Даследаванне: стварэнне ўстойлівага да блакіровак проксі-сэрвісу з дапамогай тэорыі гульняў

Даследаванне: стварэнне ўстойлівага да блакіровак проксі-сэрвісу з дапамогай тэорыі гульняў

Некалькі гадоў таму міжнародная група навукоўцаў з універсітэтаў Масачусэтса, штата Пенсільванія і нямецкага Мюнхена. правяла даследаванне эфектыўнасці традыцыйных проксі ў якасці інструмента барацьбы з цэнзурай. У выніку навукоўцы прапанавалі новы метад абыходу блакіровак, заснаваны на тэорыі гульняў. Мы падрыхтавалі адаптаваны перавод асноўных момантаў гэтай працы.

Увядзенне

Падыход папулярных сродкаў абыходу блакіровак, накшталт Tor, заснаваны на прыватным і выбарачным размеркаванні IP-адрасоў проксі паміж кліентамі з рэгіёнаў, якія падвяргаюцца блакаванням. У выніку кліенты павінны заставацца незаўважанымі для арганізацый або органаў, якія накладаюць блакіроўкі. У выпадку Tor такія проксі-размеркавальнікі завуцца брыджамі.

Ключавая праблема ў выпадку падобных сэрвісаў - атака інсайдэраў. Агенты, якія займаюцца блакіроўкамі, могуць самі выкарыстоўваць проксі, каб даведацца пра іх адрасы і заблакаваць іх. Каб мінімізаваць верагоднасць вылічэння проксі, прылады абыходу блакіровак выкарыстоўваюць розныя механізмы прысваення адрасоў.

Пры гэтым, выкарыстоўваецца падыход так званай ad hoc-эўрыстыкі, які можна абыйсці. Каб вырашыць гэтую праблему навукоўцы вырашылі прадставіць барацьбу службаў, якія займаюцца блакіроўкамі і сэрвісамі па іх абыходзе, у якасці гульні. Выкарыстоўваючы тэорыю гульняў яны распрацавалі аптымальныя стратэгіі паводзін для кожнага з бакоў - у прыватнасці, гэта дазволіла выпрацаваць механізм размеркавання проксі.

Як працуюць традыцыйныя сістэмы абыходу блакіровак

Інструменты абыходу блакіровак, накшталт Tor, Lantern і Psiphon выкарыстоўваюць шэраг проксі па-за рэгіёнам з уведзенымі абмежаваннямі, якія выкарыстоўваюцца для пераключэння трафіку карыстальнікаў з гэтых рэгіёнаў і яго дастаўкі да заблакаваных рэсурсаў.

Калі цэнзарам стане вядомы IP-адрас такога проксі - напрыклад, пасля таго, як яны самі ім скарыстаюцца - яго лёгка ўнесці ў чорны спіс і заблакаваць. Таму ў рэальнасці IP-адрасы такіх проксі ніколі не расчыняюцца, а прысвойванне карыстачам таго ці іншага проксі адбываецца з дапамогай розных механізмаў. Напрыклад, у Tor ёсць сістэма брыджаў.

Гэта значыць галоўная задача - даць карыстачам доступ да заблакаваных рэсурсаў, і мінімізаваць верагоднасць расчынення адрасу проксі.

Вырашыць гэтую задачу на практыцы не вось так проста – з высокай дакладнасцю адрозніваць звычайных карыстачоў ад цэнзараў, якія маскіруюцца ад іх, вельмі цяжка. Для ўтойвання інфармацыі выкарыстоўваюцца эўрыстычныя механізмы. Напрыклад, Tor абмяжоўвае колькасць IP-адрасоў брыджаў, даступных кліентам, трыма ў рамках аднаго запыту.

Гэта не перашкодзіла ўладам Кітая вылічыць усе Tor-брыджы за кароткі час. Укараненне ж дадатковых абмежаванняў сур'ёзна паўплывае на юзабіліці сістэмы абыходу блакіровак, гэта значыць некаторыя карыстачы не змогуць атрымаць доступ да проксі.

Як тэорыя гульняў вырашае гэтую праблему

Апісаны ў працы метад пабудаваны на так званай "гульні паступленні ў каледж" (college admissions game). Акрамя таго, мяркуецца, што цэнзуруючыя інтэрнэт агенты могуць мець зносіны паміж сабой у рэальным часе і выкарыстоўваць складаную тактыку - напрыклад, не блакаваць проксі адразу ці ж рабіць гэта маментальна ў залежнасці ад розных умоў.

Як уладкована паступленне ў каледж

Дапусцім, што ў нас ёсць n студэнтаў і m каледжаў. Кожны студэнт складае свой спіс пераваг сярод навучальных устаноў, заснаваных на нейкіх крытэрыях (гэта значыць ранжыруюцца толькі каледжы, куды пададзены дакументы). З іншага боку, каледжы таксама ранжыруюць студэнтаў, якія накіравалі дакументы, на аснове ўласныя пераваг.

Перш за ўсё, каледж адсякае тых, хто не адпавядаюць крытэрам адбору - іх не возьмуць нават у выпадку недабору. Затым якія паступілі адбіраюць па алгарытме, які ўлічвае патрэбныя параметры.

Магчыма існаванне "нестабільных паступленняў" - напрыклад, калі ёсць два студэнты 1 і 2, якіх прынялі ў каледжы a і b адпаведна, але другі студэнт хацеў бы вучыцца ў ВНУ a. У выпадку апісванага эксперыменту ўлічваліся толькі стабільныя сувязі паміж аб'ектамі.

Алгарытм адкладзенага прыняцця

Як ужо было сказана, існуе пэўную колькасць студэнтаў, якіх каледж не прыме ні пры якіх абставінах. Таму ў алгарытме адкладзенага прыняцця робіцца меркаванне, што гэтым студэнтам не дазваляецца падаваць дакументы ў гэтую ВНУ. У такім выпадку, усе студэнты спрабуюць паступіць у тыя каледжы, якія ім падабаюцца найбольш.

Навучальная ўстанова ёмістасцю q студэнтаў змяшчае ў ліст чакання q чалавек з найвышэйшым рэйтынгам на аснове сваіх крытэрыяў або ўсіх, калі колькасць тых, хто паступае менш за колькасць свабодных месцаў. Астатнім адмаўляюць, і гэтыя студэнты падаюць дакументы ў наступную ВНУ са свайго спісу пераваг. Гэты каледж таксама адбірае q студэнтаў з найвышэйшым рэйтынгам з ліку тых, хто падаў дакументы адразу і тых, каго не ўзялі ў першы каледж. Таксама зноў нейкая колькасць людзей не праходзіць.

Працэдура заканчваецца, калі кожны студэнт апынуўся ў лісце чакання нейкага каледжа ці яму было адмоўлена ва ўсіх навучальных установах, куды ён мог паступаць. У выніку каледжы фінальна залічаюць усіх са сваіх лістоў чакання.

Пры чым тут проксі

Па аналогіі са студэнтамі і каледжамі, навукоўцы прысвойвалі кожнаму кліенту пэўны проксі. Атрымалася гульня пад назвай proxy assignment game. Кліенты, уключаючы магчымых агентаў-цэнзараў, выступаюць у ролі студэнтаў, якія хочуць даведацца адрас проксі, якія граюць ролю каледжаў - у іх ёсць загадзя вядомая канчатковая прапускная здольнасць.

У апісанай мадэлі ёсць n карыстальнікаў (кліентаў) A =
{a1, a2, …, an}, якія запытваюць доступ да проксі для абыходу блакіровак. Такім чынам ai - гэта ідэнтыфікатар «разам» кліента. Сярод гэтых n карыстальнікаў, m – гэта агенты-цэнзары, якія абазначаюцца як J = {j1, j2, …, jm}, астатнія – звычайныя карыстальнікі. Усе m агентаў кантралююцца цэнтральным органам і атрымліваюць ад яго інструкцыі.

Таксама лічыцца, што ёсць набор проксі P = {p1, p2, …, pl}. Пасля кожнага запыту кліент атрымлівае ад аб'екта-дыстрыбутара інфармацыю (IP-адрас) аб k проксі. Час дзеліцца на інтэрвалы-стадыі, якія пазначаюцца як t (гульня пачынаецца пры t=0).

Кожны кліент выкарыстоўвае функцыю скоринга для ацэнкі проксі. Навукоўцы выкарыстоўвалі функцыю Даследаванне: стварэнне ўстойлівага да блакіровак проксі-сэрвісу з дапамогай тэорыі гульняў, Каб адзначыць бал, які карыстач ai прысвоіў проксі px на стадыі t. Аналагічна, кожны проксі выкарыстоўвае функцыю для адзнакі кліентаў. Гэта значыць Даследаванне: стварэнне ўстойлівага да блакіровак проксі-сэрвісу з дапамогай тэорыі гульняў - Бал, які проксі px прысвоіў кліенту ai на стадыі t.

Важна памятаць, што ўся гульня віртуальная, гэта значыць у яе ад асобы проксі і кліентаў гуляе сам "дыстрыбутар". Для гэтага яму не трэба ведаць тып кліента, іх перавагі наконт проксі. На кожнай стадыі адбываецца гульня, таксама выкарыстоўваецца алгарытм адкладзенага прыняцця.

Вынікі

Па выніках сімуляцый метад з выкарыстаннем тэорыі гульняў паказаў больш высокую эфектыўнасць у параўнанні з вядомымі сістэмамі абыходу блакіровак.

Даследаванне: стварэнне ўстойлівага да блакіровак проксі-сэрвісу з дапамогай тэорыі гульняў

Параўнанне з VPN-сэрвісам rBridge

Пры гэтым навукоўцы вылучылі некалькі важных момантаў, якія могуць уплываць на якасць працы такіх сістэм:

  • Незалежна ад стратэгіі дзеянняў цэнзараў, сістэма пераадолення блакіровак павінна ўвесь час папаўняцца новымі проксі, інакш яе эфектыўнасць будзе падаць.
  • Калі ў цэнзараў ёсць значныя рэсурсы, яны могуць павысіць эфектыўнасць блакіроўкі, дадаючы размеркаваныя геаграфічна агенты для пошуку проксі.
  • Хуткасць дадання новых проксі крытычная для эфектыўнасці сістэмы пераадолення блакіровак.

Карысныя спасылкі і матэрыялы ад Інфатыка:

Крыніца: habr.com

Дадаць каментар