвергаются атакам через них, — говорит он. — Не было даже попыток должным образом решить эту проблему».
Техническая архитектура
SCION заменяет доверенную маршрутизацию BGP криптографической проверкой пути. В отличие от постепенных заплаток BGP (RPKI, BGPsec, ROA), SCION полностью перепроектирует основу маршрутизации. Кевин Керран, профессор кибербезопасности в Университете Ольстера, который преподает компьютерные сети уже 27 лет, даёт независимую оценку: «То, что у нас было более 40 лет, — это серия пластырей. Ничто даже близко не подошло к решению необходимости по-настоящему безопасных путей через враждебную сеть».
Свойства изоляции системы позволяют сетям работать независимо, оставаясь частью глобальной маршрутизации. Это решает проблему отсутствия в BGP криптографической цепочки контроля за перемещением пакетов и его медленного процесса перемаршрутизации, который может занимать минуты при сбоях сети.
📖 Read the full source: HN LLM Tools
👀 Смотрите также

Практические меры безопасности для агентов OpenClaw
В посте на Reddit описаны конкретные меры безопасности для пользователей OpenClaw, включая запланированные команды для обновлений и аудитов, управление доступом агентов в общих каналах, а также защиту API-ключей и навыков.

Скрытые аудиосигналы взламывают голосовые AI-системы с успешностью 79-96%
Исследование показывает, что незаметные аудиоклипы могут заставить LALM выполнять несанкционированные команды, такие как поиск в интернете, загрузка файлов и кража электронной почты, с успешностью 79–96% на 13 моделях, включая Mistral и сервисы Microsoft.

Предупреждение о безопасности для локальных экземпляров OpenClaw без песочницы
В посте на Reddit предупреждают, что запуск стандартных экземпляров OpenClaw локально без надлежащей изоляции может привести к раскрытию API-ключей, случайному удалению файлов и утечке данных. Источник рекомендует изолировать bash-инструменты или использовать управляемый сервис.

Внедрение авторитета инструментов в агентах LLM: Когда вывод инструмента переопределяет системные намерения
Исследователь демонстрирует 'Инъекцию авторитета инструментов' в локальной лаборатории агентов LLM, показывая, как доверенный вывод инструментов может быть повышен до уровня политики, незаметно изменяя поведение агента, в то время как песочница и доступ к файлам остаются защищенными.