Forskning: Oprettelse af en blok-resistent proxy-tjeneste ved hjælp af spilteori

Forskning: Oprettelse af en blok-resistent proxy-tjeneste ved hjælp af spilteori

For flere år siden, en international gruppe af videnskabsmænd fra universiteterne i Massachusetts, Pennsylvania og München, Tyskland holdt forskning i effektiviteten af ​​traditionelle fuldmagter som et anti-censurværktøj. Som et resultat foreslog videnskabsmænd en ny metode til at omgå blokering baseret på spilteori. Vi har udarbejdet en tilpasset oversættelse af hovedpunkterne i dette arbejde.

Indledning

Tilgangen til populære blok-bypass-værktøjer som Tor er baseret på den private og selektive distribution af proxy-IP-adresser blandt klienter fra regioner, der er underlagt blokering. Som følge heraf skal klienter forblive uopdaget af organisationer eller myndigheder, der pålægger blokeringer. I tilfælde af Tor kaldes disse proxy-distributører for broer.

Det vigtigste problem med sådanne tjenester er et angreb fra insidere. Blokeringsagenter kan selv bruge proxyer til at finde deres adresser og blokere dem. For at minimere sandsynligheden for proxy-beregninger bruger blokbypass-værktøjer forskellige adressetildelingsmekanismer.

I dette tilfælde anvendes den såkaldte ad hoc heuristiske tilgang, som kan omgås. For at løse dette problem besluttede forskerne at præsentere kampen mellem tjenester involveret i blokering og tjenester for at omgå dem som et spil. Ved hjælp af spilteori udviklede de optimale adfærdsstrategier for hver af parterne – især gjorde dette det muligt at udvikle en proxy-fordelingsmekanisme.

Sådan fungerer traditionelle låseomløbssystemer

Block bypass-værktøjer som Tor, Lantern og Psiphon bruger en række proxyer uden for regionen med begrænsninger på plads, der bruges til at omdirigere brugertrafik fra disse regioner og levere den til blokerede ressourcer.

Hvis censorer bliver opmærksomme på IP-adressen på en sådan proxy - for eksempel efter at de selv har brugt den - kan den nemt sortlistes og blokeres. Derfor afsløres i virkeligheden aldrig IP-adresserne på sådanne proxyer, og brugere tildeles en eller anden proxy ved hjælp af forskellige mekanismer. For eksempel har Tor et brosystem.

Det vil sige, at hovedopgaven er at give brugerne adgang til blokerede ressourcer og minimere sandsynligheden for afsløring af proxyadresse.

At løse dette problem i praksis er ikke så let - det er meget vanskeligt nøjagtigt at skelne almindelige brugere fra censorer, der maskerer sig fra dem. Heuristiske mekanismer bruges til at skjule information. For eksempel begrænser Tor antallet af bro-IP-adresser, der er tilgængelige for klienter, til tre pr. anmodning.

Dette forhindrede ikke de kinesiske myndigheder i at identificere alle Tor-broer på kort tid. Indførelsen af ​​yderligere begrænsninger vil alvorligt påvirke anvendeligheden af ​​blokbypass-systemet, det vil sige, at nogle brugere ikke vil være i stand til at få adgang til proxyen.

Hvordan spilteori løser dette problem

Metoden beskrevet i værket er baseret på det såkaldte ”college admissions game”. Derudover antages det, at internetcensureringsagenter kan kommunikere med hinanden i realtid og bruge komplekse taktikker - for eksempel ikke at blokere proxyer med det samme eller gøre det øjeblikkeligt afhængigt af forskellige forhold.

Hvordan fungerer optagelse på college?

Lad os sige, at vi har n studerende og m gymnasier. Hver studerende laver sin egen liste over præferencer blandt uddannelsesinstitutioner baseret på bestemte kriterier (det vil sige, at kun gymnasier, som dokumenter er blevet indsendt til, rangeres). På den anden side rangerer gymnasier også studerende, der har indsendt dokumenter baseret på deres egne præferencer.

Først og fremmest afskærer højskolen dem, der ikke opfylder udvælgelseskriterierne – de bliver ikke optaget, selvom der er mangel. Derefter udvælges ansøgere ved hjælp af en algoritme, der tager højde for de nødvendige parametre.

Det er muligt, at der kan være tale om "ustabile optag" - for eksempel hvis der er to studerende 1 og 2, der blev optaget på hhv. a og b, men den anden studerende gerne vil læse på universitet a. I tilfælde af det beskrevne eksperiment blev der kun taget hensyn til stabile forbindelser mellem objekter.

Algoritme for forsinket accept

Som allerede nævnt er der et vist antal studerende, som højskolen under ingen omstændigheder vil acceptere. Derfor antager den udskudte acceptalgoritme, at disse studerende ikke har tilladelse til at søge til den pågældende institution. I dette tilfælde forsøger alle studerende at komme ind på de gymnasier, som de bedst kan lide.

En institution med en kapacitet på q studerende venter på den q højest rangerede person baseret på dens kriterier, eller alle, hvis antallet af ansøgere er mindre end antallet af ledige pladser. Resten bliver afvist, og disse studerende søger ind på det næste universitet på deres præferenceliste. Dette college udvælger også de q højest rangerede studerende blandt dem, der søgte med det samme, og dem, der ikke blev optaget på det første college. Også igen består et vist antal mennesker ikke.

Proceduren afsluttes, hvis hver studerende er på venteliste på et eller andet college eller er blevet afvist fra alle uddannelsesinstitutioner, hvor han kunne tilmelde sig. Som et resultat optager gymnasier endelig alle fra deres ventelister.

Hvad har proxy med det at gøre?

Analogt med studerende og gymnasier tildelte forskere en specifik proxy til hver klient. Resultatet blev et spil kaldet proxy assignment game. Klienter, herunder mulige censoragenter, fungerer som studerende, der ønsker at kende adressen på fuldmagter, som spiller rollen som colleges – de har en kendt begrænset båndbredde på forhånd.

I den beskrevne model er der n brugere (klienter) A =
{a1, a2, …, an}, som anmoder om adgang til proxyen for at omgå blokering. Således er ai identifikatoren for den "samlede" klient. Blandt disse n brugere er m censoragenter, betegnet som J = {j1, j2, ..., jm}, resten er almindelige brugere. Alle m-agenter kontrolleres af en central myndighed og modtager instruktioner fra denne.

Det antages også, at der er et sæt fuldmagter P = {p1, p2, …, pl}. Efter hver anmodning modtager klienten information (IP-adresse) om k proxyer fra distributørobjektet. Tiden er opdelt i intervaller-stadier, betegnet som t (spillet starter ved t=0).

Hver klient bruger scoringsfunktionen til at evaluere proxyen. Forskere brugte funktionen Forskning: Oprettelse af en blok-resistent proxy-tjeneste ved hjælp af spilteorifor at markere den score, som brugeren har tildelt proxy-px på trin t. Ligeledes bruger hver proxy en funktion til at evaluere klienter. Det er Forskning: Oprettelse af en blok-resistent proxy-tjeneste ved hjælp af spilteori er den score, som proxy px tildelte klient ai på trin t.

Det er vigtigt at huske, at hele spillet er virtuelt, det vil sige, at "distributøren" selv spiller det på vegne af proxyen og klienterne. For at gøre dette behøver han ikke at kende typen af ​​klient eller deres præferencer med hensyn til fuldmagter. På hvert trin er der et spil, og der bruges også en forsinket acceptalgoritme.

Fund

Ifølge simuleringsresultaterne viste metoden, der anvender spilteori, højere effektivitet sammenlignet med kendte låse-bypass-systemer.

Forskning: Oprettelse af en blok-resistent proxy-tjeneste ved hjælp af spilteori

Sammenligning med rBridge VPN-tjeneste

Samtidig har forskere identificeret flere vigtige punkter, der kan påvirke kvaliteten af ​​driften af ​​sådanne systemer:

  • Uanset censorernes strategi skal systemet til at overvinde blokering konstant opdateres med nye fuldmagter, ellers vil dets effektivitet falde.
  • Hvis censorer har betydelige ressourcer, kan de øge blokeringseffektiviteten ved at tilføje geografisk distribuerede agenter for at finde proxyer.
  • Den hastighed, hvormed nye proxyer tilføjes, er afgørende for effektiviteten af ​​systemet til at overvinde blokering.

Nyttige links og materialer fra Infatica:

Kilde: www.habr.com

Tilføj en kommentar