Navorsing: Skep 'n blokkeerbestande instaanbediener met behulp van spelteorie

Navorsing: Skep 'n blokkeerbestande instaanbediener met behulp van spelteorie

'n Paar jaar gelede het 'n internasionale groep wetenskaplikes van die universiteite van Massachusetts, Pennsylvania en München, Duitsland gehou navorsing oor die doeltreffendheid van tradisionele gevolmagtigdes as 'n instrument teen sensuur. Gevolglik het wetenskaplikes 'n nuwe metode voorgestel om blokkering te omseil, gebaseer op spelteorie. Ons het 'n aangepaste vertaling van die hoofpunte van hierdie werk voorberei.

Inleiding

Die benadering van gewilde blok-omseil-instrumente soos Tor is gebaseer op die private en selektiewe verspreiding van proxy-IP-adresse onder kliënte uit streke wat onderhewig is aan blokkering. Gevolglik moet kliënte nie opgemerk word deur organisasies of owerhede wat blokke oplê nie. In die geval van Tor word hierdie volmagverspreiders brûe genoem.

Die belangrikste probleem met sulke dienste is 'n aanval deur insiders. Blokkeeragente kan self gevolmagtigdes gebruik om hul adresse uit te vind en dit te blokkeer. Om die waarskynlikheid van volmagberekeninge te minimaliseer, gebruik blokomleidingsnutsmiddels verskeie adrestoewysingsmeganismes.

In hierdie geval word die sogenaamde ad hoc heuristiese benadering gebruik, wat omseil kan word. Om hierdie probleem op te los, het wetenskaplikes besluit om die stryd tussen dienste betrokke by blokkering en dienste om dit te omseil as 'n speletjie aan te bied. Met behulp van spelteorie het hulle optimale gedragstrategieë vir elkeen van die partye ontwikkel - dit het dit veral moontlik gemaak om 'n proxy-verspreidingsmeganisme te ontwikkel.

Hoe tradisionele slotomleidingstelsels werk

Blok-omseilnutsgoed soos Tor, Lantern en Psiphon gebruik 'n reeks buite-streek gevolmagtigdes met beperkings in plek wat gebruik word om gebruikersverkeer van daardie streke af te lei en dit aan geblokkeerde bronne te lewer.

As sensors bewus word van die IP-adres van so 'n instaanbediener - byvoorbeeld nadat hulle dit self gebruik het - kan dit maklik op die swartlys geplaas en geblokkeer word. Daarom word die IP-adresse van sulke gevolmagtigdes in werklikheid nooit bekend gemaak nie, en word aan gebruikers een of ander instaanbediener toegeken deur verskillende meganismes te gebruik. Tor het byvoorbeeld 'n brugstelsel.

Dit wil sê, die hooftaak is om gebruikers toegang te gee tot geblokkeerde hulpbronne en die waarskynlikheid van openbaarmaking van proxy-adres te verminder.

Dit is nie so maklik om hierdie probleem in die praktyk op te los nie - dit is baie moeilik om gewone gebruikers akkuraat te onderskei van sensors wat van hulle maskers. Heuristiese meganismes word gebruik om inligting weg te steek. Byvoorbeeld, Tor beperk die aantal brug-IP-adresse wat aan kliënte beskikbaar is tot drie per versoek.

Dit het nie die Chinese owerhede gekeer om alle Tor-brûe in 'n kort tydjie te identifiseer nie. Die bekendstelling van bykomende beperkings sal die bruikbaarheid van die blokomleidingstelsel ernstig beïnvloed, dit wil sê, sommige gebruikers sal nie toegang tot die instaanbediener kan kry nie.

Hoe spelteorie hierdie probleem oplos

Die metode wat in die werk beskryf word, is gebaseer op die sogenaamde "college admissions game". Boonop word aanvaar dat internetsensoragente intyds met mekaar kan kommunikeer en komplekse taktieke kan gebruik – byvoorbeeld om nie gevolmagtigdes onmiddellik te blokkeer of dit onmiddellik te doen afhangende van verskeie toestande nie.

Hoe werk toelating tot universiteit?

Kom ons sê ons het n studente en m kolleges. Elke student maak sy eie lys van voorkeure onder opvoedkundige instellings op grond van sekere kriteria (dit wil sê, slegs kolleges aan wie dokumente ingedien is, word gerangskik). Aan die ander kant rangskik kolleges ook studente wat dokumente ingedien het op grond van hul eie voorkeure.

Eerstens sny die kollege diegene af wat nie aan die keuringskriteria voldoen nie – hulle sal nie aanvaar word nie al is daar ’n tekort. Dan word aansoekers gekies met behulp van 'n algoritme wat die nodige parameters in ag neem.

Dit is moontlik dat daar "onstabiele toelatings" kan wees - byvoorbeeld as daar twee studente 1 en 2 is wat onderskeidelik in kolleges a en b aanvaar is, maar die tweede student wil graag aan universiteit a studeer. In die geval van die beskryfde eksperiment is slegs stabiele verbindings tussen voorwerpe in ag geneem.

Vertraagde Aanvaarding Algoritme

Soos reeds gesê, is daar 'n sekere aantal studente wat die kollege onder geen omstandighede sal aanvaar nie. Daarom maak die uitgestelde aanvaarding-algoritme die aanname dat hierdie studente nie toegelaat word om by daardie instelling aansoek te doen nie. In hierdie geval probeer alle studente om by die kolleges te kom waarvan hulle die meeste hou.

'n Inrigting met 'n kapasiteit van q studente waglyste die q hoogste gekeurde persoon op grond van sy kriteria, of almal indien die aantal aansoekers minder is as die aantal beskikbare plekke. Die res word afgekeur, en hierdie studente doen aansoek by die volgende universiteit op hul voorkeurlys. Hierdie kollege kies ook die q studente met die hoogste posisie uit diegene wat dadelik aansoek gedoen het en diegene wat nie in die eerste kollege aanvaar is nie. Ook, weer 'n sekere aantal mense slaag nie.

Die prosedure eindig as elke student op die waglys van een of ander kollege is of afgekeur is van alle opvoedkundige instellings waar hy kon inskryf. Gevolglik laat kolleges almal uiteindelik van hul waglyste toe.

Wat het proxy daarmee te doen?

In analogie met studente en kolleges het wetenskaplikes 'n spesifieke gevolmagtigde aan elke kliënt toegeken. Die resultaat was 'n speletjie genaamd proxy assignment game. Kliënte, insluitend moontlike sensoragente, tree op as studente wat die adres van gevolmagtigdes wil weet, wat die rol van kolleges speel – hulle het vooraf 'n bekende eindige bandwydte.

In die beskryfde model is daar n gebruikers (kliënte) A =
{a1, a2, …, an}, wat toegang tot die instaanbediener versoek om blokkering te omseil. Dus, ai is die identifiseerder van die "totale" kliënt. Onder hierdie n gebruikers is m sensoragente, aangedui as J = {j1, j2, ..., jm}, die res is gewone gebruikers. Alle m agente word deur 'n sentrale owerheid beheer en ontvang instruksies daarvan.

Daar word ook aanvaar dat daar 'n stel gevolmagtigdes P = {p1, p2, ..., pl} is. Na elke versoek ontvang die kliënt inligting (IP-adres) oor k gevolmagtigdes van die verspreidervoorwerp. Tyd word in intervalle-stadia verdeel, aangewys as t (die spel begin by t=0).

Elke kliënt gebruik die puntefunksie om die proxy te evalueer. Wetenskaplikes het die funksie gebruik Navorsing: Skep 'n blokkeerbestande instaanbediener met behulp van spelteorieom die telling te merk wat gebruiker op stadium t aan proxy px toegeken het. Net so gebruik elke proxy 'n funksie om kliënte te evalueer. Dit is Navorsing: Skep 'n blokkeerbestande instaanbediener met behulp van spelteorie is die telling wat proxy px aan kliënt ai toegeken het op stadium t.

Dit is belangrik om te onthou dat die hele speletjie virtueel is, dit wil sê die "verspreider" speel dit self namens die gevolmagtigde en kliënte. Om dit te doen, hoef hy nie die tipe kliënt of hul voorkeure ten opsigte van gevolmagtigdes te ken nie. In elke stadium is daar 'n speletjie, en 'n vertraagde aanvaardingsalgoritme word ook gebruik.

Bevindinge

Volgens die simulasieresultate het die metode wat spelteorie gebruik, hoër doeltreffendheid getoon in vergelyking met bekende slotomleidingstelsels.

Navorsing: Skep 'n blokkeerbestande instaanbediener met behulp van spelteorie

Vergelyking met rBridge VPN-diens

Terselfdertyd het wetenskaplikes verskeie belangrike punte geïdentifiseer wat die kwaliteit van werking van sulke stelsels kan beïnvloed:

  • Ongeag die sensorstrategie, moet die stelsel om blokkering te oorkom voortdurend met nuwe gevolmagtigdes bygewerk word, anders sal die doeltreffendheid daarvan afneem.
  • As sensors aansienlike hulpbronne het, kan hulle blokkeringsdoeltreffendheid verhoog deur geografies verspreide agente by te voeg om gevolmagtigdes te vind.
  • Die spoed waarteen nuwe gevolmagtigdes bygevoeg word, is van kritieke belang vir die doeltreffendheid van die stelsel om blokkering te oorkom.

Nuttige skakels en materiaal van Infatica:

Bron: will.com

Voeg 'n opmerking