Decentralizált alagút protokollok és tokozási szabványok
TL;DR
A tunneling alapjai a decentralizált világban
Gondolkozott már azon, hogyan utaznak az adatai a hálózaton keresztül anélkül, hogy minden egyes útválasztó belelátna a dolgaiba? A titok abban a „borítékban” rejlik, amibe az adatokat csomagoljuk.
Lényegében az enkapszuláció (beágyazás) során az adatcsomagokat egy másik csomagba csomagoljuk. Ez elrejti az eredeti forrást és a célállomást a P2P (peer-to-peer) csomópontok elől, így azok csak a külső „szállítási” információkat látják.
- Fejléc-kezelés: A decentralizált hálózat csomópontjai a külső fejléc alapján továbbítják a forgalmat, így soha nem látják a tényleges adat tartalmat (payload).
- Hagyományos vs. dVPN: A tradicionális alagutak gyakran egyetlen szűk keresztmetszetbe ütköznek, míg a decentralizált megoldások több ugrást (multi-hop) alkalmaznak, hogy elkerüljék az egypontos meghibásodást. (A comprehensive survey on securing the social internet of things)
- Iparági felhasználás: Az egészségügyben ez biztosítja a betegadatok védelmét továbbítás közben; a pénzügyi szektorban pedig elrejti a tranzakciók eredetét a helyi internetszolgáltatók (ISP) kíváncsiskodása elől.
A NEOX NETWORKS adatai szerint az alagutazással járó többletterhelés (overhead) néha növelheti a késleltetést, ezért a felesleges rétegek specializált hardverrel történő eltávolítása segít fenntartani a sebességet.
A régi módszer központosított kilépési csomópontokra támaszkodik, amelyeket a kormányok könnyen blokkolhatnak. (A serious conversation (TOR Security Analysis) - Reddit) A csomópontalapú VPN-szolgáltatásokra való áttérés azt jelenti, hogy bárki biztosíthat sávszélességet, ami sokkal nehezebbé teszi a cenzúrát. Itt jön képbe a DePIN technológia – ez a mozaikszó a decentralizált fizikai infrastruktúra-hálózatokat (Decentralized Physical Infrastructure Networks) jelöli. Ez egy olyan modell, ahol a blokklánc-alapú ösztönzőket valós fizikai hardverhálózatok kiépítésére és fenntartására használják. Ez az internetet egy ellenálló hálózattá alakítja, ahol egyetlen vezérigazgató sem tudja „kihúzni a dugót”.
A következőkben nézzük meg azokat a konkrét protokollokat, amelyek mindezt lehetővé teszik.
A Web3 VPN ökoszisztémát hajtó népszerű protokollok
Tekintsen a protokollokra úgy, mint a VPN „motorháztetője” alatti erőforrásra: némelyik elavult, sokat fogyasztó benzines, míg mások áramvonalas, elektromos gépek, amelyeket kifejezetten a P2P korszakra terveztek. Ha a protokoll nehézkes, a „decentralizált” élmény olyan lesz, mintha egy szívószálon keresztül próbálná böngészni az internetet.
A WireGuard mára gyakorlatilag az aranystandarddá vált mindenki számára, aki csomópont-alapú VPN szolgáltatást épít, mivel hihetetlenül gyors és rendkívül kisméretű a kód bázisa. Amíg az OpenVPN körülbelül 100 000 sornyi kódból áll (ami kész rémálom a biztonsági auditok szempontjából), addig a WireGuard mindössze 4000 sor körül mozog, így nagyságrendekkel könnyebb kiszúrni a sebezhetőségeket. (Amikor a WireGuardot először bevezették, a kisebb kód bázis a...)
Decentralizált környezetben a WireGuard nyilvános kulcsú útválasztását (public key routing) használjuk az identitások kezelésére. Ahelyett, hogy egy központi szerver felügyelné a bejelentkezéseket, a peerek egyszerűen kriptográfiai kulcsokat cserélnek. Ez tökéletes a sávszélesség-bányászat (bandwidth mining) szempontjából, mivel alacsonyan tartja az erőforrás-igényt, így a CPU-ciklusok nem vesznek el pusztán a titkosítási folyamatokban.
Míg a WireGuard a felhasználó és a csomópont közötti titkosításért felel, a csomópontok közötti háttér-„mesh” kapcsolathoz egyéb eszközökre is szükség van. Itt jönnek a képbe az olyan megoldások, mint a Generic Routing Encapsulation (GRE). Ez ugyan kissé „old school” technológia, de kiválóan alkalmas arra, hogy két távoli csomópontot közvetlen point-to-point kapcsolatnak mutasson, még akkor is, ha a világ két ellentétes pontján találhatók.
Ezt követi a VXLAN. Ezzel a technológiával tudjuk a Layer 2 hálózatokat kiterjeszteni a Layer 3-as interneten keresztül. Egy Web3 VPN-ben ez segít abban, hogy a különböző fizikai csomópontok egyetlen nagy, összefüggő hálózatként működjenek.
Ahogy azt a neox networks korábban kifejtette, a specializált feldolgozás alkalmazásával megakadályozható, hogy a tunnelezési többletterhelés (overhead) tönkretegye az átviteli sebességet. Ez létfontosságú az olyan iparágakban, mint a pénzügyi szektor, ahol minden ezredmásodperc számít a kereskedési megbízások végrehajtásakor. Annak érdekében, hogy ez a jutalmazási rendszerekkel is összhangban legyen, egy olyan protokoll, mint a WireGuard, összekapcsolható egy okosszerződéssel. Ez naplózza az „átviteli igazolás” (proof of transfer) bájtokat, létrehozva egy hitelesíthető nyilvántartást arról, hogy valójában mennyi adat haladt át a tunnelen.
Tokenizált sávszélesség és az alagútprotokollok gazdaságtana
Gondolkodott már azon, honnan tudjuk biztosan, hogy egy csomópont (node) valóban elvégzi-e a feladatát, és nem csak hamis adatokkal próbál jutalmakat „farmolni”? Ez lényegében a sávszélesség „Airbnb-modellje”, csak sokkal több matematikával és jóval kevesebb kínos csevegéssel.
Ezekben a hálózatokban kriptovalutát kereshet a használaton kívüli internetkapcsolata megosztásával, de a rendszer tisztaságának megőrzéséhez szükség van a sávszélesség-igazolásra (Proof of Bandwidth). A csomópontoknak bizonyítaniuk kell, hogy valóban továbbították a jelzett forgalmat, amit adatcsomagok aláírásával vagy a többi peertől érkező „kihívások” (challenges) teljesítésével érnek el. A részvételhez a csomópontoknak először tokeneket kell lekötniük (staking) – ez szolgál fedezetként, amely elveszíthető, ha valaki csalni próbál.
- Hitelesítés: A rendszerek kriptográfiai nyugtákat használnak az adatfolyam nyomon követésére anélkül, hogy belelátnának a tartalomba.
- Ösztönzők: Ha egy csomópont adatcsomagokat veszít vagy késleltetést okoz, a protokoll csökkenti (slashing) a lekötött jutalmát, így garantálva a magas szolgáltatási minőséget (QoS).
- Iparági felhasználás: A sávszélesség-igazolás biztosítja, hogy például a regionális árazási blokkokat megkerülni kívánó kereskedők valóban azt a prémium lakossági IP-címet kapják, amiért fizettek, nem pedig egy lassú adatközponti proxyt.
Egy elosztott sávszélesség-készlet (bandwidth pool) skálázása azonban nem csak játék és passzív jövedelem. Ha egy adatcsomagnak öt különböző otthoni routeren kell áthaladnia három országon keresztül, a késleltetés (latency) drasztikusan megnőhet. Az alagútprotokollok technikai többletterhelése (overhead) miatt a lassulásnak gazdasági ára van: a jobb hardverrel rendelkező csomópontok általában többet keresnek.
Emellett számolnunk kell a rosszindulatú csomópontokkal is, amelyek mély csomagvizsgálattal (DPI - Deep Packet Inspection) próbálkozhatnak. Még ha az „alagút” titkosított is, egy csomópont az adatcsomagok időzítéséből vagy méretéből következtethet a felhasználó tevékenységére. Jelenleg a privátszféra ilyen szintű védelme és a használható sebesség közötti egyensúly megtalálása a technológia „szent grálja”.
A decentralizált internet-hozzáférés jövője
Végre elértünk arra a pontra, ahol a régi vágású, centralizált web kezd olyanná válni, mint egy dinoszaurusz. Ma már nem csupán az IP-címünk elrejtéséről van szó; egy olyan internetet építünk, amelyet szó szerint nem tud lekapcsolni egyetlen bürokrata vagy egy rossz napot kifogó vezérigazgató sem.
A DePIN (decentralizált fizikai infrastruktúra-hálózatok) és a P2P hálózatok irányába történő elmozdulás nem csupán egy trend – ez a globális szabadság alapvető feltétele.
- Tűzfalak megkerülése: Az obfuszkált (elfátyolított) protokollok olyan rétegekbe csomagolják a forgalmat, amelyek normál HTTPS-nek tűnnek, így a nemzeti tűzfalak számára szinte lehetetlen azokat mély csomagelemzéssel (DPI) kiszűrni.
- Ellenálló infrastruktúra: A hagyományos szolgáltatókkal ellentétben egy blokklánc-alapú VPN-nek nincs központi szervere, amit le lehetne foglalni. Ha egy csomópont (node) kiesik, a mesh hálózat egyszerűen kikerüli azt, és új útvonalat keres.
- Iparági hatás: A kereskedelemben ez véget vet a tartózkodási hely alapú „árdiszkriminációnak”. Az egészségügyben pedig lehetővé teszi a kutatók számára, hogy érzékeny adatokat osszanak meg országhatárokon át anélkül, hogy regionális blokkokba ütköznének.
Ahogy láttuk, a tunneling (alagútépítés) okozta adatforgalmi többlet (overhead) valós nehézség, de a valódi magánéletért cserébe megéri ez a kompromisszum. Őszintén szólva, az internetszolgáltatók (ISP) által kontrollált csatornákról a sávszélesség-megosztó gazdaságra való áttérés az egyetlen módja annak, hogy a webet nyitottan tartsuk. Itt az ideje, hogy ne csak béreljük a magánszféránkat, hanem mi magunk birtokoljuk az infrastruktúrát. Az olyan gyors protokollok, mint a WireGuard, és a letétbe helyezett fedezet (staked collateral) által biztosított elszámoltathatóság ötvözésével végre egy olyan webet építünk, amely egyszerre biztonságos és nagy teljesítményű.