Sigurni protokoli za P2P razmjenu propusnosti | dVPN vodič

p2p bandwidth sharing dvpn tunneling bandwidth mining secure socket tunneling protocol depin networking
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
6. travnja 2026. 10 min čitanja
Sigurni protokoli za P2P razmjenu propusnosti | dVPN vodič

TL;DR

Članak istražuje kako protokoli poput WireGuarda omogućuju P2P ekonomiju propusnosti. Analiziramo DePIN infrastrukturu, ulogu blockchaina u nagrađivanju čvorova i sigurnosne aspekte dijeljenja internetske veze.

Uvod u P2P ekonomiju propusnosti

Jeste li se ikada zapitali zašto vaš kućni internet stoji neiskorišten dok ste na poslu, iako i dalje plaćate puni račun nekom velikom pružatelju internetskih usluga (ISP)? To je zapravo čisti gubitak. P2P ekonomija propusnosti (bandwidth economy) nastoji riješiti taj problem omogućujući ljudima da "iznajme" svoju višak veze onima kojima je potrebna.

Zamislite to kao Airbnb za propusnost. Umjesto rezervne sobe, dijelite svoju rezidencijalnu IP adresu. Ovo je ključni dio DePIN pokreta (Decentralizirane mreže fizičke infrastrukture), koji nas odmiče od onih golemih, centraliziranih serverskih farmi VPN pružatelja prema mreži distribuiranih čvorova kojima upravljaju obični ljudi.

  • Monetizacija rezidencijalnog IP-a: Pokrenete čvor na svom prijenosnom računalu ili namjenskom uređaju, a netko drugi koristi vašu vezu za pregledavanje weba. Oni dobivaju "čistu", nekomercijalnu IP adresu, a vi zarađujete kripto tokene.
  • Decentralizirane proxy mreže: Budući da su čvorovi raspršeni posvuda, vladama ili web stranicama puno je teže blokirati pristup u usporedbi sa standardnim VPN-om iz podatkovnog centra.
  • Tokenizirani poticaji: Protokoli koriste blockchain za obradu mikroplaćanja, tako da bivate plaćeni za svaki gigabajt koji prođe kroz vaš "tunel".

Dijagram 1

Ako dopuštate strancu da koristi vaš internet, ne želite da on vidi vaš osobni promet ili da vas dovede u pravne probleme. Tu stvari postaju tehničke. Koristimo enkapsulaciju kako bismo "omotali" korisnikove podatke unutar drugog paketa, tako da ostanu izolirani od vaše lokalne mreže.

Prema izvoru Palo Alto Networks, protokoli poput SSTP-a (Secure Socket Tunneling Protocol) ovdje su izvrsni jer koriste TCP port 443. Budući da je to isti port koji koristi standardni HTTPS web promet, on prolazi kroz većinu vatrozida bez da bude označen kao sumnjiv.

  • Maloprodaja: Bot za usporedbu cijena koristi P2P mrežu kako bi provjerio cijene konkurenata bez blokiranja od strane alata za zaštitu od automatiziranog prikupljanja podataka (anti-scraping), koji lako prepoznaju IP adrese podatkovnih centara.
  • Istraživanje: Akademski radnik u regiji s ograničenim pristupom koristi čvor u drugoj zemlji kako bi pristupio knjižnicama otvorenog koda koje su lokalno cenzurirane.

No, iskreno govoreći, samo slanje podataka u tunel nije dovoljno. Moramo proučiti kako ovi protokoli zapravo upravljaju "rukovanjem" (handshake) i održavaju brzinu. U nastavku ćemo detaljnije analizirati specifične protokole poput WireGuarda i SSTP-a te vidjeti kako se OpenVPN i dalje uklapa u ovaj specifični dVPN krajolik.

Tehnička jezgra dVPN tuneliranja

Jeste li se ikada zapitali kako vaši podaci zapravo ostaju privatni dok prolaze kroz kućni usmjerivač potpunog stranca? To nije magija; radi se o specifičnom skupu pravila zvanih protokoli za tuneliranje koji omataju vaš promet poput digitalnog "burrita", tako da čvor domaćin ne može zaviriti u sadržaj.

U svijetu rudarenja propusnosti (bandwidth mining), brzina je presudna jer ako je vaša veza spora, nitko neće kupiti vašu propusnost. Većina modernih dVPN aplikacija napušta stare metode u korist WireGuarda. On ima iznimno mali kod — svega oko 4.000 linija u usporedbi s OpenVPN-ovih masivnih 100.000+ — što znači manje bugova i znatno bržu enkripciju. (Kada je Wireguard prvi put predstavljen, manja baza koda...)

  • Lagana učinkovitost: WireGuard koristi modernu kriptografiju (poput ChaCha20) koja manje opterećuje procesor (CPU). To je od presudne važnosti za ljude koji pokreću čvorove na uređajima male snage poput Raspberry Pi-ja ili starih prijenosnih računala.
  • Stabilnost veze: Za razliku od OpenVPN-a, koji može "zamrznuti" vezu pri prelasku s Wi-Fi-ja na 4G mrežu, WireGuard je "stateless" (bez stanja). On jednostavno nastavlja slati pakete čim se ponovno povežete, bez dugotrajnog procesa ponovnog "rukovanja" (handshake).
  • UDP naspram TCP-a: WireGuard obično radi na UDP protokolu, koji je brži, ali ga neki strogi pružatelji internetskih usluga (ISP) lakše blokiraju. OpenVPN se može prebaciti na TCP, djelujući poput tenka koji se može probiti kroz gotovo svaki vatrozid (firewall), čak i ako je pritom sporiji.

Dijagram 2

Međutim, ako se nalazite na mjestu gdje država ili ISP agresivno blokiraju VPN promet, WireGuard bi mogao biti onemogućen jer se lako prepoznaje kao "VPN promet". Tu na scenu stupa SSTP (Secure Socket Tunneling Protocol). Kao što je ranije spomenuto, on koristi TCP port 443, zbog čega vaši podaci izgledaju identično kao običan posjet stranici banke ili društvenim mrežama.

Glavna kvaka kod SSTP-a je što je to primarno Microsoftova tehnologija. Iako postoje klijenti otvorenog koda, on nije toliko "univerzalan" kao ostali protokoli. No, iskreno govoreći, za čistu nevidljivost teško ga je nadmašiti kao rezervnu opciju (fallback) u okruženjima s visokom cenzurom, čak i ako nije najbolji izbor za rudarenje visokih performansi.

Prema studiji istraživača sa Sveučilišta Strathclyde iz 2024. godine, dodavanje enkripcije poput IPsec-a ili MACsec-a ovim tunelima dodaje samo oko 20 mikrosekundi kašnjenja. To je u širem kontekstu zanemarivo, što dokazuje da možete imati visoku razinu sigurnosti bez žrtvovanja performansi.

  • Industrijski IoT: Inženjeri koriste Layer 2 tunele za povezivanje udaljenih senzora u energetskoj mreži. Za razliku od Layer 3 tunela (baziranih na IP-u) koji prenose samo internetske pakete, Layer 2 tuneli djeluju kao dugački virtualni Ethernet kabel. To omogućuje specijaliziranom hardveru slanje "GOOSE" poruka — statusnih ažuriranja niske razine koja čak i ne koriste IP adrese — sigurno kroz mrežu. Istraživanje Sveučilišta Strathclyde pokazuje da ovo održava mrežu sigurnom bez usporavanja vremena odziva.
  • Privatnost zdravstvenih podataka: Medicinski istraživači koriste ove iste Layer 2 tunele za povezivanje starije bolničke opreme koja nije bila dizajnirana za moderni web, držeći podatke o pacijentima izoliranima od javnog interneta.

U nastavku ćemo pogledati kako ovi tuneli zapravo upravljaju vašom IP adresom kako ne biste slučajno otkrili svoju stvarnu lokaciju.

Maskiranje IP adrese i zaštita od curenja podataka

Prije nego što prijeđemo na financijski dio, moramo razjasniti kako osigurati da vaša digitalna privatnost ostane netaknuta. Sama činjenica da koristite tunel ne jamči automatski da je vaša stvarna IP adresa skrivena.

Prva bitna stavka je NAT Traversal. Većina korisnika nalazi se iza kućnog usmjerivača (routera) koji koristi NAT (Network Address Translation). Kako bi dVPN uopće funkcionirao, protokol mora "probiti rupu" kroz taj usmjerivač. To omogućuje dvama čvorovima izravnu komunikaciju bez potrebe da ručno mijenjate komplicirane postavke svog usmjerivača.

Zatim imamo Kill Switch. To je softverski mehanizam koji neprestano nadzire vašu vezu. Ako tunel pukne čak i na sekundu, kill switch trenutačno prekida vaš pristup internetu. Bez toga bi se vaše računalo moglo automatski vratiti na standardnu vezu vašeg pružatelja internetskih usluga (ISP-a), čime bi vaša stvarna IP adresa postala vidljiva stranici koju posjećujete.

Naposljetku, tu je i zaštita od curenja IPv6 adrese. Mnogi stariji VPN protokoli tuneliraju isključivo IPv4 promet. Ako vam vaš pružatelj interneta dodijeli IPv6 adresu, vaš preglednik bi je mogao pokušati iskoristiti za pristup stranici, potpuno zaobilazeći sigurni tunel. Kvalitetne dVPN aplikacije prisilno usmjeravaju sav IPv6 promet kroz tunel ili ga u potpunosti onemogućuju kako biste ostali potpuno anonimni.

Tokenizacija i nagrade za rudarenje propusnosti

Dakle, postavili ste svoj tunel, ali kako zapravo primiti isplatu bez posrednika koji uzima ogroman dio kolača ili sustava koji manipuliraju "lažni" čvorovi? Upravo ovdje blockchain sloj pokazuje svoju pravu vrijednost, pretvarajući običan VPN u doslovni rudnik propusnosti (bandwidth mine).

Kod standardnih centraliziranih VPN-ova, jednostavno morate vjerovati nadzornoj ploči pružatelja usluga. U P2P razmjeni koristimo pametne ugovore (Smart Contracts) kako bismo automatizirali cijeli proces. To su sam izvršni dijelovi koda koji drže korisnikovo plaćanje u pologu (escrow) i oslobađaju ga pružatelju usluge tek kada se ispune određeni uvjeti — poput ostvarenog protoka podataka.

No, ovdje nastupa izazov: kako dokazati da ste doista preusmjerili tih 5 GB prometa? Za to koristimo protokole dokaza o propusnosti (Proof of Bandwidth). Riječ je o kriptografskom rukovanju gdje mreža povremeno šalje "izazovne" pakete vašem čvoru. Kako bi se spriječilo da pružatelj usluge jednostavno koristi skriptu za lažiranje povratnih informacija, ovi izazovi zahtijevaju digitalni potpis krajnjeg korisnika (osobe koja kupuje propusnost). To dokazuje da je promet doista stigao do svog odredišta, a ne da ga je čvor samo simulirao.

  • Automatizirana nagodba: Nema čekanja na mjesečnu isplatu; čim se sesija zatvori i dokaz verificira, tokeni stižu izravno u vaš novčanik.
  • Anti-Sybil mjere: Zahtijevanjem malog "uloga" (stake) u tokenima za pokretanje čvora, mreža sprječava pojedince da pokrenu 1.000 lažnih čvorova radi nepoštenog prikupljanja nagrada.
  • Dinamičko određivanje cijena: Baš kao na pravom tržištu, ako ima previše čvorova u Londonu, a premalo u Tokiju, nagrade u Tokiju automatski rastu kako bi privukle više pružatelja usluga.

Dijagram 3

Prethodno spomenuta studija istraživača sa Sveučilišta Strathclyde pokazala je da je čak i uz snažnu enkripciju poput IPsec-a, kašnjenje (lag) u industrijskim okruženjima minimalno. To su izvrsne vijesti za "rudare" jer znači da svoj čvor možete održavati visokosigurnim bez pada na automatiziranim provjerama propusnosti koje osiguravaju stalan protok tokena.

  • Vlasnici pametnih domova: Netko koristi Raspberry Pi za dijeljenje 10% svoje optičke veze, zarađujući dovoljno tokena da pokrije mjesečnu pretplatu za Netflix.
  • Digitalni nomadi: Putnik plaća svoj podatkovni roaming tako što pokreće čvor na svom kućnom usmjerivaču (routeru) kod kuće, pružajući "izlaznu točku" (exit node) nekom drugom.

Sigurnosni izazovi u distribuiranim mrežama

Jeste li ikada razmišljali o tome što se događa ako osoba koja unajmljuje vašu propusnost odluči pregledavati nešto... pa, izrazito ilegalno? To je neugodna istina o kojoj se rijetko govori u kontekstu bilo koje P2P mreže, a iskreno, ako ne razmišljate o odgovornosti izlaznog čvora (exit node liability), radite to pogrešno.

Kada djelujete kao pristupnik (gateway) za tuđi promet, njihov digitalni otisak postaje vaš. Ako korisnik na decentraliziranom VPN-u (dVPN) pristupa zabranjenom sadržaju ili pokrene DDoS napad, pružatelj internetskih usluga (ISP) vidi vašu IP adresu kao izvor.

  • Pravne sive zone: U mnogim regijama obrana "običnog posrednika" (mere conduit) štiti ISP-ove, ali kao pojedinačni pružatelj čvora, vi nemate uvijek tu istu pravnu zaštitu.
  • Trovanje prometa (Traffic Poisoning): Zlonamjerni akteri mogli bi pokušati iskoristiti vaš čvor za prikupljanje osjetljivih podataka, što može dovesti do toga da vaša kućna IP adresa završi na crnoj listi velikih servisa poput Netflixa ili Googlea.

Dijagram 4

Sada, porazgovarajmo o performansama, jer ništa ne uništava tržište propusnosti brže od spore veze. Ogroman problem u distribuiranim mrežama je "TCP-preko-TCP-a" ili TCP Meltdown (kolaps TCP-a).

Kao što Wikipedia objašnjava, kada zamotate TCP enkapsulirani teret unutar drugog tunela temeljenog na TCP-u (poput SSTP-a ili SSH prosljeđivanja portova), dvije petlje kontrole zagušenja počinju se međusobno "boriti". Ako vanjski tunel izgubi paket, on ga pokušava ponovno poslati, ali unutarnji tunel to ne zna i nastavlja slati podatke, puneći međuspremnike (buffere) sve dok se cijeli sustav praktički ne zaustavi.

  • UDP je zakon: Zbog toga moderni alati poput WireGuarda koriste UDP. Njega ne zanima redoslijed paketa, što omogućuje unutarnjem TCP-u da upravlja "pouzdanošću" bez uplitanja izvana.
  • Podešavanje MTU-a: Morate prilagoditi svoju maksimalnu prijenosnu jedinicu (MTU). Budući da enkapsulacija dodaje zaglavlja, standardni paket od 1500 bajtova više neće stati, što dovodi do fragmentacije i masivnih usporavanja.

U nastavku ćemo sve ovo povezati i analizirati kako će budućnost ovih protokola oblikovati način na koji zapravo kupujemo i prodajemo pristup internetu.

Budućnost decentraliziranog pristupa internetu

Dakle, proučili smo samu srž ovih tunela i način na koji novac cirkulira, ali kamo nas to zapravo vodi? Iskreno, krećemo se prema svijetu u kojem nećete ni znati da koristite VPN, jer će privatnost biti ugrađena izravno u mrežni stog.

Glavni pomak trenutno se događa prema dokazima s nultim znanjem (Zero-Knowledge Proofs - ZKP). U stara vremena — dobro, prije otprilike dvije godine — pružatelj čvora možda nije mogao vidjeti vaše podatke, ali je blockchain zapis i dalje bilježio da je "Novčanik A platio Novčaniku B za 5 GB". To je curenje metapodataka, a za nekoga tko je uistinu zabrinut zbog nadzora internet poslužitelja (ISP), to predstavlja pisani trag.

Novi protokoli počinju koristiti ZKP kako biste mogli dokazati da ste platili propusnost bez otkrivanja adrese svog novčanika pružatelju usluge. To je poput pokazivanja osobne iskaznice na kojoj piše samo "Punoljetan", bez otkrivanja vašeg imena ili kućne adrese. Time se anonimiziraju i potrošač i pružatelj usluge, čineći cijelu P2P mrežu "crnom kutijom" za vanjske promatrače.

  • Slijepe potpisne sheme (Blind Signatures): Mreža potvrđuje vaš pristupni token bez znanja o tome koji ga točno korisnik posjeduje.
  • Višestruko onion usmjeravanje (Multi-hop): Umjesto jednog tunela, vaši podaci mogu prolaziti kroz tri različita rezidencijalna čvora, slično Tor-u, ali uz brzinu WireGuard protokola.

Zapravo svjedočimo rađanju decentralizirane alternative klasičnim internet poslužiteljima. Ako dovoljno ljudi pokrene ove čvorove, prestat ćemo se oslanjati na velike telekome za "privatnost" i počet ćemo se oslanjati na matematiku. Trenutno je sve to još pomalo nesređeno, istina, ali sigurnost na razini protokola postaje nevjerojatno napredna.

Na kraju dana, sve se svodi na balansiranje rizika i nagrade. Vi zapravo postajete mikro-ISP. Kao što smo vidjeli kod tehničkih opisa TCP zagušenja (TCP meltdown), tehničke poteškoće poput interferencije paketa su stvarne, ali se rješavaju prelaskom na tuneliranje temeljeno na UDP protokolu.

  • Maloprodaja i e-trgovina: Male tvrtke koriste ove mreže za provjeru globalnog plasmana svojih oglasa, a da ih pritom ne zavaraju botovi za "regionalno određivanje cijena" ili blokade podatkovnih centara.
  • Financije: Trgovci koriste SSTP preko porta 443 kako bi sakrili svoje signale za visokofrekventno trgovanje od agresivne dubinske inspekcije paketa (DPI) koju koriste neki institucionalni vatrozidi. Iako je sporije, ta im se nevidljivost isplati.

Diagram 5

Ako imate stabilnu vezu i višak resursa na Raspberry Pi uređaju, zašto ne? Samo se pobrinite da koristite protokol s DNS crnim listama i pouzdanom kill switch funkcijom. Tehnologija napokon sustiže san o uistinu otvorenom, P2P internetu — a usput, primanje isplata u kriptovalutama dok vaš usmjerivač radi dok vi spavate uopće nije loša ponuda. Ostanite sigurni na mreži.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Povezani članci

Tokenomics of Bandwidth Marketplace Liquidity
Tokenized Bandwidth

Tokenomics of Bandwidth Marketplace Liquidity

Explore the tokenomics of bandwidth marketplace liquidity in dVPN and DePIN networks. Learn how p2p bandwidth sharing and crypto rewards drive network growth.

Autor Natalie Ferreira 7. travnja 2026. 13 min čitanja
common.read_full_article
Smart Contract-Based Bandwidth Service Level Agreements
Smart Contract SLAs

Smart Contract-Based Bandwidth Service Level Agreements

Discover how smart contracts handle bandwidth service level agreements in decentralized VPNs to ensure high-speed internet and privacy.

Autor Viktor Sokolov 7. travnja 2026. 6 min čitanja
common.read_full_article
Privacy-Preserving Node Reputation Systems
Privacy-Preserving Node Reputation Systems

Privacy-Preserving Node Reputation Systems

Learn how Privacy-Preserving Node Reputation Systems work in dVPN and DePIN networks. Explore blockchain vpn security, p2p bandwidth, and tokenized rewards.

Autor Viktor Sokolov 6. travnja 2026. 4 min čitanja
common.read_full_article
Zero-Knowledge Proofs for Private Traffic Verification
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Private Traffic Verification

Learn how Zero-Knowledge Proofs (ZKP) enable private traffic verification in decentralized VPNs and DePIN networks while protecting user anonymity.

Autor Marcus Chen 6. travnja 2026. 8 min čitanja
common.read_full_article