Routing Onion Multi-Hop in Architetture Decentralizzate | Guida dVPN

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
18 marzo 2026 4 min di lettura
Routing Onion Multi-Hop in Architetture Decentralizzate | Guida dVPN

TL;DR

Questo articolo spiega come funziona il routing onion multi-hop all'interno di nuove architetture decentralizzate come dVPN e reti DePIN. Descrive come la crittografia a strati protegge i tuoi dati mentre transitano attraverso diversi nodi e perché questo è meglio per la libertà su internet rispetto alle configurazioni VPN tradizionali. Scoprirai il bandwidth mining e come le reti P2P stanno cambiando il gioco della privacy per tutti.

Le basi del routing onion in un mondo P2P

Vi siete mai chiesti perché la vostra VPN "privata" vi sembra di vivere in una casa di vetro? Se utilizzate un solo server, quel provider vede tutto ciò che fate: un unico, enorme punto di vulnerabilità. Il routing multi-hop risolve questo problema facendo rimbalzare i vostri dati attraverso diversi nodi, in modo che nessuno abbia l'immagine completa.

In pratica, invece di una linea retta, il vostro traffico segue un percorso a zig-zag. Questo è comune nelle reti mesh, dove la copertura supera la portata di un singolo nodo.

  • Crittografia a strati: Ogni nodo (o hop) rimuove solo uno strato della "cipolla", sapendo solo da dove proviene il pacchetto e dove sta andando.
  • Nessuna fiducia centralizzata: In una configurazione P2P, non ci si affida a un singolo datacenter aziendale, ma si utilizza una rete distribuita di nodi.
  • Energia ed efficienza: Non si tratta solo di furtività; a volte saltare tra nodi radio più vicini è in realtà più efficiente dal punto di vista energetico che sparare un segnale a una torre distante.

Diagram 1

Ho visto persone che hanno cercato di farlo da soli con container nidificati, ma le architetture decentralizzate lo rendono nativo. È molto più difficile per chiunque rintracciarvi quando il percorso cambia continuamente. Qui entra in gioco il DePIN (Decentralized Physical Infrastructure Networks), che in pratica consiste nella condivisione dell'hardware da parte delle persone per costruire reti reali.

Successivamente, esamineremo il lato crypto...

Crittografia a strati e la VPN decentralizzata

Immagina la crittografia a strati come quelle matrioske russe, ma per i tuoi pacchetti di dati. Per far funzionare il tutto senza doverci fidare di nessuno, il sistema utilizza un handshake crittografico asimmetrico, solitamente qualcosa come uno scambio Elliptic Curve Diffie-Hellman (ECDH). Prima che qualsiasi dato venga trasferito, il tuo client utilizza le chiavi pubbliche di ciascun nodo per negoziare una "chiave di sessione" univoca per ogni hop. In questo modo, il tuo computer avvolge i dati in tre strati di crittografia prima ancora che escano di casa tua. Il primo nodo può sbloccare solo lo strato esterno per vedere dove inviarlo successivamente, ma non può vedere il messaggio effettivo o la destinazione finale.

  • Chiavi specifiche per Hop: Il tuo client negozia chiavi separate con ogni relay; il nodo di ingresso non può vedere cosa sta facendo il nodo di uscita.
  • Set di anonimato: Mescolando il tuo traffico con quello di migliaia di altri utenti, i singoli flussi diventano impossibili da distinguere.
  • Diversità dei nodi: Poiché questi non sono di proprietà di un'unica azienda, non esiste un "interruttore principale" per registrare la tua cronologia.

Di solito consiglio di utilizzare WireGuard per la velocità, anche se è importante ricordare che WireGuard è un protocollo tunnel point-to-point. Non esegue l'instradamento multi-hop da solo come fa Tor. Per ottenere un vero anonimato, gli sviluppatori devono avvolgere WireGuard all'interno di un framework personalizzato che gestisce la logica di onion-routing. Se stai eseguendo un nodo su un box Linux, puoi effettivamente vedere i blob crittografati che lo attraversano senza avere la minima idea di cosa ci sia dentro.

Questo settore si evolve rapidamente, soprattutto con i mercati di larghezza di banda basati su blockchain. Di solito tengo d'occhio i progetti che rendono pubblici i loro audit di sicurezza perché, onestamente, se non posso leggere il codice sorgente, non mi fido delle affermazioni sulla privacy.

Successivamente, approfondiremo come questi nodi vengono effettivamente pagati per il loro lavoro...

Incentivare la rete con la larghezza di banda tokenizzata

Perché qualcuno dovrebbe lasciare il proprio PC acceso tutta la notte solo per instradare il traffico di qualcun altro? Ai vecchi tempi, lo si faceva per "la causa", ma ora utilizziamo la larghezza di banda tokenizzata per rendere la cosa vantaggiosa. In pratica, è il modello Airbnb applicato alla tua connessione internet.

  • Bandwidth Mining (Estrazione di Larghezza di Banda): Gestisci un nodo e la rete ti paga in criptovaluta in base alla quantità di dati che trasmetti con successo.
  • Proof of Bandwidth (Prova di Larghezza di Banda): I protocolli utilizzano sfide crittografiche per dimostrare che non stai falsificando la tua velocità. Questo è fondamentale per fermare gli attacchi Sybil, in cui un individuo tenta di creare 1.000 nodi falsi per controllare la rete. Richiedendo uno "stake" (deposito) o una prova di lavoro, diventa troppo costoso per un hacker falsificare una serie di identità.
  • Dynamic Pricing (Prezzi Dinamici): In un exchange decentralizzato, se un nodo in una regione ad alta censura va offline, le ricompense per i nuovi nodi in quella zona aumentano vertiginosamente.

Diagram 2

Ho visto persone nel settore retail e finanziario utilizzare questo sistema per estrapolare dati senza essere bloccati. Successivamente, esamineremo i compromessi e le applicazioni nel mondo reale.

Compromessi e applicazioni nelle reti DePIN

Ascolta, l'instradamento multi-hop non è una panacea; se fai rimbalzare il traffico attraverso tre nodi sparsi per il globo, il tuo ping ne risentirà. È il classico compromesso in cui si sacrifica la velocità pura per una vera sovranità digitale.

Ogni "hop" aggiuntivo introduce ritardi di millisecondi a causa del sovraccarico di crittografia e della distanza fisica. Anche se WireGuard è veloce, non è stato originariamente progettato per il routing in stile onion. Per risolvere questo problema, i progetti DePIN di nuova generazione stanno ottimizzando la selezione dei nodi in base alla prossimità o utilizzando protocolli come Sphinx per mantenere le dimensioni dei pacchetti uniformi, in modo che nessuno possa indovinare cosa c'è dentro basandosi sulla tempistica.

Applicazioni nel mondo reale:

  • Sanità: Condivisione sicura delle cartelle cliniche dei pazienti tra le cliniche senza una perdita di dati da un database centrale.
  • Retail: Prevenzione del tracciamento dello scraping dell'inventario da parte dei concorrenti tramite la rotazione distribuita degli IP.
  • Finanza: Trader ad alta frequenza che utilizzano reti mesh per evitare colli di bottiglia negli exchange centralizzati.

Il vero vantaggio è rendere la rete impossibile da abbattere. Poiché non c'è un CEO centrale o un'API da citare in giudizio, un'alternativa ISP decentralizzata rimane attiva anche quando i governi cercano di staccare la spina.

Diagram 3

Onestamente, stiamo costruendo un web più resiliente qui. È disordinato, ma è nostro.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Articoli correlati

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Di Marcus Chen 19 marzo 2026 7 min di lettura
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Di Viktor Sokolov 19 marzo 2026 9 min di lettura
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

Di Viktor Sokolov 18 marzo 2026 8 min di lettura
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

Di Marcus Chen 18 marzo 2026 8 min di lettura
common.read_full_article