Multi-Hop Onion -reititys hajautetuissa verkoissa | dVPN Opas

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
18. maaliskuuta 2026 4 min lukuaika
Multi-Hop Onion -reititys hajautetuissa verkoissa | dVPN Opas

TL;DR

Tämä artikkeli kattaa, miten multi-hop onion -reititys toimii uudemmissa hajautetuissa arkkitehtuureissa, kuten dVPN:issä ja DePIN-verkoissa. Se selittää, miten kerroksellinen salaus pitää tietosi yksityisinä liikkuessasi eri solmujen läpi ja miksi tämä on parempi internetin vapauden kannalta kuin vanhat VPN-järjestelyt. Opit kaistanleveyden louhinnasta ja siitä, miten P2P-verkot muuttavat yksityisyyspeliä kaikille.

Sipulireitityksen perusteet P2P-maailmassa

Oletko koskaan miettinyt, miksi "yksityinen" VPN tuntuu lasitalolta? Jos käytät vain yhtä palvelinta, palveluntarjoaja näkee kaiken, mitä teet – se on valtava yksittäinen heikko kohta. Monihyppyinen reititys korjaa tämän pomppauttamalla tietosi useiden solmujen kautta, jolloin kenelläkään ei ole täydellistä kuvaa.

Pohjimmiltaan liikenteesi ei kulje suoraa linjaa, vaan siksak-reittiä. Tämä on yleistä mesh-verkoissa, joissa peittoalue ylittää yksittäisen solmun kantaman.

  • Kerroksittainen salaus: Jokainen solmu (tai hyppy) kuorii vain yhden kerroksen "sipulista" tietäen vain, mistä paketti tuli ja minne se on menossa seuraavaksi.
  • Ei keskitettyä luottamusta: P2P-järjestelyssä et ole riippuvainen yhdestä yrityksen datakeskuksesta, vaan käytät hajautettua solmuverkkoa.
  • Energia ja tehokkuus: Kyse ei ole vain salailusta; joskus hyppääminen lähempien radiosolmujen välillä on itse asiassa energiatehokkaampaa kuin signaalin lähettäminen kaukaiseen mastoon.

Diagram 1

Olen nähnyt ihmisten yrittävän tehdä tämän itse sisäkkäisillä säiliöillä, mutta hajautetut arkkitehtuurit tekevät siitä natiivin. On paljon vaikeampaa kenenkään jäljittää sinua, kun polku muuttuu jatkuvasti. Tässä kohtaa DePIN (Decentralized Physical Infrastructure Networks eli hajautetut fyysiset infrastruktuuriverkot) astuu kuvaan. Pohjimmiltaan kyse on siitä, että ihmiset jakavat laitteistojaan rakentaakseen todellisia verkkoja.

Seuraavaksi tarkastellaan kryptopuolta...

Kerrostettu salaus ja hajautettu VPN

Kerrostettu salaus on kuin venäläiset maatuskanuket, mutta datapaketeillesi. Jotta tämä toimisi ilman, että kenenkään tarvitsee luottaa kehenkään, järjestelmä käyttää epäsymmetristä kryptografista kättelyä – yleensä jotain Elliptic Curve Diffie-Hellman (ECDH) -tyyppistä vaihto-operaatiota. Ennen kuin dataa siirretään, asiakasohjelmasi neuvottelee jokaisen solmun julkisten avainten avulla ainutlaatuisen "istuntoavaimen" jokaiselle hypylle. Tällä tavalla tietokoneesi käärii datan kolmeen salaustasoon jo ennen kuin se edes lähtee kotoasi. Ensimmäinen solmu voi avata vain uloimman kerroksen nähdäkseen, minne se pitää lähettää seuraavaksi, mutta se ei näe varsinaista viestiä tai lopullista määränpäätä.

  • Hyppykohtaiset avaimet: Asiakasohjelmasi neuvottelee erilliset avaimet jokaisen välityssolmun kanssa; tulosolmu ei näe, mitä poistosolmu tekee.
  • Anonymiteettijoukot: Sekoittamalla liikenteesi tuhansien muiden liikenteen kanssa yksittäisiä virtoja on mahdotonta erottaa toisistaan.
  • Solmujen monimuotoisuus: Koska nämä eivät ole yhden yrityksen omistuksessa, ei ole olemassa "pääkytkintä", jolla voitaisiin kirjata historiasi.

Yleensä suosittelen ihmisiä pysymään WireGuardissa nopeuden vuoksi, vaikka onkin tärkeää muistaa, että WireGuard on point-to-point tunnelointiprotokolla. Se ei tee monihyppyjä itsestään, kuten Tor tekee. Todellisen anonymiteetin saavuttamiseksi kehittäjien on käärittävä WireGuard mukautetun kehyksen sisään, joka käsittelee sipulireitityksen logiikkaa. Jos käytät solmua Linux-koneessa, voit itse asiassa nähdä salatut blobbit kulkevan läpi ilman, että sinulla on aavistustakaan siitä, mitä niiden sisällä on.

Ala kehittyy nopeasti, erityisesti lohkoketjupohjaisten kaistanleveysmarkkinoiden myötä. Pidän yleensä silmällä projekteja, jotka julkaisevat tietoturvatarkastuksensa avoimesti, koska rehellisesti sanottuna, jos en voi lukea lähdekoodia, en luota yksityisyysväitteisiin.

Seuraavaksi sukellamme siihen, miten näille solmuille itse asiassa maksetaan vaivannäöstä...

Kannustimet verkon ylläpitoon tokenisoidulla kaistalla

Miksi kukaan pitäisi tietokonettaan päällä koko yön vain reitittääkseen jonkun muun liikennettä? Ennen vanhaan se tehtiin "aatteen" vuoksi, mutta nykyään käytämme tokenisoitua kaistaa tekemään siitä vaivan arvoista. Se on pohjimmiltaan Airbnb-malli internet-yhteydellesi.

  • Kaistan louhinta (Bandwidth Mining): Ylläpidät solmua, ja verkko maksaa sinulle kryptovaluutassa sen mukaan, kuinka paljon dataa onnistut välittämään.
  • Kaistan todiste (Proof of Bandwidth): Protokollat käyttävät kryptografisia haasteita todistaakseen, että et huijaa nopeuksillasi. Tämä on erittäin tärkeää Sybil-hyökkäysten estämiseksi, joissa yksi henkilö yrittää luoda 1 000 valesolmua hallitakseen verkkoa. Vaatimalla "panoksen" tai työn todisteen, hakkerin on liian kallista väärentää suuri määrä identiteettejä.
  • Dynaaminen hinnoittelu: Hajautetussa pörssissä, jos solmu sensuurin alaisella alueella menee offline-tilaan, uusien solmujen palkkiot nousevat jyrkästi.

Diagram 2

Olen nähnyt vähittäiskaupan ja rahoituksen ammattilaisten käyttävän tätä tietojen haravointiin ilman estettynä joutumista. Seuraavaksi tarkastelemme kompromisseja ja todellisia sovelluksia.

Kompromissit ja sovellukset DePIN-verkoissa

Kuule, monihyppyreititys ei ole mikään taikatemppu; jos ohjaat liikennettä kolmen solmun kautta ympäri maailmaa, ping-aikasi tulee kärsimään. Kyseessä on klassinen kompromissi, jossa uhrataan raakaa nopeutta todellisen digitaalisen itsemääräämisoikeuden hyväksi.

Jokainen ylimääräinen "hyppy" lisää millisekunnin viiveitä salauksen aiheuttaman lisäkuorman ja fyysisen etäisyyden vuoksi. Vaikka WireGuard on nopea, sitä ei alun perin rakennettu sipulireititystä varten. Tämän korjaamiseksi seuraavan sukupolven DePIN-projektit optimoivat solmujen valintaa läheisyyden perusteella tai käyttävät Sphinxin kaltaisia protokollia pitämään pakettikoot yhtenäisinä, jotta kukaan ei voi päätellä niiden sisältöä ajoituksen perusteella.

Todelliset sovellukset:

  • Terveydenhuolto: Potilastietojen turvallinen jakaminen klinikoiden välillä ilman keskitettyä tietokantavuotoa.
  • Vähittäiskauppa: Kilpailijoiden estäminen seuraamasta varastojen raapimista hajautetun IP-osoitteen kierron avulla.
  • Rahoitus: Korkeataajuuskauppiaat käyttävät mesh-verkkoja välttääkseen keskitettyjen pörssien pullonkauloja.

Todellinen voitto on verkon tekeminen mahdottomaksi tuhota. Koska ei ole keskitettyä toimitusjohtajaa tai API:a, jota voitaisiin haastaa oikeuteen, hajautettu ISP-vaihtoehto pysyy pystyssä, vaikka hallitukset yrittäisivät katkaista sen.

Kaavio 3

Rehellisesti sanottuna olemme rakentamassa kestävämpää verkkoa. Se on sotkuista, mutta se on meidän.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Aiheeseen liittyvät artikkelit

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Kirjoittanut Marcus Chen 19. maaliskuuta 2026 7 min lukuaika
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Kirjoittanut Viktor Sokolov 19. maaliskuuta 2026 9 min lukuaika
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

Kirjoittanut Viktor Sokolov 18. maaliskuuta 2026 8 min lukuaika
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

Kirjoittanut Marcus Chen 18. maaliskuuta 2026 8 min lukuaika
common.read_full_article