O Protocolo de Gateway de Borda (BGP) é responsável pelo encaminhamento de dados entre dispositivos no sistema de internet atual. Pense no BGP como o serviço postal da internet: quando os dados são enviados pela rede, o BGP encontra todas as rotas possíveis para o destino e escolhe a melhor.
Cada dispositivo conectado à internet pertence a um Sistema Autônomo (AS), uma pequena rede que conecta vários dispositivos e geralmente é gerenciada por uma única organização, como uma escola, empresa ou governo. Dispositivos no mesmo AS compartilham as mesmas políticas de roteamento, o que significa que se dois dispositivos no mesmo AS desejam se conectar a um servidor externo, seus dados seguirão o mesmo caminho. Essencialmente, os ASs atuam como agências postais regionais, organizando e roteando pacotes de dados para seus destinos usando o BGP.
No entanto, os ASs não são redes totalmente peer-to-peer. Cada AS se conecta apenas aos seus vizinhos e anuncia as rotas que pode alcançar. Por exemplo, se um pacote de dados precisa viajar de AS1 para AS4, existem duas rotas possíveis:
Uma vez que o caminho pela Rota 2 é mais curto, o BGP escolherá automaticamente esta rota. Se a rota 2 for interrompida por qualquer motivo, o BGP recalculará e selecionará uma nova melhor rota para transmitir os dados. O BGP funciona como um navegador automático, registrando as melhores rotas para outros ASs, então uma vez que o terminal inicia a transmissão de dados, o BGP pode enviá-lo automaticamente para o destino na velocidade mais rápida.
No entanto, o BGP foi inicialmente desenvolvido para permitir que apenas alguns computadores trocassem dados, sem considerar questões como segurança e tráfego. Como resultado, há algumas preocupações sobre seu uso. Em primeiro lugar, do ponto de vista da segurança, uma vez que o caminho de transmissão é selecionado automaticamente pelo BGP e os usuários não podem ajustá-lo proativamente, ele se torna vulnerável a ataques. Por exemplo, os atacantes podem configurar um AS mal-intencionado e anunciar informações de roteamento incorretas, levando os dados ao destino errado e resultando em interceptação de dados ou interrupção da rede.
Do ponto de vista da eficiência, uma vez que haja mudanças na configuração geral de um AS, o BGP precisa de algum tempo para atualizar todas as informações de roteamento. Alguns caminhos podem ficar indisponíveis durante esse processo, levando a atrasos e perda de pacotes. Além disso, o BGP não possui um mecanismo integrado de balanceamento de carga de tráfego. Embora selecione o caminho mais curto, se a capacidade desse caminho for excedida, o BGP não distribuirá o tráfego uniformemente pelos outros caminhos, a menos que a configuração do AS mude.
Os potenciais problemas com o BGP causaram eventos significativos na rede. Por exemplo, em 2008, a Pakistan Telecommunications, sob jurisdição governamental, tentou censurar o IP do YouTube dentro do país. Seu ISP upstream transmitiu erroneamente informações de roteamento incorretas para a internet, fazendo com que todo o tráfego global do YouTube fosse direcionado para a Pakistan Telecommunications, resultando em uma interrupção global do serviço do YouTube.
Além disso, além das empresas Web2, os atacantes também podem roubar os ativos de criptomoeda dos usuários por meio de ataques BGP. Em 2018, os atacantes lançaram um ataque de sequestro de BGP que redirecionou o tráfego visitando a carteira MyEther para um servidor malicioso, enganando os usuários a acessar um site de phishing, roubando seus ativos de carteira e transferindo-os para as carteiras dos atacantes. Esse ataque durou cerca de duas horas e resultou no roubo de 214 Ether, no valor de mais de $150.000. Isso mostra que o BGP se tornou um dos maiores problemas enfrentados por empresas e companhias, levando ao desenvolvimento de um novo protocolo de rede, o SCION.
SCION (Scalabilidade, Controle e Isolamento em Redes de Próxima Geração) é uma arquitetura de rede que melhora a segurança e o desempenho da internet. Foi desenvolvido pela ETH Zurich e pela Anapaya Systems, sua afiliada, para abordar várias questões de segurança nas arquiteturas de rede existentes.
Primeiramente, o SCION introduz o conceito de Domínios de Isolamento (ISDs), onde cada ISD é composto por várias ASs dentro da mesma jurisdição ou área geográfica, e uma entidade confiável é selecionada para operar o AS principal que gerencia o ISD. Cada ISD possui sua infraestrutura de chave pública (PKI) para verificar as identidades entre ASs, garantindo que nenhum AS malicioso seja incluído e permitindo a comunicação criptografada para melhorar a segurança. Além de garantir que os ASs dentro de um ISD sejam confiáveis, os ISDs atuam como firewalls na internet. Se ocorrer uma violação de segurança, seu impacto é limitado ao ISD afetado e não se espalhará por toda a rede, prevenindo efetivamente ataques em grande escala à rede ou interrupções.
Para a transmissão de dados, o SCION possui um mecanismo de prova de caminho, onde as informações de cada caminho são criptografadas e assinadas, e cada AS no caminho verifica a autenticidade da rota em que participa, impedindo quaisquer alterações não autorizadas. Além disso, o SCION oferece várias opções de rota para a transmissão de dados, permitindo aos usuários avaliar diferentes caminhos com base na latência, largura de banda, segurança, etc. e escolher a rota mais adequada. Dessa forma, o tráfego da rede não será congestionado em um único caminho, melhorando efetivamente a eficiência da transmissão de dados.
Comparado ao BGP, os ISDs do SCION permitem auditar a origem e autenticidade de cada AS, e os problemas de segurança são contidos em um escopo pequeno, o que melhora significativamente a segurança e estabilidade da rede. Além disso, ao contrário do BGP, que seleciona automaticamente rotas para os usuários, o SCION dá aos usuários controle total sobre o caminho de transmissão, oferecendo várias opções de rota. Os usuários podem ver por quais ASs o caminho passará e incorporar o caminho selecionado nos pacotes de dados, fazendo com que cada AS ao longo do caminho esteja ciente do próximo salto, liberando assim o espaço de armazenamento do roteador e evitando atrasos causados pela atualização da tabela de roteamento.
Atualmente, todas as redes blockchain, seja na Camada 1, Camada 2 ou blockchains modulares, dependem do protocolo BGP para comunicação entre nós. Isso significa que todas as blockchains estão expostas aos riscos potenciais de segurança do BGP. Ao longo dos anos, houve vários ataques de alto perfil do BGP. Por exemplo, em 2018, os atacantes sequestraram o BGP para redirecionar o tráfego para servidores maliciosos, enganando os usuários a visitar sites de phishing e roubar ativos de suas carteiras MyEther, transferindo os fundos roubados para os atacantes. Este ataque durou duas horas e resultou no roubo de 214 Ether, no valor de mais de $150.000 na época. Em 2022, o KLAYswap foi hackeado através de um ataque de sequestro BGP que alterou links de terceiros na parte da frente, fazendo com que os usuários autorizassem endereços maliciosos e roubassem cerca de $1,9 milhões em ativos.
Além do roubo de ativos, os atacantes podem manipular o BGP para controlar o roteamento, aumentar os atrasos de comunicação entre os nós ou até mesmo bloquear completamente os caminhos de transmissão. Isso pode afetar severamente a velocidade do consenso da blockchain, causando paralisação da rede e comprometendo a segurança do consenso. O consenso é essencial para o funcionamento das blockchains, evitando problemas como gastos duplos e adulteração do livro-razão e garantindo que a rede permaneça confiável. Solana, por exemplo, enfrentou períodos significativos de inatividade no passado, levantando questionamentos sobre sua segurança.
Para mitigar os riscos apresentados pelo BGP, Sui decidiu colaborar com Anapaya Systems para implementar a infraestrutura SCION, que agora está sendo executada em sua testnet. Esta atualização é esperada para trazer vários benefícios para Sui:
1. Participação de consenso mais flexível
Se uma rede for atacada, os nós completos podem alternar rapidamente para outra rede não afetada, fornecendo flexibilidade para escolher um caminho alternativo para a transmissão de dados e garantindo que o consenso não seja interrompido por ataques que tentam tirar os validadores offline.
2. Sincronização de Estado Mais Rápida
O SCION permite que nós completos tenham múltiplos caminhos de conexão para outros nós e validadores. Isso permite uma sincronização de estado mais rápida, evitando nós distantes e contornando gargalos de rede, acelerando a sincronização geral da rede.
3. Melhorada a resistência aos ataques DDoS de IP
No caso de um ataque DDoS, a estrutura ISD limita o escopo do ataque a uma única rede. Nós e validadores podem facilmente selecionar caminhos alternativos para evitar o tráfego malicioso, impedindo que o ataque DDoS os afete.
De forma geral, o roteamento de vários caminhos e o isolamento de caminhos do SCION fornecem à rede Sui uma maior segurança e flexibilidade ao lidar com ataques de rede externos, reduzindo a probabilidade de tempo de inatividade. Além disso, a incorporação de informações de caminho diretamente nos pacotes de dados do SCION melhora a velocidade da rede. Testes oficiais mostraram que os atrasos entre nós distantes podem ser reduzidos em mais de 10%, melhorando o desempenho da rede, o que coloca a Sui como uma das principais cadeias públicas do setor.
Sui, uma crescente cadeia pública de Camada 1, é construída com a linguagem única MOVE e representa a primeira cadeia pública orientada a objetos. Tornar-se-á o primeiro protocolo blockchain a implementar a arquitetura SCION, refletindo o compromisso da Mysten Lab com a inovação tecnológica e melhoria contínua do desempenho e segurança do Sui. Se a atualização do SCION for bem-sucedida, poderá incentivar outras cadeias públicas a adotar tecnologia similar, representando um avanço significativo para a tecnologia blockchain e lançando as bases para a adoção em larga escala no futuro.
O Protocolo de Gateway de Borda (BGP) é responsável pelo encaminhamento de dados entre dispositivos no sistema de internet atual. Pense no BGP como o serviço postal da internet: quando os dados são enviados pela rede, o BGP encontra todas as rotas possíveis para o destino e escolhe a melhor.
Cada dispositivo conectado à internet pertence a um Sistema Autônomo (AS), uma pequena rede que conecta vários dispositivos e geralmente é gerenciada por uma única organização, como uma escola, empresa ou governo. Dispositivos no mesmo AS compartilham as mesmas políticas de roteamento, o que significa que se dois dispositivos no mesmo AS desejam se conectar a um servidor externo, seus dados seguirão o mesmo caminho. Essencialmente, os ASs atuam como agências postais regionais, organizando e roteando pacotes de dados para seus destinos usando o BGP.
No entanto, os ASs não são redes totalmente peer-to-peer. Cada AS se conecta apenas aos seus vizinhos e anuncia as rotas que pode alcançar. Por exemplo, se um pacote de dados precisa viajar de AS1 para AS4, existem duas rotas possíveis:
Uma vez que o caminho pela Rota 2 é mais curto, o BGP escolherá automaticamente esta rota. Se a rota 2 for interrompida por qualquer motivo, o BGP recalculará e selecionará uma nova melhor rota para transmitir os dados. O BGP funciona como um navegador automático, registrando as melhores rotas para outros ASs, então uma vez que o terminal inicia a transmissão de dados, o BGP pode enviá-lo automaticamente para o destino na velocidade mais rápida.
No entanto, o BGP foi inicialmente desenvolvido para permitir que apenas alguns computadores trocassem dados, sem considerar questões como segurança e tráfego. Como resultado, há algumas preocupações sobre seu uso. Em primeiro lugar, do ponto de vista da segurança, uma vez que o caminho de transmissão é selecionado automaticamente pelo BGP e os usuários não podem ajustá-lo proativamente, ele se torna vulnerável a ataques. Por exemplo, os atacantes podem configurar um AS mal-intencionado e anunciar informações de roteamento incorretas, levando os dados ao destino errado e resultando em interceptação de dados ou interrupção da rede.
Do ponto de vista da eficiência, uma vez que haja mudanças na configuração geral de um AS, o BGP precisa de algum tempo para atualizar todas as informações de roteamento. Alguns caminhos podem ficar indisponíveis durante esse processo, levando a atrasos e perda de pacotes. Além disso, o BGP não possui um mecanismo integrado de balanceamento de carga de tráfego. Embora selecione o caminho mais curto, se a capacidade desse caminho for excedida, o BGP não distribuirá o tráfego uniformemente pelos outros caminhos, a menos que a configuração do AS mude.
Os potenciais problemas com o BGP causaram eventos significativos na rede. Por exemplo, em 2008, a Pakistan Telecommunications, sob jurisdição governamental, tentou censurar o IP do YouTube dentro do país. Seu ISP upstream transmitiu erroneamente informações de roteamento incorretas para a internet, fazendo com que todo o tráfego global do YouTube fosse direcionado para a Pakistan Telecommunications, resultando em uma interrupção global do serviço do YouTube.
Além disso, além das empresas Web2, os atacantes também podem roubar os ativos de criptomoeda dos usuários por meio de ataques BGP. Em 2018, os atacantes lançaram um ataque de sequestro de BGP que redirecionou o tráfego visitando a carteira MyEther para um servidor malicioso, enganando os usuários a acessar um site de phishing, roubando seus ativos de carteira e transferindo-os para as carteiras dos atacantes. Esse ataque durou cerca de duas horas e resultou no roubo de 214 Ether, no valor de mais de $150.000. Isso mostra que o BGP se tornou um dos maiores problemas enfrentados por empresas e companhias, levando ao desenvolvimento de um novo protocolo de rede, o SCION.
SCION (Scalabilidade, Controle e Isolamento em Redes de Próxima Geração) é uma arquitetura de rede que melhora a segurança e o desempenho da internet. Foi desenvolvido pela ETH Zurich e pela Anapaya Systems, sua afiliada, para abordar várias questões de segurança nas arquiteturas de rede existentes.
Primeiramente, o SCION introduz o conceito de Domínios de Isolamento (ISDs), onde cada ISD é composto por várias ASs dentro da mesma jurisdição ou área geográfica, e uma entidade confiável é selecionada para operar o AS principal que gerencia o ISD. Cada ISD possui sua infraestrutura de chave pública (PKI) para verificar as identidades entre ASs, garantindo que nenhum AS malicioso seja incluído e permitindo a comunicação criptografada para melhorar a segurança. Além de garantir que os ASs dentro de um ISD sejam confiáveis, os ISDs atuam como firewalls na internet. Se ocorrer uma violação de segurança, seu impacto é limitado ao ISD afetado e não se espalhará por toda a rede, prevenindo efetivamente ataques em grande escala à rede ou interrupções.
Para a transmissão de dados, o SCION possui um mecanismo de prova de caminho, onde as informações de cada caminho são criptografadas e assinadas, e cada AS no caminho verifica a autenticidade da rota em que participa, impedindo quaisquer alterações não autorizadas. Além disso, o SCION oferece várias opções de rota para a transmissão de dados, permitindo aos usuários avaliar diferentes caminhos com base na latência, largura de banda, segurança, etc. e escolher a rota mais adequada. Dessa forma, o tráfego da rede não será congestionado em um único caminho, melhorando efetivamente a eficiência da transmissão de dados.
Comparado ao BGP, os ISDs do SCION permitem auditar a origem e autenticidade de cada AS, e os problemas de segurança são contidos em um escopo pequeno, o que melhora significativamente a segurança e estabilidade da rede. Além disso, ao contrário do BGP, que seleciona automaticamente rotas para os usuários, o SCION dá aos usuários controle total sobre o caminho de transmissão, oferecendo várias opções de rota. Os usuários podem ver por quais ASs o caminho passará e incorporar o caminho selecionado nos pacotes de dados, fazendo com que cada AS ao longo do caminho esteja ciente do próximo salto, liberando assim o espaço de armazenamento do roteador e evitando atrasos causados pela atualização da tabela de roteamento.
Atualmente, todas as redes blockchain, seja na Camada 1, Camada 2 ou blockchains modulares, dependem do protocolo BGP para comunicação entre nós. Isso significa que todas as blockchains estão expostas aos riscos potenciais de segurança do BGP. Ao longo dos anos, houve vários ataques de alto perfil do BGP. Por exemplo, em 2018, os atacantes sequestraram o BGP para redirecionar o tráfego para servidores maliciosos, enganando os usuários a visitar sites de phishing e roubar ativos de suas carteiras MyEther, transferindo os fundos roubados para os atacantes. Este ataque durou duas horas e resultou no roubo de 214 Ether, no valor de mais de $150.000 na época. Em 2022, o KLAYswap foi hackeado através de um ataque de sequestro BGP que alterou links de terceiros na parte da frente, fazendo com que os usuários autorizassem endereços maliciosos e roubassem cerca de $1,9 milhões em ativos.
Além do roubo de ativos, os atacantes podem manipular o BGP para controlar o roteamento, aumentar os atrasos de comunicação entre os nós ou até mesmo bloquear completamente os caminhos de transmissão. Isso pode afetar severamente a velocidade do consenso da blockchain, causando paralisação da rede e comprometendo a segurança do consenso. O consenso é essencial para o funcionamento das blockchains, evitando problemas como gastos duplos e adulteração do livro-razão e garantindo que a rede permaneça confiável. Solana, por exemplo, enfrentou períodos significativos de inatividade no passado, levantando questionamentos sobre sua segurança.
Para mitigar os riscos apresentados pelo BGP, Sui decidiu colaborar com Anapaya Systems para implementar a infraestrutura SCION, que agora está sendo executada em sua testnet. Esta atualização é esperada para trazer vários benefícios para Sui:
1. Participação de consenso mais flexível
Se uma rede for atacada, os nós completos podem alternar rapidamente para outra rede não afetada, fornecendo flexibilidade para escolher um caminho alternativo para a transmissão de dados e garantindo que o consenso não seja interrompido por ataques que tentam tirar os validadores offline.
2. Sincronização de Estado Mais Rápida
O SCION permite que nós completos tenham múltiplos caminhos de conexão para outros nós e validadores. Isso permite uma sincronização de estado mais rápida, evitando nós distantes e contornando gargalos de rede, acelerando a sincronização geral da rede.
3. Melhorada a resistência aos ataques DDoS de IP
No caso de um ataque DDoS, a estrutura ISD limita o escopo do ataque a uma única rede. Nós e validadores podem facilmente selecionar caminhos alternativos para evitar o tráfego malicioso, impedindo que o ataque DDoS os afete.
De forma geral, o roteamento de vários caminhos e o isolamento de caminhos do SCION fornecem à rede Sui uma maior segurança e flexibilidade ao lidar com ataques de rede externos, reduzindo a probabilidade de tempo de inatividade. Além disso, a incorporação de informações de caminho diretamente nos pacotes de dados do SCION melhora a velocidade da rede. Testes oficiais mostraram que os atrasos entre nós distantes podem ser reduzidos em mais de 10%, melhorando o desempenho da rede, o que coloca a Sui como uma das principais cadeias públicas do setor.
Sui, uma crescente cadeia pública de Camada 1, é construída com a linguagem única MOVE e representa a primeira cadeia pública orientada a objetos. Tornar-se-á o primeiro protocolo blockchain a implementar a arquitetura SCION, refletindo o compromisso da Mysten Lab com a inovação tecnológica e melhoria contínua do desempenho e segurança do Sui. Se a atualização do SCION for bem-sucedida, poderá incentivar outras cadeias públicas a adotar tecnologia similar, representando um avanço significativo para a tecnologia blockchain e lançando as bases para a adoção em larga escala no futuro.