Dokazi bez znanja za anonimnu provjeru čvorova u dVPN-u
TL;DR
Problem s tradicionalnom verifikacijom čvorova
Jeste li se ikada zapitali zašto vaš pružatelj VPN usluga traži fotografiju vaše osobne iskaznice samo kako biste pomogli u "privatizaciji" weba? To je potpuni paradoks, zar ne?
Tradicionalna verifikacija čvorova prilično je problematična za svakoga tko pokušava pokrenuti decentraliziranu mrežu. Obično, ako želite postati pružatelj čvora – zapravo "Airbnb za propusnost" – upadate u zamku. Centralizirani sustavi često vas prisiljavaju na predaju KYC podataka (upoznaj svog klijenta) ili trajno bilježe vašu kućnu IP adresu. (Gotovo SVI pružatelji novčanika prate vašu IP adresu). To stvara ogroman digitalni trag koji u potpunosti poništava smisao P2P mreža.
- Izloženost identiteta: U mnogim dVPN postavkama, osoba koja udomljuje čvor izložena je riziku ako njezin stvarni identitet procuri zlonamjernom korisniku.
- Curenje metapodataka: Čak i bez imena, stalno bilježenje IP adresa omogućuje ciljane napade na rudare propusnosti (bandwidth miners) preciznim lociranjem njihove fizičke lokacije.
- Uskla grla verifikacije: Mnoge se mreže oslanjaju na polucentralizirane "nadzornike" kako bi provjerili je li čvor "legitiman", što stvara jedinstvenu točku kvara i privlačnu metu za hakere.
Prema Dock.io, tradicionalni fizički dokumenti ili digitalni zapisi često otkrivaju mnogo više informacija nego što je potrebno, a njihovo pohranjivanje u centraliziranim bazama podataka čini ih lakim metama za upade u sustav.
Pogledajte primjer maloprodaje ili zdravstva; kada bi liječnik morao pokazati cijelu svoju povijest bolesti samo da bi dokazao da ima licencu, nitko to ne bi radio. Isto vrijedi i za dijeljenje propusnosti. Trebamo način da dokažemo da je čvor "ispravan" bez otkrivanja tko je njegov vlasnik. U nastavku ćemo vidjeti kako matematika zapravo rješava ovaj problem.
Što su zapravo dokazi s nultim znanjem?
Zamislite da pokušavate ući u klub, ali umjesto pokazivanja osobne iskaznice, samo dokažete da imate više od 18 godina, a da izbacivač pritom ne vidi vaše ime ili adresu. Zvuči kao magija, zar ne? U svijetu kriptografije to zovemo dokaz s nultim znanjem (zero-knowledge proof ili ZKP).
U osnovi, to je način na koji „dokazivač“ uvjerava „provjeritelja“ da je određena tvrdnja istinita, a da pritom ne dijeli same podatke. Sjetite se analogije s igrom „Gdje je Jura?“. Kako biste dokazali da ste ga pronašli, a da ne otkrijete njegov točan položaj na karti, mogli biste preko slike staviti golemi komad kartona s malom rupicom koja prikazuje samo Jurino lice. Dokazali ste da znate gdje se on nalazi, ali vaš prijatelj i dalje nema pojma o njegovim koordinatama.
U kontekstu decentraliziranih VPN-ova (dVPN), „Jura“ predstavlja usklađenost čvora s mrežnim pravilima — poput posjedovanja valjane licence ili ispunjavanja zahtjeva za brzinom — bez otkrivanja specifičnog identiteta ili lokacije samog čvora.
U P2P mreži moramo znati da je čvor legitiman prije nego što kroz njega usmjerimo promet. No, ne želimo znati tko je njegov vlasnik. ZKP to omogućuje zadovoljavanjem tri ključna pravila:
- Potpunost: Ako je čvor pošten, mreža će ga sigurno prihvatiti.
- Ispravnost: Ako čvor pokuša lažirati svoje vjerodajnice, matematika će ga razotkriti.
- Nulto znanje: Mreža ne saznaje apsolutno ništa o privatnim ključevima ili vlasniku čvora.
Ovdje ćete uglavnom čuti o dvije varijante. zk-SNARK protokoli su iznimno mali i brzi za provjeru, što je izvrsno za mobilne VPN aplikacije. Oni često koriste univerzalne postavke (poput onih o kojima raspravljaju timovi u Circulariseu i dock.io), što znači da se početna faza „povjerenja“ mora dogoditi samo jednom za mnogo različitih vrsta dokaza.
S druge strane, zk-STARK protokoli su „transparentni“ (ne zahtijevaju početno povjerenje) i otporni su čak i na kvantna računala. Nešto su robusniji, ali kako ističe Chainalysis, dizajnirani su za skaliranje kod golemih izračuna. Iskreno, za većinu sustava dijeljenja propusnosti, brzina SNARK-ova obično odnosi pobjedu.
Implementacija ZKP-a u decentraliziranim VPN-ovima
Dakle, utvrdili smo da matematika može dokazati da ste "ispravni" bez odavanja vašeg identiteta. No, kako to zapravo integrirati u dVPN, a da cijeli sustav ne uspori na brzinu starog modema?
U decentraliziranom okruženju, ove dokaze koristimo za onaj dio posla koji se temelji na principu "vjeruj, ali provjeri". Obično VPN mora znati je li određeni čvor (node) doista brz ili se samo pretvara. Umjesto da mreža neprestano šalje upite na vašu kućnu adresu — što je prava noćna mora za privatnost — čvor sam generira dokaz.
- Propusnost i vrijeme rada (Uptime): Čvor može dokazati da je obradio određenu količinu prometa ili da je bio online 24 sata. Koristi se takozvani "dokaz raspona" (range proof) kako bi se pokazalo da je brzina, primjerice, između 50 Mbps i 100 Mbps, bez otkrivanja točnih telemetrijskih podataka koji bi mogli otkriti digitalni otisak vašeg pružatelja internetskih usluga (ISP).
- Okidači za nagrade: Ovdje stvari postaju zanimljive za rudare propusnosti (bandwidth miners). Pametni ugovori mogu se postaviti tako da otpuštaju tokene samo kada se dostavi važeći ZKP. Nema dokaza, nema isplate. To održava poštenje mreže bez potrebe za središnjim autoritetom koji vam stalno "gleda preko ramena".
- Dokaz integriteta softvera: Kada se VPN protokol ažurira, čvorovi mogu dokazati da su prešli na najnoviju verziju (primjerice AES-256-GCM). To se postiže putem "udaljene potvrde" (Remote Attestation), gdje čvor pruža ZKP sažetka (hasha) koda koji se trenutno izvodi. Time se dokazuje da čvor pokreće ispravan softver bez potrebe da se središnji revizor prijavljuje i ručno provjerava sustav.
Ovaj se trend širi i izvan svijeta kriptovaluta. Primjerice, sektori poput zdravstva koriste sličnu logiku za provjeru medicinskih licenci bez dijeljenja cijele povijesti liječnika. U našem svijetu, Ancilar objašnjava kako programeri koriste alate poput Circoma za izradu "krugova" (circuits). Zamislite krug kao matematički prikaz pravila koja čvor mora dokazati — poput digitalne kontrolne liste koju matematika automatski verificira.
P2P tržište propusnosti i tokenizirani poticaji
Zamislite da svoju neiskorištenu kućnu internetsku vezu možete pretvoriti u izvor prihoda, a da pritom ne morate brinuti hoće li netko nepoznat koristiti vašu IP adresu za sumnjive radnje. To je vizija decentralizirane fizičke infrastrukture (DePIN), no ona funkcionira samo ako su poticaji doista vrijedni rizika.
U distribuiranoj mreži releja koristimo tokenizirane nagrade kako bismo potaknuli korisnike na dijeljenje veze. No, kako spriječiti nekoga s moćnim poslužiteljem da se pretvara da je 5000 različitih rezidencijalnih čvorova samo kako bi iscrpio fond nagrada? To je klasični "Sybil napad" i predstavlja veliku prepreku za razvoj P2P ekonomija.
Kako bi sustav ostao pravedan, mreža mora potvrditi da doista isporučujete brzinu koju deklarirate.
- Dokaz o doprinosu (Proof of Contribution): Umjesto da središnji autoritet provjerava vašu brzinu, vi šaljete dokaz s nultim znanjem (ZKP). To dokazuje da ste ostvarili cilj od 100 Mbps bez otkrivanja vaših točnih GPS koordinate.
- Otpornost na Sybil napade: Zahtijevajući "dokaz o jedinstvenom hardveru" putem kriptografije, sustav osigurava da nagrade idu stvarnim ljudima, a ne farmama botova.
- Automatizirane isplate: Pametni ugovori djeluju kao posrednici (escrow). Ako se matematika u vašem ZKP-u poklapa, tokeni sjedaju na vaš novčanik istog trenutka.
Kao što smo ranije spomenuli, ovaj model "vjeruj, ali provjeri" već se koristi u financijama. Primjerice, Circularise objašnjava kako tvrtke koriste ove dokaze za potvrdu plaćanja fer tržišnih cijena bez stvarnog otkrivanja privatnih iznosa u dolarima svojim konkurentima.
Sigurnost i zlonamjerni akteri
Dakle, kako sustav zapravo sprječava „loše dečke“ da pokvare zabavu? Kod klasičnog VPN-a, jednostavno se morate nadati da pružatelj usluga blokira zlonamjerne aktivnosti. U dVPN-u koristimo matematiku kako bismo izgradili neprobojan zid.
Kao prvo, Sybil napadi predstavljaju najveću prijetnju. Ako netko može stvoriti milijun lažnih čvorova, može preuzeti kontrolu nad mrežom. Dokazi s nultim znanjem (ZKPs) to zaustavljaju zahtijevanjem dokaza o jedinstvenom hardveru ili „dokaza o ulogu“ (proof of stake) koji ne otkriva stanje novčanika vlasnika. Dokazujete da imate „ulog u igri“ bez pokazivanja cijele ploče.
Zatim imamo ubacivanje zlonamjernog prometa. Ako čvor pokuša manipulirati vašim podacima ili ubaciti oglase, provjere integriteta temeljene na ZKP-u će zakazati. Budući da čvor mora dokazati da pokreće točan, neizmijenjen kod (onaj „integritet softvera“ koji smo spomenuli), ne može jednostavno podmetnuti „zlu“ verziju VPN softvera kako bi vas špijunirao.
Naposljetku, lažiranje podataka (data spoofing) predstavlja ogroman problem gdje čvorovi lažu o količini propusnosti koju su pružili kako bi dobili veće nagrade. Korištenjem kriptografskih „potvrda“ od korisnika koje su poslužili, čvorovi generiraju ZKP koji dokazuje da se promet doista dogodio. Ako se matematika ne poklapa, čvor biva „kažnjen“ (gubi uložena sredstva putem slash-inga) i izbačen iz mreže. To je poput izbacivača koji vidi kroz svaku laž.
Budući trendovi u anonimnom pristupu internetu
Dakle, što slijedi za distribuirane relejne mreže nakon što usavršimo matematičke modele? Iskreno, gledamo u svijet u kojem vaš pružatelj internetskih usluga (ISP) uopće ne zna da ste na mreži, a kamoli što na njoj radite.
Težište se pomiče s jednostavnih aplikacija na samu hardversku razinu. Zamislite usmjerivač (router) koji ima ugrađene protokole dokaza bez otkrivanja informacija (ZKP) i post-kvantne kriptografske algoritme izravno u čipu. Više ne biste samo „pokretali“ VPN; cijela vaša kućna mreža bila bi po zadanim postavkama nevidljivi čvor unutar sustava.
Evo što nam se zapravo sprema u bliskoj budućnosti:
- Privatnost na razini hardvera: Sljedeća generacija usmjerivača koristit će sigurne enklave (secure enclaves) za generiranje dokaza o dostupnosti čvora (uptime) bez ikakvog doticaja s vašim osobnim podacima o prometu.
- Univerzalne konfiguracije: Kao što je ranije spomenuto, krećemo se prema sustavima koji ne zahtijevaju „povjerljivo postavljanje“ (trusted setup) za svaku novu aplikaciju, što će programerima drastično olakšati izgradnju alata za anonimizaciju.
- Kvantna otpornost: Novi protokoli već implementiraju algoritme koje čak ni kvantno računalo ne bi moglo probiti, čime se osigurava dugovječnost vaših nagrada za rudarenje propusnosti (bandwidth mining) u desetljećima koja dolaze.
Trenutno je situacija još uvijek pomalo kaotična, ali tehnologija ubrzano sustiže viziju istinski decentraliziranog interneta. Ostanite znatiželjni, jer „čuvari vrata“ polako gube svoje ključeve.