Routing Onion w dVPN: Prywatność w Sieci P2P
TL;DR
Podstawy routingu cebulowego w świecie P2P
Zastanawiałeś się kiedyś, dlaczego Twój "prywatny" VPN wydaje się być szklanym domem? Jeśli korzystasz tylko z jednego serwera, dostawca widzi wszystko, co robisz – to ogromny, pojedynczy punkt awarii. Routing wielo-skokowy rozwiązuje ten problem, przekierowując Twoje dane przez kilka węzłów, dzięki czemu nikt nie ma pełnego obrazu.
Zasadniczo, zamiast prostej linii, Twój ruch sieciowy podąża zygzakowatą ścieżką. Jest to powszechne w sieciach mesh, gdzie zasięg przekracza zakres pojedynczego węzła.
- Warstwowe szyfrowanie: Każdy węzeł (lub przeskok) zdejmuje tylko jedną warstwę "cebuli", wiedząc tylko, skąd pochodzi pakiet i dokąd zmierza dalej.
- Brak centralnego zaufania: W konfiguracji P2P nie polegasz na jednym korporacyjnym centrum danych; korzystasz z rozproszonej sieci węzłów.
- Energia i wydajność: To nie tylko kwestia ukrywania się; czasami przeskakiwanie między bliższymi węzłami radiowymi jest w rzeczywistości bardziej energooszczędne niż wysyłanie sygnału do odległej wieży.
Widziałem, jak ludzie próbują robić to samodzielnie za pomocą zagnieżdżonych kontenerów, ale zdecentralizowane architektury sprawiają, że jest to natywne. Znacznie trudniej jest komukolwiek Cię śledzić, gdy ścieżka ciągle się zmienia. I tu właśnie wkracza DePIN (Decentralized Physical Infrastructure Networks), czyli w zasadzie ludzie udostępniający swój sprzęt, aby budować prawdziwe sieci.
Następnie przyjrzyjmy się stronie kryptowalut...
Warstwowe szyfrowanie a zdecentralizowana sieć VPN
Pomyśl o warstwowym szyfrowaniu jak o rosyjskich matrioszkach, ale dla Twoich pakietów danych. Aby to działało bez konieczności ufania komukolwiek, system wykorzystuje asymetryczny protokół uzgadniania kryptograficznego – zazwyczaj coś w rodzaju wymiany kluczy Diffiego-Hellmana na krzywych eliptycznych (ECDH). Zanim jakiekolwiek dane zostaną przesłane, Twój klient używa kluczy publicznych każdego węzła, aby wynegocjować unikalny "klucz sesji" dla każdego przeskoku. W ten sposób Twój komputer owija dane w trzy warstwy szyfrowania, zanim jeszcze opuszczą Twój dom. Pierwszy węzeł może odblokować tylko zewnętrzną warstwę, aby zobaczyć, gdzie ma wysłać dane dalej, ale nie widzi właściwej wiadomości ani ostatecznego miejsca docelowego.
- Klucze specyficzne dla przeskoku: Twój klient negocjuje oddzielne klucze z każdym przekaźnikiem; węzeł wejściowy nie widzi, co robi węzeł wyjściowy.
- Zbiory anonimowości: Mieszając Twój ruch z ruchem tysięcy innych użytkowników, poszczególne strumienie stają się niemożliwe do odróżnienia.
- Różnorodność węzłów: Ponieważ nie są one własnością jednej firmy, nie ma "głównego wyłącznika", który mógłby rejestrować Twoją historię.
Zwykle radzę trzymać się WireGuard, ze względu na jego szybkość, chociaż ważne jest, aby pamiętać, że WireGuard jest protokołem tunelowania punkt-punkt. Sam w sobie nie obsługuje wielu przeskoków, jak Tor. Aby uzyskać prawdziwą anonimowość, programiści muszą owinąć WireGuard w niestandardową strukturę, która obsługuje logikę routingu cebulowego. Jeśli uruchamiasz węzeł na maszynie z systemem Linux, możesz faktycznie zobaczyć zaszyfrowane bloki danych przechodzące przez niego, nie mając pojęcia, co jest w środku.
Przestrzeń ta rozwija się bardzo szybko, zwłaszcza w przypadku rynków przepustowości opartych na blockchainie. Zwykle obserwuję projekty, które udostępniają publicznie swoje audyty bezpieczeństwa, ponieważ, szczerze mówiąc, jeśli nie mogę przeczytać kodu źródłowego, nie ufam zapewnieniom o prywatności.
Następnie zagłębimy się w to, jak te węzły są faktycznie wynagradzane za swoje trudy...
System zachęt w sieci dzięki tokenizacji pasma
Dlaczego ktoś miałby zostawiać włączony komputer na całą noc tylko po to, by przekierowywać ruch internetowy innych osób? Kiedyś robiło się to "dla idei", ale teraz wykorzystujemy tokenizację pasma, aby to się opłacało. To w zasadzie model Airbnb dla Twojego łącza internetowego.
- Wydobywanie Pasma: Uruchamiasz węzeł, a sieć płaci Ci w kryptowalucie w zależności od ilości danych, które skutecznie przekazujesz.
- Dowód Pasma: Protokoły wykorzystują wyzwania kryptograficzne, aby udowodnić, że nie fałszujesz swoich prędkości. Jest to kluczowe w powstrzymywaniu ataków Sybil, gdzie jedna osoba próbuje stworzyć 1000 fałszywych węzłów, aby kontrolować sieć. Wymagając "stawki" lub dowodu pracy, staje się to zbyt kosztowne dla hakera, aby sfałszować wiele tożsamości.
- Dynamiczne Ceny: W zdecentralizowanej giełdzie, jeśli węzeł w regionie o wysokiej cenzurze przestaje działać, nagrody dla nowych węzłów w tym regionie gwałtownie rosną.
Widziałem, jak ludzie z branży handlu detalicznego i finansów używają tego do pobierania danych bez ryzyka zablokowania. Następnie przyjrzymy się kompromisom i zastosowaniom w świecie rzeczywistym.
Kompromisy i zastosowania w sieciach DePIN
Spójrzmy prawdzie w oczy, multi-hop nie jest magicznym rozwiązaniem. Jeśli przesyłasz ruch przez trzy węzły rozsiane po całym świecie, ping na pewno na tym ucierpi. To klasyczny kompromis, gdzie poświęcasz surową prędkość na rzecz prawdziwej cyfrowej suwerenności.
Każdy dodatkowy "skok" dodaje opóźnienia rzędu milisekund ze względu na narzut związany z szyfrowaniem i odległością fizyczną. Chociaż WireGuard jest szybki, początkowo nie został stworzony do routingu w stylu onion. Aby to naprawić, projekty DePIN nowej generacji optymalizują wybór węzłów na podstawie bliskości lub używają protokołów takich jak Sphinx, aby utrzymać jednolity rozmiar pakietów, dzięki czemu nikt nie może zgadnąć, co jest w środku, na podstawie czasu.
Przykłady zastosowań w realnym świecie:
- Opieka zdrowotna: Bezpieczne udostępnianie dokumentacji medycznej pacjentów między klinikami bez ryzyka wycieku z centralnej bazy danych.
- Handel detaliczny: Zapobieganie śledzeniu przez konkurencję poprzez rozproszoną rotację adresów IP podczas pobierania danych o zapasach.
- Finanse: Traderzy wysokiej częstotliwości korzystający z sieci mesh, aby uniknąć wąskich gardeł scentralizowanych giełd.
Prawdziwym zwycięstwem jest uczynienie sieci niemożliwą do zniszczenia. Ponieważ nie ma centralnego dyrektora generalnego ani API, które można wezwać do sądu, zdecentralizowana alternatywa dla dostawcy Internetu pozostaje aktywna, nawet gdy rządy próbują ją odłączyć.
Szczerze mówiąc, budujemy tutaj bardziej odporny Internet. Jest to chaotyczne, ale jest nasze.