Decentralizált protokollok és P2P Onion Routing útmutató

Decentralized Tunneling Protocol p2p onion routing web3 vpn bandwidth mining depin
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
2026. március 20. 10 perces olvasás
Decentralizált protokollok és P2P Onion Routing útmutató

TL;DR

Ez a cikk a hagyományos VPN-ekről a decentralizált alagút-protokollokra és a P2P onion routingra való átállást mutatja be. Megvizsgáljuk, hogyan alakítja át a DePIN és a blokklánc a sávszélesség-bányászatot, és miért a P2P megosztás a valódi internetes szabadság kulcsa központi szerverek nélkül.

Az átállás a központosított alagutazásról a decentralizált megoldásokra

Érezte már azt a különös borzongást, amikor rájött, hogy a „privát” VPN-szolgáltatója valójában csak egy túlhájazott közvetítő, aki az Ön titkosítatlan naplófájljainak hegyein csücsül? Kicsit ironikus, hogy az internetszolgáltatói megfigyelést egyetlen vállalati szűk keresztmetszetre cseréltük, de pontosan ezért tör utat magának végre a fősodorban is a decentralizált alagutazás (decentralized tunneling).

A hagyományos VPN-architektúra a korai 2000-es évek kliens-szerver szemléletének relikviája. Ön egy „biztonságos” átjáróhoz csatlakozik, de ez az átjáró egy hatalmas neonreklám a hackerek és az állami szereplők számára. Ha az az egyetlen szerver leáll vagy lefoglalják, a teljes adatvédelmi pajzsa azonnal köddé válik.

  • Központosított adatgyűjtő pontok (Honey Pots): Amikor felhasználók milliói forgalmaznak egyetlen cég tulajdonában lévő maroknyi adatközponton keresztül, az egy olyan „egypontos hibaforrást” (single point of failure) hoz létre, amely túl csábító célpont a támadók számára.
  • A bizalmi paradoxon: Tulajdonképpen csak egy „becsszóra” bízunk abban, hogy egy adóparadicsomban székelő vezérigazgató nem naplózza a forgalmunkat. A háttérrendszerek nyílt forráskódú auditálása nélkül azonban csak vakon repülünk.
  • Skálázhatósági szűk keresztmetszetek: Észrevette már, hogy péntek este bezuhan a sebesség? Ez azért van, mert a központi csomópontok nem tudják kezelni a modern 4K streaming és a nagy erőforrás-igényű fejlesztői munkafolyamatok ingadozó terhelését.

A „Térképezés és Egységbezárás” (Map & Encap) logika felé haladunk, ahol a hálózat nem egy központi agyra támaszkodik. Egyetlen szolgáltató helyett dVPN (decentralizált VPN) csomópontokat használunk, ahol bárki megoszthatja a sávszélességét. Ez az architektúra – különösen az olyan megoldások, mint az APT (A Practical Tunneling Architecture) – lehetővé teszi az internet skálázódását azáltal, hogy elválasztja a „széli” (edge) címeket a „tranzit magtól”.

Az APT keretrendszerben Belépési Alagút-útválasztókat (ITR) és Kilépési Alagút-útválasztókat (ETR) használunk. Gondoljon az ITR-re úgy, mint egy „beléptető kapura”, amely fogadja a normál adatait, és egy speciális alagút-fejléccel látja el azokat (encapsulation). Az ETR a „kijárati kapu”, amely a célállomáson kibontja a csomagot. A Default Mapperek (DM) pedig egyfajta címtárszolgáltatásként működnek: pontosan megmondják az ITR-nek, hogy melyik ETR-hez küldje a csomagot, így a maghálózati útválasztóknak nem kell a világ összes eszközét fejben tartaniuk.

Diagram 1

Vegyünk például egy kiskereskedelmi láncot, amely 500 helyszínen szeretné biztosítani az értékesítési pontok (POS) adatait anélkül, hogy hatalmas MPLS-számlát fizetne. Központi hub helyett egy csomópont-alapú VPN szolgáltatást használnak, ahol minden üzlet egy apró ugrópontként (hop) funkcionál egy mesh hálózatban. Ha az egyik üzlet internetkapcsolata megbicsaklik, a P2P hálózat automatikusan átirányítja az alagutat egy szomszédos csomóponton keresztül.

Fejlesztői szemmel ez azt jelenti, hogy olyan WireGuard interfészekkel dolgozhatunk, amelyek nincsenek statikus IP-címhez kötve. Egy megerősített Linux csomóponton a konfiguráció valahogy így festhet:

[Interface]
PrivateKey = <A_ÖN_CSOMÓPONT_KULCSA>
Address = 10.0.0.5/32
ListenPort = 51820

[Peer]
PublicKey = <TÁVOLI_DVPN_CSOMÓPONT_KULCSA>
AllowedIPs = 0.0.0.0/0
Endpoint = 192.168.1.100:51820

PersistentKeepalive = 25

Ez a felépítés sokkal ellenállóbb, mivel az információ arról, hogy hová kell egy csomagnak megérkeznie (mapping), szét van szórva a mesh hálózatban, nem pedig egy vállalati központ adatbázisában rejlik. Őszintén szólva, épp ideje volt, hogy ne kelljen engedélyt kérnünk a magánéletünkhöz.

Következik: Mélymerülés a P2P onion routing architektúrába, ahol megnézzük, hogyan élik túl a csomagok a hálózati ugrásokat.

Mélymerülés a P2P onion routing architektúrába

Gondolkozott már azon, hogyan éli túl egy adatcsomag a három különböző VPN-alagúton és két protokollkonverzión való áthaladást anélkül, hogy elveszítené az integritását vagy a metaadatait? Ez lényegében a digitális "Eredet" (Inception): ha nem megfelelően építjük fel az architektúrát, az egész rendszer összeomlik az eldobott csomagok és a hatalmas késleltetés (latency) súlya alatt.

Egy P2P onion routing (hagyma-útválasztás) környezetben nem csupán egy "forró krumplit" adogatunk körbe. Minden egyes csomópont (node) maga dönti el, hogyan "csomagolja be" az adatokat. Amikor itt "hagyma-rétegekről" beszélünk, két fő művelettel dolgozunk:

  • Egységbezárás (encapsulation): Egy teljes IPv4 csomagot fogunk, és belehelyezzük egy IPv6 fejlécbe (vagy fordítva). Az eredeti fejléc így az outer layer (külső réteg) számára puszta "adattá" válik.
  • Konverzió (conversion): A fejléc tényleges átírása, hasonlóan ahhoz, ami a NAT-PT folyamat során történik. Ez egy "destruktívabb" módszer, de a régebbi (legacy) hardverek támogatásához néha elengedhetetlen.

Egy Web3 VPN-ben a belépési pont (entry node) például WireGuard protokollba ágyazhatja a forgalmat, míg egy közvetítő csomópont (relay node) egy újabb titkosítási réteget ad hozzá, mielőtt az adat elérné a kilépési pontot (exit node). Ezáltal a hálózat sokkal nehezebben blokkolható, mint a hagyományos Tor, mivel az útvonal-leképezés nem egy nyilvános listán érhető el, hanem dinamikusan, a mesh hálózaton keresztül épül fel.

Diagram 2

A hagyományos útválasztás "távolságvektort" (distance-vector) használ (hány ugrás választ el a céltól?). Egy P2P onion hálózatban azonban ez kevés. Ismernünk kell a csomag aktuális állapotát is. Ha van egy IPv4 csomagom, nem küldhetem tovább egy olyan közvetítőnek, amely kizárólag IPv6-ot kezel.

Ahogy azt Lamali és munkatársai 2019-es tanulmánya kifejti, ilyenkor veremvektort (stack-vector) alkalmazunk. Ez a szimpla "távolságot" egy "protokoll-veremmel" helyettesíti. Ez közli a csomóponttal: "Ahhoz, hogy ez a csomag célba érjen, pontosan erre az egységbezárási szekvenciára van szükség." A tanulmány bebizonyította, hogy még ha a legrövidebb út exponenciálisan hosszú is, a szükséges protokoll-verem maximális magassága polinomiális marad – konkrétan legfeljebb λn², ahol az 'n' a csomópontok száma.

Ez a fejlesztők számára hatalmas áttörés. Azt jelenti, hogy nincs szükségünk 5000 soros konfigurációs fájlokra a beágyazott alagutak kezeléséhez. A csomópontok maguktól "megtanulják" a vermet. Vegyünk például egy egészségügyi szolgáltatót, amely egy távoli klinika régi IPv4-es eszközeit szeretné összekötni egy modern IPv6-os adatközponttal: a P2P node-ok automatikusan letárgyalják az alagutak végpontjait.

Ha egy csomópont biztonsági megerősítésén (hardening) dolgozik, valószínűleg látni fogja, hogyan jelennek meg ezek a vermek az interfészeken. Így nézhet ki egy "cache hit" (gyorsítótár-találat) kezelése egy konkrét verem esetén:

# Ez a parancs megmutatja a pontos egységbezárási szekvenciát 
# (pl. IPv4 WireGuardba csomagolva, az pedig IPv6-ba ágyazva), így az útvonal debugolható.
dvpn-cli route-lookup --dest 10.0.0.5 --current-stack "ipv4.wireguard.ipv6"

ip link add dev dvpn0 type wireguard
wg setconf dvpn0 /etc/wireguard/stack_config.conf

A rendszer szépsége abban rejlik, hogy a mesh hálózat kezeli a hibákat. Ha egy közvetítő csomópont kiesik, a veremvektor-logika egy másik egységbezárási kombinációval keresi meg a "legrövidebb megvalósítható utat". Ez egy öngyógyító mechanizmus. Őszintén szólva, ha egyszer látta ezt működés közben, a statikus VPN-alagutakhoz való visszatérés olyan érzés lesz, mintha tárcsázós telefont használna az 5G világában.

Következő témánk: Biztonsági kihívások a decentralizált internethozzáférésben – mert vadidegen csomópontokban megbízni már egy egészen más tészta.

Biztonsági kihívások a decentralizált internethozzáférés világában

Ha azt gondolod, hogy a P2P hálózatra való átállás varázsütésre megoldja minden biztonsági problémádat, van egy rossz hírem: valójában csak elcseréled az egyetlen központi vállalati „mindenható dobozt” egyfajta digitális vadnyugatra. A központosított VPN-ről a decentralizált megoldásra (dVPN) való áttérés kiváló az adatvédelem szempontjából, de teljesen új típusú fejtörést okoz.

Hogyan bízhatsz meg az első csomópontban (node), amikor csatlakozol a hálózathoz? Mivel nincs központi lista, a legtöbb dVPN Seed Node-okat vagy DHT (elosztott hashtábla) alapú bootstrappinget használ. A kliensed néhány fixen kódolt, jól ismert „seed” címhez kapcsolódik, csak hogy lekérje a többi aktív peert, és onnantól kezdve már önállóan fedezi fel a hálót (mesh).

Miután bent vagy, egyfajta bizalmi háló (web of trust) modellt alkalmazunk, ahol a csomópontok ellenőrzik a szomszédaikat.

  • Szomszéd-szomszéd ellenőrzés: Mielőtt egy csomópont engedélyt kapna a hálózati térképezési adatok sugárzására, a peerek a már kiépített kapcsolatokon keresztül hitelesítik az identitását.
  • Aláírás-árasztás (Signature Flooding): Amint egy kulcsot elegendő számú megbízható szomszéd aláírt, azt szétküldik a teljes hálón.
  • Renitens csomópontok észlelése: Ha egy csomópont azt állítja, hogy olyan IP-tartomány forgalmát tudja irányítani, amellyel valójában nem rendelkezik, a valódi tulajdonos észleli az ellentmondást, és riasztást vált ki.

A P2P sávszélesség-megosztás legnagyobb buktatója a fluktuáció (churn). Ellentétben egy 99,99%-os rendelkezésre állású adatközponti szerverrel, egy otthoni dVPN csomópont bármikor eltűnhet, mert valakinek a macskája átesett a tápkábelen. Ennek orvoslására adatvezérelt hibaértesítési rendszert használunk. Ahelyett, hogy a teljes hálózat megpróbálna egy „tökéletes” térképet fenntartani, a hiba kezelése lokálisan történik, amikor egy adatcsomag kézbesítése ténylegesen meghiúsul.

4. ábra

Az Alapértelmezett Feltérképező (Default Mapper - DM) végzi a munka oroszlánrészét: új útvonalat választ, és utasítja az ITR-t a helyi gyorsítótár (cache) frissítésére. Ez a korábban említett λn² hatékonyságra támaszkodik, hogy az újratervezés gyors maradjon.

Következő téma: Naprakésznek maradni az adatvédelmi forradalomban, ahol megvizsgáljuk ezen csomópontok technikai karbantartását.

Maradj naprakész az adatvédelmi forradalomban!

Egészen elképesztő, milyen sebességgel alakul át az adatvédelmi környezet, nem igaz? Naprakésznek lenni ma már nem csupán annyit jelent, hogy elolvasunk egy blogbejegyzést; sokkal inkább arról szól, hogy megértsük, az új protokollok valójában hogyan kezelik az adatcsomagjainkat.

A dVPN (decentralizált VPN) szférában rengeteg az üres ígéret és a „holdra szállásról” szóló spekuláció, de az igazi értéket a technikai specifikációk jelentik. Vegyük például azt, hogyan kezeli egy hálózat az IPv6-szivárgás elleni védelmet. Egy hagyományos VPN esetében az IPv6-forgalom gyakran teljesen megkerüli az alagutat, így felfedi a valódi IP-címedet. A dVPN kontextusában gyakran alkalmazunk NAT64 vagy 464XLAT megoldásokat. Ez arra kényszeríti az IPv6-forgalmat, hogy csomóponti szinten IPv4-re forduljon (vagy fordítva), biztosítva ezzel, hogy az adatok a titkosított útvonalon belül maradjanak, ahelyett, hogy kiszivárognának a helyi átjárón keresztül.

  • Kövesd a commitokat: Ne csak a weboldalnak higgy, nézz rá a GitHub-ra! Ha egy projekt hat hónapja nem frissítette a WireGuard implementációját vagy a csomópont-felderítési (node-discovery) logikáját, az valószínűleg már csak egy „zombi projekt”.
  • Audit jelentések: A valódi adatvédelmi eszközök külső felekkel végeztetnek biztonsági auditokat.
  • Közösségi fórumok: A specializált fejlesztői Discord szerverek azok a helyek, ahol a valódi szakmai munka és tudásmegosztás zajlik.

Ha komolyan gondolod a témát, valószínűleg már te is kísérletezel egyedi konfigurációkkal. Íme egy gyors módszer annak ellenőrzésére, hogy a jelenlegi alagutad valóban tiszteletben tartja-e a decentralizált útvonalat:

ip route show dev dvpn0
traceroute -n -i dvpn0 1.1.1.1

Számos olyan beállítást láttam már, ahol a felhasználók azt hitték, hogy „rejtve” vannak, miközben egyetlen hibásan konfigurált API-hívás kiszivárogtatta a valódi IP-címüket. Ez egy folyamatos macska-egér játék.

Következő témánk: A sávszélesség-piactér és a DePIN jutalmak, hiszen a villanyszámlát valakinek ki kell fizetnie.

A sávszélesség-piactér és a DePIN jutalmak

Beszéltünk már az adatcsomagok továbbításáról, de legyünk őszinték: senki sem fog puszta jóindulatból, hosszú távon nagy sebességű kilépő csomópontot (exit node) üzemeltetni. Itt jön a képbe a „sávszélesség Airbnb-je” koncepció, vagy amit a szakmában DePIN-nek (Decentralizált Fizikai Infrastruktúra-hálózatok) neveznek.

  • Sávszélesség-bányászat (Bandwidth Mining): Kriptovaluta-jutalmakat kereshetsz pusztán azzal, hogy online tartasz egy csomópontot és forgalmat irányítasz át rajta.
  • Tokenizált erőforrások: A hálózat saját tokenjének használata lehetővé teszi a mikrofizetéseket minden egyes átvitt megabájt után.
  • Ösztönzők összehangolása: A jutalmak mértéke a rendelkezésre állási időtől (uptime) és a „szolgáltatásminőségtől” (QoS) függ.

A legnagyobb technikai kihívás a következő: honnan tudjuk, hogy egy csomópont nem hazudik-e az általa kezelt forgalomról? Erre szolgálnak a sávszélesség-igazolási (Proof of Bandwidth) protokollok. Ennek során egy „kihívó” csomópont titkosított adatcsomagokat küld egy „igazoló” csomópontnak, majd méri a válaszreakciót. Ha a számok nem stimmelnek, az okosszerződés nem szabadítja fel a kifizetést.

Diagram 3

Ha a jutalmazási rendszert nem megfelelően kódolják le, a csomópontok hajlamosak lehetnek a jobban fizető forgalmat előnyben részesíteni. Ennek megakadályozására sok hálózat „staking” mechanizmust alkalmaz: tokeneket kell letétbe helyezned fedezetként. Ha gyenge minőségű szolgáltatást nyújtasz, elveszíted a letétedet.

Következő fejezet: Gyakorlati megvalósítás és a Web3 internetes szabadság jövője – ahol összeáll a teljes kép.

A Web3-alapú internetes szabadság gyakorlati megvalósítása és jövője

A Web3-alapú internetes szabadság jövője nem egyetlen látványos „kapcsolóátbillentéssel” kezdődik. Ez egy fokozatos, olykor rögös folyamat lesz, amely során a decentralizált protokollok közvetlenül a jelenlegi optikai hálózataink mellett fognak létezni.

Nincs szükség az egész internet újrafeltalálására. Az építészeti váltás szépsége éppen az, hogy „egyoldalú bevezetésre” (unilateral deployment) tervezték. Egyetlen szolgáltató is elkezdheti kínálni ezeket a megoldásokat már ma. Az úgynevezett alapértelmezett leképezőket (Default Mappers – DM) használjuk arra, hogy hidat képezzünk a P2P hálózatok „szigetei” között.

  • Együttélés a hagyományos eszközökkel: Az otthoni routerednek nem is kell tudnia arról, hogy egy P2P hálózattal kommunikál. A helyi átjáró (gateway) kezeli a leképezési és beágyazási (Map & Encap) logikát.
  • A rések áthidalása: Amikor egy adatcsomagnak egy „hagyományos” weboldalra kell eljutnia, a kilépési csomópont (ETR) végzi el a kicsomagolást (decapsulation).
  • Felhasználóbarát absztrakció: Az átlagfelhasználó számára ez csupán egy egyszerű alkalmazásnak tűnik, még akkor is, ha a háttérben komplex stack-vektor útválasztás zajlik.

Fejlesztői szemmel a cél az, hogy ezek az alagutak (tunnels) „automatikusak” legyenek. Így néz ki egy gyors folyamat, amikor egy csomópont ellenőrzi egy „sziget” leképezését:

dvpn-cli map-query --dest 192.168.50.1

[DEBUG] Cache miss. Querying DM anycast...
[INFO] Received MapRec: Destination reachable via ETR 203.0.113.5

A végső cél egy olyan hálózat, amelyet gyakorlatilag lehetetlen lekapcsolni. Amikor egy blokklánc-alapú VPN-t ötvözünk P2P onion routinggal, olyan rendszert hozunk létre, amelynek nincs központi „kikapcsoló gombja”. Ahogy korábban említettük, a λn² komplexitás lehetővé teszi a mély, többrétegű adatvédelmet anélkül, hogy a hálózat összeomlana.

Diagram 5

A sávszélesség-megosztás jövője nem csupán néhány dollár megtakarításáról szól; a cél a digitális falakat megkerülő globális konnektivitás. Jelenleg még van némi zűrzavar, és a terminálparancsok is nehézkesek lehetnek, de az alapok már szilárdak. Az internetet eredetileg is decentralizáltnak szánták – mi most végre megépítjük azt az architektúrát, amely segít, hogy az is maradjon. Elég volt a beszédből, ideje elindítani a csomópontokat. Vigyázzatok magatokra odakint!

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Kapcsolódó cikkek

Cryptographic Accounting for P2P Bandwidth Sharing Economy
P2P Bandwidth Sharing

Cryptographic Accounting for P2P Bandwidth Sharing Economy

Learn how blockchain and cryptographic accounting power the P2P bandwidth sharing economy in dVPNs and DePIN projects for secure data monetization.

Szerző: Viktor Sokolov 2026. március 20. 8 perces olvasás
common.read_full_article
Integration of Zero-Knowledge Proofs for Anonymous Node Authentication
Zero-Knowledge Proofs

Integration of Zero-Knowledge Proofs for Anonymous Node Authentication

Learn how Integration of Zero-Knowledge Proofs for Anonymous Node Authentication secures dVPN networks and protects bandwidth miners in the Web3 era.

Szerző: Marcus Chen 2026. március 20. 9 perces olvasás
common.read_full_article
Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Szerző: Marcus Chen 2026. március 19. 7 perces olvasás
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Szerző: Viktor Sokolov 2026. március 19. 9 perces olvasás
common.read_full_article