Merkeziyetsiz Mimarilerde Çoklu Atlamalı Onion Yönlendirme

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
18 Mart 2026 4 dakika okuma
Merkeziyetsiz Mimarilerde Çoklu Atlamalı Onion Yönlendirme

TL;DR

Bu makale, çoklu atlamalı onion yönlendirmenin dVPN'ler ve DePIN ağları gibi daha yeni merkeziyetsiz mimarilerde nasıl çalıştığını ele alıyor. Katmanlı şifrelemenin verilerinizi farklı düğümler arasında hareket ederken nasıl gizli tuttuğunu ve bunun neden eski tarz VPN kurulumlarından daha iyi olduğunu açıklıyor. Bant genişliği madenciliği ve P2P ağlarının herkes için gizlilik oyununu nasıl değiştirdiğini öğreneceksiniz.

P2P Dünyasında Onion Routing'in Temelleri

"Gizli" VPN'inizin neden camdan bir ev gibi hissettirdiğini hiç merak ettiniz mi? Eğer sadece tek bir sunucu kullanıyorsanız, sağlayıcınız yaptığınız her şeyi görür—bu devasa bir tekil hata noktasıdır. Çoklu atlamalı yönlendirme, verilerinizi birkaç düğümden geçirerek bunu düzeltir, böylece kimse tam resmi göremez.

Temel olarak, düz bir çizgi yerine, trafiğiniz zikzaklı bir yol izler. Bu, tek bir düğümün menzilini aşan kapsama alanına sahip mesh ağlarında yaygındır.

  • Katmanlı Şifreleme: Her düğüm (veya atlama), "soğanın" yalnızca bir katmanını soyar, yalnızca paketin nereden geldiğini ve nereye gittiğini bilir.
  • Merkezi Güven Yok: Bir p2p kurulumunda, tek bir kurumsal veri merkezine güvenmiyorsunuz; dağıtılmış bir düğüm ağı kullanıyorsunuz.
  • Enerji ve Verimlilik: Bu sadece gizlilik için değil; bazen daha yakındaki radyo düğümleri arasında atlamak, aslında sinyali uzak bir kuleye göndermekten daha güç tasarrufludur.

Diyagram 1

İnsanların bunu iç içe geçmiş konteynerlerle kendin yapmaya çalıştığını gördüm, ancak merkeziyetsiz mimariler bunu doğal hale getiriyor. Yol sürekli değiştiğinde, herhangi birinin sizi izlemesi çok daha zor. İşte burada DePIN (Merkeziyetsiz Fiziksel Altyapı Ağları) devreye giriyor, temelde bu sadece insanların gerçek dünya ağları oluşturmak için donanımlarını paylaşmasıdır.

Şimdi de kripto tarafına bakalım...

Katmanlı Şifreleme ve Merkeziyetsiz VPN

Katmanlı şifrelemeyi, veri paketleriniz için iç içe geçmiş Rus bebekleri gibi düşünebilirsiniz. Bu sistemin kimseye güvenmeden çalışması için, asimetrik bir kriptografik el sıkışma kullanılır; genellikle Eliptik Eğri Diffie-Hellman (ECDH) değişimi gibi bir şey. Herhangi bir veri hareket etmeden önce, istemciniz her bir düğümün açık anahtarlarını kullanarak her bir geçiş için benzersiz bir "oturum anahtarı" müzakere eder. Bu sayede, bilgisayarınız veriyi evinizden çıkmadan önce üç kat şifreleme ile sarar. İlk düğüm yalnızca dış katmanı açarak bir sonraki yere nereye göndereceğini görebilir, ancak gerçek mesajı veya son hedefi göremez.

  • Hop'a Özel Anahtarlar: İstemciniz her bir röle ile ayrı anahtarlar müzakere eder; giriş düğümü, çıkış düğümünün ne yaptığını göremez.
  • Anonimlik Kümeleri: Trafiğinizi binlerce başkasıyla karıştırarak, bireysel akışların ayırt edilmesi imkansız hale gelir.
  • Düğüm Çeşitliliği: Bunlar tek bir şirkete ait olmadığından, geçmişinizi kaydetmek için bir "ana anahtar" yoktur.

Genellikle insanlara hız için WireGuard'a bağlı kalmalarını söylerim, ancak WireGuard'ın noktadan noktaya bir tünel protokolü olduğunu unutmamak önemlidir. Tor gibi çoklu geçişi kendi başına yapmaz. Gerçek anonimlik elde etmek için, geliştiricilerin WireGuard'ı soğan yönlendirme mantığını işleyen özel bir çerçeve içine sarması gerekir. Bir Linux kutusunda bir düğüm çalıştırıyorsanız, aslında içinde ne olduğuna dair hiçbir fikriniz olmadan şifrelenmiş blob'ların geçtiğini görebilirsiniz.

Özellikle blok zinciri tabanlı bant genişliği pazarlarıyla birlikte alan hızla ilerliyor. Genellikle güvenlik denetimlerini açık kaynaklı hale getiren projeleri takip ediyorum çünkü dürüst olmak gerekirse, kaynak kodunu okuyamazsam gizlilik iddialarına güvenmiyorum.

Sırada, bu düğümlerin zahmetleri için nasıl ödeme aldıklarına dalıyoruz...

Token'laştırılmış Bant Genişliği ile Ağı Teşvik Etmek

İnsanlar neden başkasının trafiğini yönlendirmek için bilgisayarlarını bütün gece açık bıraksın ki? Eskiden bunu "dava" uğruna yapardınız, ama şimdi token'laştırılmış bant genişliği kullanarak bunu sizin için değerli hale getiriyoruz. Bu temelde internet hattınız için bir Airbnb modeli.

  • Bant Genişliği Madenciliği: Bir düğüm çalıştırırsınız ve ağ, başarılı bir şekilde ne kadar veri aktardığınıza bağlı olarak size kripto para öder.
  • Bant Genişliği Kanıtı: Protokoller, hızlarınızı taklit etmediğinizi kanıtlamak için şifreleme tabanlı zorluklar kullanır. Bu, bir kişinin ağı kontrol etmek için 1.000 sahte düğüm oluşturmaya çalıştığı Sybil saldırılarını durdurmak için çok önemlidir. Bir "pay" veya iş kanıtı gerektirerek, bir bilgisayar korsanının bir sürü sahte kimlik oluşturması çok pahalı hale gelir.
  • Dinamik Fiyatlandırma: Merkeziyetsiz bir borsada, yüksek sansür uygulanan bir bölgedeki bir düğüm çevrimdışı olursa, oradaki yeni düğümler için ödüller artar.

Diyagram 2

Perakende ve finans sektöründeki kişilerin, engellenmeden veri kazımak için bunu kullandığını gördüm. Bir sonraki adımda, ödünleşimlere ve gerçek dünya uygulamalarına bakacağız.

DePIN Ağlarında Tavizler ve Uygulamalar

Bakın, çoklu atlama sihirli bir çözüm değil; trafiği dünyanın dört bir yanındaki üç düğüm üzerinden geçiriyorsanız, ping değeriniz bundan olumsuz etkilenecektir. Bu, ham hızdan ziyade gerçek dijital egemenlik için fedakarlık yaptığınız klasik bir tavizdir.

Her ek "atlama", şifreleme yükü ve fiziksel mesafe nedeniyle milisaniyelik gecikmeler ekler. WireGuard hızlı olsa da, başlangıçta soğan yönlendirme tarzı için tasarlanmamıştı. Bunu düzeltmek için, yeni nesil DePIN projeleri, yakınlığa göre düğüm seçimini optimize ediyor veya paket boyutlarını tek tip tutmak için Sphinx gibi protokoller kullanıyor, böylece kimse zamanlamaya göre içeride ne olduğunu tahmin edemiyor.

Gerçek Dünya Uygulamaları:

  • Sağlık Hizmetleri: Merkezi bir veri tabanı sızıntısı olmadan klinikler arasında hasta kayıtlarını güvenli bir şekilde paylaşma.
  • Perakende: Dağıtılmış IP rotasyonu yoluyla rakiplerin envanter kazımalarını izlemesini önleme.
  • Finans: Yüksek frekanslı işlemcilerin merkezi borsa darboğazlarından kaçınmak için örgü ağları kullanması.

Asıl kazanım, ağı yok etmeyi imkansız hale getirmektir. Mahkeme celbi gönderilebilecek merkezi bir CEO veya API olmadığı için, merkeziyetsiz bir İSS alternatifi, hükümetler fişi çekmeye çalıştığında bile ayakta kalır.

Diyagram 3

Açıkçası, burada daha dayanıklı bir web inşa ediyoruz. Karmaşık, ama bizim.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

İlgili Makaleler

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Yazan Marcus Chen 19 Mart 2026 7 dakika okuma
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Yazan Viktor Sokolov 19 Mart 2026 9 dakika okuma
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

Yazan Viktor Sokolov 18 Mart 2026 8 dakika okuma
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

Yazan Marcus Chen 18 Mart 2026 8 dakika okuma
common.read_full_article