Cómo SCION mejora la seguridad de la red SUI

Principiante11/20/2024, 9:08:32 AM
El 4 de octubre, la cuenta oficial de Sui en X anunció que sería la primera red de Capa 1 en adoptar la tecnología SCION, que ya está en funcionamiento en la red de prueba. La implementación de SCION mejorará la eficiencia de la transmisión de datos, reducirá los retrasos y la congestión de la red, y se defenderá contra ataques como DDoS y el enrutamiento. Esto mejorará significativamente la seguridad de Sui y reducirá el riesgo de tiempo de inactividad del sistema. Este artículo explora cómo funciona SCION y cómo beneficia a Sui.

Arquitectura de red tradicional

El Protocolo de Puerta de Enlace de Frontera (BGP) es responsable de enrutamiento de datos entre dispositivos en el sistema de Internet actual. Piense en BGP como el servicio postal de Internet: cuando los datos se envían a través de la red, BGP encuentra todas las rutas posibles hacia el destino y elige la mejor.

Cada dispositivo conectado a Internet pertenece a un Sistema Autónomo (AS), una pequeña red que conecta múltiples dispositivos y generalmente es administrada por una sola organización, como una escuela, empresa o gobierno. Los dispositivos en el mismo AS comparten las mismas políticas de enrutamiento, lo que significa que si dos dispositivos en el mismo AS desean conectarse a un servidor externo, sus datos seguirán el mismo camino. Esencialmente, los AS actúan como oficinas de correos regionales, organizando y enrutando paquetes de datos a sus destinos utilizando BGP.

Sin embargo, las AS no son redes completamente peer-to-peer. Cada AS se conecta solo a sus vecinos y anuncia las rutas a las que puede llegar. Por ejemplo, si un paquete de datos necesita viajar de AS1 a AS4, hay dos rutas posibles:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

Dado que el camino a través de la Ruta 2 es más corto, BGP elegirá automáticamente esta ruta. Si la ruta 2 se interrumpe por cualquier motivo, BGP recalculará y seleccionará una nueva mejor ruta para transmitir los datos. BGP funciona como un navegador automático, registrando las mejores rutas hacia otros AS, por lo que una vez que el terminal inicia la transmisión de datos, BGP puede enviarlos automáticamente al destino a la velocidad más rápida.

Sin embargo, el BGP fue desarrollado inicialmente para permitir que solo unos pocos equipos intercambiaran datos, sin considerar problemas como la seguridad y el tráfico. Como resultado, existen algunas preocupaciones sobre su uso. En primer lugar, desde una perspectiva de seguridad, dado que la ruta de transmisión es seleccionada automáticamente por el BGP y los usuarios no pueden ajustarla de manera proactiva, se vuelve vulnerable a ataques. Por ejemplo, los atacantes pueden establecer un AS malicioso y anunciar información de enrutamiento incorrecta, llevando los datos al destino equivocado y resultando en la intercepción de datos o la interrupción de la red.

Desde una perspectiva de eficiencia, una vez que hay cambios en la configuración general de un AS, BGP necesita tiempo para actualizar toda la información de enrutamiento. Algunos caminos pueden volverse no disponibles durante este proceso, lo que lleva a retrasos y pérdida de paquetes. Además, BGP no tiene un mecanismo integrado de equilibrio de carga de tráfico. Aunque selecciona el camino más corto, si el rendimiento de ese camino supera su capacidad, BGP no distribuirá uniformemente el tráfico en otros caminos a menos que cambie la configuración del AS.

Los posibles problemas con BGP han causado eventos significativos en la red. Por ejemplo, en 2008, las Telecomunicaciones de Pakistán, bajo jurisdicción gubernamental, intentaron censurar la IP de YouTube dentro del país. Su ISP aguas arriba transmitió por error información de enrutamiento incorrecta a internet, lo que provocó que todo el tráfico global de YouTube se dirigiera a las Telecomunicaciones de Pakistán, lo que resultó en una interrupción global del servicio de YouTube.

Además, además de las empresas Web2, los atacantes también pueden robar los activos de criptomonedas de los usuarios a través de ataques BGP. En 2018, los atacantes lanzaron un ataque de secuestro de BGP que redirigió el tráfico que visitaba MyEther wallet a un servidor malicioso, engañando a los usuarios para que ingresen a un sitio web de phishing, robando sus activos de billetera y transfiriéndolos a las billeteras de los atacantes. Este ataque duró alrededor de dos horas y resultó en el robo de 214 Ether, valorados en más de $150,000. Esto demuestra que BGP se ha convertido en uno de los mayores problemas que enfrentan las empresas, lo que ha llevado al desarrollo de un nuevo protocolo de red, SCION.

¿Qué es SCION?

SCION (Scalability, Control, and Isolation On Next-Generation Networks) es una arquitectura de red que mejora la seguridad y el rendimiento de Internet. Fue desarrollado por ETH Zurich y su afiliado Anapaya Systems para abordar diversos problemas de seguridad en las arquitecturas de red existentes.

En primer lugar, SCION introduce el concepto de Dominios de Aislamiento (ISDs), donde cada ISD está compuesto por varios AS en la misma jurisdicción o área geográfica, y se selecciona una entidad de confianza para operar el AS central que gestiona el ISD. Cada ISD tiene su infraestructura de clave pública (PKI) para verificar las identidades entre AS, asegurando que no se incluya ningún AS malintencionado y permitiendo la comunicación cifrada para mejorar la seguridad. Además de asegurar que los AS dentro de un ISD sean confiables, los ISDs actúan como cortafuegos en Internet. Si ocurre una violación de seguridad, su impacto se limita al ISD afectado y no se propagará por toda la red, evitando eficazmente ataques o interrupciones de red a gran escala.

Para la transmisión de datos, SCION cuenta con un mecanismo de Prueba de Ruta, donde la información de cada ruta está cifrada y firmada, y cada AS en la ruta verifica la autenticidad de la ruta en la que participa, evitando cualquier alteración no autorizada. Además, SCION proporciona múltiples opciones de ruta para la transmisión de datos, lo que permite a los usuarios evaluar diferentes rutas en función de la latencia, el ancho de banda, la seguridad, etc., y elegir la ruta más adecuada. De esta manera, el tráfico de la red no se congestiona en una sola ruta, mejorando eficazmente la eficiencia de transmisión de datos.

En comparación con BGP, los ISD de SCION permiten auditar el origen y la autenticidad de cada AS, y los problemas de seguridad se contienen dentro de un ámbito pequeño, lo que mejora en gran medida la seguridad y estabilidad de la red. Además, a diferencia de BGP, que selecciona automáticamente rutas para los usuarios, SCION ofrece a los usuarios un control total sobre el camino de transmisión, ofreciendo múltiples opciones de ruta. Los usuarios pueden ver a través de qué AS pasará el camino e incrustar el camino seleccionado en los paquetes de datos, lo que hace que cada AS en el camino sea consciente del siguiente salto, liberando así espacio de almacenamiento del enrutador y evitando retrasos causados por la actualización de la tabla de enrutamiento.

Impacto de SCION en la red SUI

Actualmente, todas las redes de cadena de bloques, ya sean de capa 1, capa 2 o cadenas de bloques modulares, dependen del protocolo BGP para la comunicación entre nodos. Esto significa que todas las cadenas de bloques están expuestas a los posibles riesgos de seguridad de BGP. A lo largo de los años, ha habido varios ataques BGP de alto perfil. Por ejemplo, en 2018, los atacantes secuestraron BGP para redirigir el tráfico a servidores maliciosos, engañando a los usuarios para que visitaran sitios web de phishing y robando activos de sus billeteras MyEther, transfiriendo los fondos robados a los atacantes. Este ataque duró dos horas y resultó en el robo de 214 Ether, con un valor de más de USD 150,000 en ese momento. En 2022, KLAYswap fue hackeado a través de un ataque de secuestro de BGP que alteró enlaces de terceros en el front-end, lo que provocó que los usuarios autorizaran direcciones maliciosas y robaron alrededor de USD 1.9 millones en activos.

Además del robo de activos, los atacantes pueden manipular BGP para controlar el enrutamiento, aumentar los retrasos en la comunicación entre nodos o incluso bloquear completamente las vías de transmisión. Esto puede afectar gravemente la velocidad del consenso de la cadena de bloques, provocando paradas en la red y socavando la seguridad del consenso. El consenso es esencial para el funcionamiento de las cadenas de bloques, evitando problemas como el doble gasto y la manipulación del libro mayor, y garantizando que la red siga siendo confiable. Solana, por ejemplo, enfrentó tiempos de inactividad significativos en el pasado, lo que generó preguntas sobre su seguridad.

Para mitigar los riesgos que plantea BGP, Sui ha decidido colaborar con Anapaya Systems para implementar la infraestructura de SCION, que ahora se ejecuta en su red de pruebas. Se espera que esta actualización traiga varios beneficios a Sui:

1. Participación en el consenso más flexible

Si una red es atacada, los nodos completos pueden cambiar rápidamente a otra red no afectada, lo que proporciona flexibilidad para elegir una ruta alternativa para la transmisión de datos y garantiza que el consenso no se vea interrumpido por ataques que intenten sacar a los validadores offline.

2. Sincronización de estado más rápida

SCION permite a los nodos completos tener múltiples rutas de conexión con otros nodos y validadores. Esto permite una sincronización de estado más rápida al evitar nodos distantes y evitar cuellos de botella de red, acelerando la sincronización general de la red.

3. Mejora la resistencia a los ataques DDoS de IP

En caso de un ataque DDoS, la estructura ISD limita el alcance del ataque a una sola red. Los nodos y validadores pueden seleccionar fácilmente rutas alternativas para evitar el tráfico malicioso, evitando que el ataque DDoS les afecte.

En general, el enrutamiento multipath y el aislamiento de ruta de SCION proporcionan a la red de Sui una mayor seguridad y flexibilidad al manejar ataques de redes externas, reduciendo la probabilidad de tiempo de inactividad. Además, la inclusión de información de ruta directamente en los paquetes de datos de SCION mejora la velocidad de la red. Las pruebas oficiales han demostrado que los retrasos entre nodos distantes pueden reducirse en más del 10%, mejorando el rendimiento de la red, lo que sitúa a Sui como una cadena pública líder en la industria.

Conclusión

Sui, una cadena pública de Layer 1 en ascenso, está construida con el lenguaje único MOVE y representa la primera cadena pública orientada a objetos. Se convertirá en el primer protocolo de blockchain en implementar la arquitectura SCION, reflejando el compromiso de Mysten Lab con la innovación tecnológica y la mejora continua del rendimiento y la seguridad de Sui. Si la actualización de SCION resulta exitosa, podría alentar a otras cadenas públicas a adoptar tecnología similar, marcando un avance significativo para la tecnología blockchain y sentando las bases para su adopción a gran escala en el futuro.

Penulis: Wildon
Penerjemah: Panie
Pengulas: KOWEI、Edward、Elisa
Peninjau Terjemahan: Ashely、Joyce
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Cómo SCION mejora la seguridad de la red SUI

Principiante11/20/2024, 9:08:32 AM
El 4 de octubre, la cuenta oficial de Sui en X anunció que sería la primera red de Capa 1 en adoptar la tecnología SCION, que ya está en funcionamiento en la red de prueba. La implementación de SCION mejorará la eficiencia de la transmisión de datos, reducirá los retrasos y la congestión de la red, y se defenderá contra ataques como DDoS y el enrutamiento. Esto mejorará significativamente la seguridad de Sui y reducirá el riesgo de tiempo de inactividad del sistema. Este artículo explora cómo funciona SCION y cómo beneficia a Sui.

Arquitectura de red tradicional

El Protocolo de Puerta de Enlace de Frontera (BGP) es responsable de enrutamiento de datos entre dispositivos en el sistema de Internet actual. Piense en BGP como el servicio postal de Internet: cuando los datos se envían a través de la red, BGP encuentra todas las rutas posibles hacia el destino y elige la mejor.

Cada dispositivo conectado a Internet pertenece a un Sistema Autónomo (AS), una pequeña red que conecta múltiples dispositivos y generalmente es administrada por una sola organización, como una escuela, empresa o gobierno. Los dispositivos en el mismo AS comparten las mismas políticas de enrutamiento, lo que significa que si dos dispositivos en el mismo AS desean conectarse a un servidor externo, sus datos seguirán el mismo camino. Esencialmente, los AS actúan como oficinas de correos regionales, organizando y enrutando paquetes de datos a sus destinos utilizando BGP.

Sin embargo, las AS no son redes completamente peer-to-peer. Cada AS se conecta solo a sus vecinos y anuncia las rutas a las que puede llegar. Por ejemplo, si un paquete de datos necesita viajar de AS1 a AS4, hay dos rutas posibles:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

Dado que el camino a través de la Ruta 2 es más corto, BGP elegirá automáticamente esta ruta. Si la ruta 2 se interrumpe por cualquier motivo, BGP recalculará y seleccionará una nueva mejor ruta para transmitir los datos. BGP funciona como un navegador automático, registrando las mejores rutas hacia otros AS, por lo que una vez que el terminal inicia la transmisión de datos, BGP puede enviarlos automáticamente al destino a la velocidad más rápida.

Sin embargo, el BGP fue desarrollado inicialmente para permitir que solo unos pocos equipos intercambiaran datos, sin considerar problemas como la seguridad y el tráfico. Como resultado, existen algunas preocupaciones sobre su uso. En primer lugar, desde una perspectiva de seguridad, dado que la ruta de transmisión es seleccionada automáticamente por el BGP y los usuarios no pueden ajustarla de manera proactiva, se vuelve vulnerable a ataques. Por ejemplo, los atacantes pueden establecer un AS malicioso y anunciar información de enrutamiento incorrecta, llevando los datos al destino equivocado y resultando en la intercepción de datos o la interrupción de la red.

Desde una perspectiva de eficiencia, una vez que hay cambios en la configuración general de un AS, BGP necesita tiempo para actualizar toda la información de enrutamiento. Algunos caminos pueden volverse no disponibles durante este proceso, lo que lleva a retrasos y pérdida de paquetes. Además, BGP no tiene un mecanismo integrado de equilibrio de carga de tráfico. Aunque selecciona el camino más corto, si el rendimiento de ese camino supera su capacidad, BGP no distribuirá uniformemente el tráfico en otros caminos a menos que cambie la configuración del AS.

Los posibles problemas con BGP han causado eventos significativos en la red. Por ejemplo, en 2008, las Telecomunicaciones de Pakistán, bajo jurisdicción gubernamental, intentaron censurar la IP de YouTube dentro del país. Su ISP aguas arriba transmitió por error información de enrutamiento incorrecta a internet, lo que provocó que todo el tráfico global de YouTube se dirigiera a las Telecomunicaciones de Pakistán, lo que resultó en una interrupción global del servicio de YouTube.

Además, además de las empresas Web2, los atacantes también pueden robar los activos de criptomonedas de los usuarios a través de ataques BGP. En 2018, los atacantes lanzaron un ataque de secuestro de BGP que redirigió el tráfico que visitaba MyEther wallet a un servidor malicioso, engañando a los usuarios para que ingresen a un sitio web de phishing, robando sus activos de billetera y transfiriéndolos a las billeteras de los atacantes. Este ataque duró alrededor de dos horas y resultó en el robo de 214 Ether, valorados en más de $150,000. Esto demuestra que BGP se ha convertido en uno de los mayores problemas que enfrentan las empresas, lo que ha llevado al desarrollo de un nuevo protocolo de red, SCION.

¿Qué es SCION?

SCION (Scalability, Control, and Isolation On Next-Generation Networks) es una arquitectura de red que mejora la seguridad y el rendimiento de Internet. Fue desarrollado por ETH Zurich y su afiliado Anapaya Systems para abordar diversos problemas de seguridad en las arquitecturas de red existentes.

En primer lugar, SCION introduce el concepto de Dominios de Aislamiento (ISDs), donde cada ISD está compuesto por varios AS en la misma jurisdicción o área geográfica, y se selecciona una entidad de confianza para operar el AS central que gestiona el ISD. Cada ISD tiene su infraestructura de clave pública (PKI) para verificar las identidades entre AS, asegurando que no se incluya ningún AS malintencionado y permitiendo la comunicación cifrada para mejorar la seguridad. Además de asegurar que los AS dentro de un ISD sean confiables, los ISDs actúan como cortafuegos en Internet. Si ocurre una violación de seguridad, su impacto se limita al ISD afectado y no se propagará por toda la red, evitando eficazmente ataques o interrupciones de red a gran escala.

Para la transmisión de datos, SCION cuenta con un mecanismo de Prueba de Ruta, donde la información de cada ruta está cifrada y firmada, y cada AS en la ruta verifica la autenticidad de la ruta en la que participa, evitando cualquier alteración no autorizada. Además, SCION proporciona múltiples opciones de ruta para la transmisión de datos, lo que permite a los usuarios evaluar diferentes rutas en función de la latencia, el ancho de banda, la seguridad, etc., y elegir la ruta más adecuada. De esta manera, el tráfico de la red no se congestiona en una sola ruta, mejorando eficazmente la eficiencia de transmisión de datos.

En comparación con BGP, los ISD de SCION permiten auditar el origen y la autenticidad de cada AS, y los problemas de seguridad se contienen dentro de un ámbito pequeño, lo que mejora en gran medida la seguridad y estabilidad de la red. Además, a diferencia de BGP, que selecciona automáticamente rutas para los usuarios, SCION ofrece a los usuarios un control total sobre el camino de transmisión, ofreciendo múltiples opciones de ruta. Los usuarios pueden ver a través de qué AS pasará el camino e incrustar el camino seleccionado en los paquetes de datos, lo que hace que cada AS en el camino sea consciente del siguiente salto, liberando así espacio de almacenamiento del enrutador y evitando retrasos causados por la actualización de la tabla de enrutamiento.

Impacto de SCION en la red SUI

Actualmente, todas las redes de cadena de bloques, ya sean de capa 1, capa 2 o cadenas de bloques modulares, dependen del protocolo BGP para la comunicación entre nodos. Esto significa que todas las cadenas de bloques están expuestas a los posibles riesgos de seguridad de BGP. A lo largo de los años, ha habido varios ataques BGP de alto perfil. Por ejemplo, en 2018, los atacantes secuestraron BGP para redirigir el tráfico a servidores maliciosos, engañando a los usuarios para que visitaran sitios web de phishing y robando activos de sus billeteras MyEther, transfiriendo los fondos robados a los atacantes. Este ataque duró dos horas y resultó en el robo de 214 Ether, con un valor de más de USD 150,000 en ese momento. En 2022, KLAYswap fue hackeado a través de un ataque de secuestro de BGP que alteró enlaces de terceros en el front-end, lo que provocó que los usuarios autorizaran direcciones maliciosas y robaron alrededor de USD 1.9 millones en activos.

Además del robo de activos, los atacantes pueden manipular BGP para controlar el enrutamiento, aumentar los retrasos en la comunicación entre nodos o incluso bloquear completamente las vías de transmisión. Esto puede afectar gravemente la velocidad del consenso de la cadena de bloques, provocando paradas en la red y socavando la seguridad del consenso. El consenso es esencial para el funcionamiento de las cadenas de bloques, evitando problemas como el doble gasto y la manipulación del libro mayor, y garantizando que la red siga siendo confiable. Solana, por ejemplo, enfrentó tiempos de inactividad significativos en el pasado, lo que generó preguntas sobre su seguridad.

Para mitigar los riesgos que plantea BGP, Sui ha decidido colaborar con Anapaya Systems para implementar la infraestructura de SCION, que ahora se ejecuta en su red de pruebas. Se espera que esta actualización traiga varios beneficios a Sui:

1. Participación en el consenso más flexible

Si una red es atacada, los nodos completos pueden cambiar rápidamente a otra red no afectada, lo que proporciona flexibilidad para elegir una ruta alternativa para la transmisión de datos y garantiza que el consenso no se vea interrumpido por ataques que intenten sacar a los validadores offline.

2. Sincronización de estado más rápida

SCION permite a los nodos completos tener múltiples rutas de conexión con otros nodos y validadores. Esto permite una sincronización de estado más rápida al evitar nodos distantes y evitar cuellos de botella de red, acelerando la sincronización general de la red.

3. Mejora la resistencia a los ataques DDoS de IP

En caso de un ataque DDoS, la estructura ISD limita el alcance del ataque a una sola red. Los nodos y validadores pueden seleccionar fácilmente rutas alternativas para evitar el tráfico malicioso, evitando que el ataque DDoS les afecte.

En general, el enrutamiento multipath y el aislamiento de ruta de SCION proporcionan a la red de Sui una mayor seguridad y flexibilidad al manejar ataques de redes externas, reduciendo la probabilidad de tiempo de inactividad. Además, la inclusión de información de ruta directamente en los paquetes de datos de SCION mejora la velocidad de la red. Las pruebas oficiales han demostrado que los retrasos entre nodos distantes pueden reducirse en más del 10%, mejorando el rendimiento de la red, lo que sitúa a Sui como una cadena pública líder en la industria.

Conclusión

Sui, una cadena pública de Layer 1 en ascenso, está construida con el lenguaje único MOVE y representa la primera cadena pública orientada a objetos. Se convertirá en el primer protocolo de blockchain en implementar la arquitectura SCION, reflejando el compromiso de Mysten Lab con la innovación tecnológica y la mejora continua del rendimiento y la seguridad de Sui. Si la actualización de SCION resulta exitosa, podría alentar a otras cadenas públicas a adoptar tecnología similar, marcando un avance significativo para la tecnología blockchain y sentando las bases para su adopción a gran escala en el futuro.

Penulis: Wildon
Penerjemah: Panie
Pengulas: KOWEI、Edward、Elisa
Peninjau Terjemahan: Ashely、Joyce
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!