Multi-Hop Onion Routing in dVPN Architecturen | Handleiding

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
18 maart 2026 4 min lezen
Multi-Hop Onion Routing in dVPN Architecturen | Handleiding

TL;DR

Dit artikel behandelt hoe multi-hop onion routing werkt binnen nieuwere gedecentraliseerde architecturen zoals dVPN's en DePIN-netwerken. Het legt uit hoe gelaagde encryptie uw gegevens privé houdt terwijl ze door verschillende nodes bewegen en waarom dit beter is voor internetvrijheid dan traditionele VPN-opstellingen. U leert over bandbreedte mining en hoe P2P-netwerken het privacy landschap voor iedereen veranderen.

De basisprincipes van onion routing in een p2p-wereld

Vraagt u zich wel eens af waarom uw "private" VPN aanvoelt als een glazen huis? Als u slechts één server gebruikt, ziet die provider alles wat u doet – het is een enorm single point of failure. Multi-hop routing verhelpt dit door uw data via verschillende nodes te laten lopen, zodat niemand het volledige plaatje heeft.

In feite neemt uw verkeer een zigzaggend pad in plaats van een rechte lijn. Dit komt vaak voor in mesh-netwerken waar de dekking groter is dan het bereik van een enkele node.

  • Gelaagde encryptie: Elke node (of hop) pelt slechts één laag van de "ui" af en weet alleen waar het pakket vandaan komt en waar het vervolgens naartoe gaat.
  • Geen centrale vertrouwensinstantie: In een p2p-opstelling vertrouwt u niet op één bedrijfsdatacenter; u gebruikt een gedistribueerd web van nodes.
  • Energie en efficiëntie: Het is niet alleen voor stealth; soms is het springen tussen dichterbij gelegen radionodes eigenlijk energiezuiniger dan het uitzenden van een signaal naar een verre toren.

Diagram 1

Ik heb mensen dit zelf zien proberen te bouwen met geneste containers, maar gedecentraliseerde architecturen maken het native. Het is veel moeilijker voor iemand om u te volgen wanneer het pad voortdurend verandert. Dit is waar DePIN (Decentralized Physical Infrastructure Networks) om de hoek komt kijken; in feite delen mensen gewoon hun hardware om real-world netwerken te bouwen.

Laten we vervolgens eens kijken naar de crypto-kant...

Gelaagde encryptie en de gedecentraliseerde VPN

Zie gelaagde encryptie als die Russische matroesjka-poppetjes, maar dan voor uw datapakketten. Om dit te laten werken zonder iemand te hoeven vertrouwen, gebruikt het systeem een asymmetrische cryptografische handshake – meestal iets als een Elliptic Curve Diffie-Hellman (ECDH) uitwisseling. Voordat er data wordt verplaatst, gebruikt uw client de publieke sleutels van elk knooppunt om een unieke "sessiesleutel" te onderhandelen voor elke hop. Op deze manier verpakt uw computer de data in drie lagen encryptie voordat deze uw huis verlaat. Het eerste knooppunt kan alleen de buitenste laag ontgrendelen om te zien waar het naartoe moet worden gestuurd, maar het kan het daadwerkelijke bericht of de uiteindelijke bestemming niet zien.

  • Hop-specifieke sleutels: Uw client onderhandelt afzonderlijke sleutels met elk relais; het toegangsknooppunt kan niet zien wat het uitgangsknooppunt doet.
  • Anonimiteitssets: Door uw verkeer te mengen met duizenden anderen, worden individuele streams onmogelijk te onderscheiden.
  • Knooppuntdiversiteit: Aangezien deze niet in handen zijn van één bedrijf, is er geen "hoofdschakelaar" om uw geschiedenis te loggen.

Ik raad mensen meestal aan om bij WireGuard te blijven vanwege de snelheid, hoewel het belangrijk is om te onthouden dat WireGuard een point-to-point tunnelprotocol is. Het doet niet vanzelf multi-hop zoals Tor dat doet. Om echte anonimiteit te krijgen, moeten ontwikkelaars WireGuard inpakken in een aangepast framework dat de onion-routing logica afhandelt. Als u een knooppunt op een Linux-box uitvoert, kunt u daadwerkelijk de versleutelde blobs zien passeren zonder enig idee te hebben wat erin zit.

De ruimte beweegt snel, vooral met blockchain-gebaseerde bandbreedtemarkten. Ik houd meestal projecten in de gaten die hun beveiligingsaudits open-sourcen, want eerlijk gezegd, als ik de broncode niet kan lezen, vertrouw ik de privacyclaims niet.

Vervolgens duiken we erin hoe deze knooppunten daadwerkelijk worden betaald voor hun moeite...

Het netwerk stimuleren met getokeniseerde bandbreedte

Waarom zou iemand zijn pc de hele nacht laten draaien om het verkeer van iemand anders te routeren? Vroeger deed je het voor "het goede doel", maar nu gebruiken we getokeniseerde bandbreedte om het de moeite waard te maken. Het is eigenlijk het Airbnb-model voor je internetverbinding.

  • Bandbreedte Mining: Je draait een node en het netwerk betaalt je in crypto, gebaseerd op de hoeveelheid data die je succesvol doorstuurt.
  • Proof of Bandwidth: Protocollen gebruiken cryptografische uitdagingen om te bewijzen dat je je snelheden niet vervalst. Dit is cruciaal voor het stoppen van Sybil-aanvallen, waarbij één persoon probeert 1.000 nep-nodes te creëren om het netwerk te controleren. Door een "stake" of proof-of-work te vereisen, wordt het veel te duur voor een hacker om een hoop valse identiteiten te creëren.
  • Dynamische Prijzen: In een gedecentraliseerde exchange stijgen de beloningen voor nieuwe nodes in een regio met hoge censuur enorm als een node offline gaat.

Diagram 2

Ik heb mensen in de detailhandel en financiële sector dit zien gebruiken om data te scrapen zonder geblokkeerd te worden. Vervolgens kijken we naar de afwegingen en praktische toepassingen.

Afwegingen en toepassingen in DePIN-netwerken

Kijk, multi-hop is geen wondermiddel; als je verkeer via drie nodes over de hele wereld laat lopen, zal je ping eronder lijden. Het is de klassieke afweging waarbij je ruwe snelheid opoffert voor daadwerkelijke digitale soevereiniteit.

Elke extra "hop" voegt milliseconden vertraging toe vanwege de encryptie-overhead en fysieke afstand. Hoewel WireGuard snel is, is het oorspronkelijk niet gebouwd voor onion-achtige routing. Om dit op te lossen, optimaliseren next-gen DePIN-projecten de node-selectie op basis van nabijheid of gebruiken ze protocollen zoals Sphinx om de pakketgroottes uniform te houden, zodat niemand kan raden wat erin zit op basis van timing.

Realistische toepassingen:

  • Gezondheidszorg: Veilige uitwisseling van patiëntgegevens tussen klinieken zonder een centraal databaselek.
  • Detailhandel: Voorkomen dat concurrenten inventaris-scraping volgen via gedistribueerde IP-rotatie.
  • Financiën: High-frequency traders die mesh-netwerken gebruiken om knelpunten in gecentraliseerde exchanges te vermijden.

De echte winst is het onmogelijk maken van het uitschakelen van het netwerk. Aangezien er geen centrale CEO of API is om te dagvaarden, blijft een gedecentraliseerd ISP-alternatief in de lucht, zelfs wanneer overheden proberen de stekker eruit te trekken.

Diagram 3

Eerlijk gezegd bouwen we hier aan een veerkrachtiger web. Het is rommelig, maar het is van ons.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Gerelateerde Artikelen

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Door Marcus Chen 19 maart 2026 7 min lezen
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Door Viktor Sokolov 19 maart 2026 9 min lezen
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

Door Viktor Sokolov 18 maart 2026 8 min lezen
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

Door Marcus Chen 18 maart 2026 8 min lezen
common.read_full_article