Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorie

Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorie

Vor einigen Jahren gründete eine internationale Gruppe von Wissenschaftlern der Universitäten Massachusetts, Pennsylvania und München, Deutschland gehalten Erforschung der Wirksamkeit traditioneller Proxys als Anti-Zensur-Instrument. Als Ergebnis schlugen Wissenschaftler eine neue Methode zur Umgehung von Blockierungen vor, die auf der Spieltheorie basiert. Wir haben eine angepasste Übersetzung der Hauptpunkte dieser Arbeit erstellt.

Einführung

Der Ansatz beliebter Block-Bypass-Tools wie Tor basiert auf der privaten und selektiven Verteilung von Proxy-IP-Adressen an Clients aus blockierten Regionen. Daher müssen Kunden von Organisationen oder Behörden, die Sperren verhängen, unentdeckt bleiben. Im Fall von Tor werden diese Proxy-Verteiler Bridges genannt.

Das Hauptproblem bei solchen Diensten ist ein Angriff durch Insider. Blocker können Proxys selbst nutzen, um deren Adressen herauszufinden und diese zu sperren. Um die Wahrscheinlichkeit von Proxy-Berechnungen zu minimieren, verwenden Block-Bypass-Tools verschiedene Adresszuweisungsmechanismen.

Dabei kommt der sogenannte Ad-hoc-Heuristik-Ansatz zum Einsatz, der umgangen werden kann. Um dieses Problem zu lösen, beschlossen Wissenschaftler, den Kampf zwischen den an der Blockierung beteiligten Diensten und den Diensten, die diese umgehen, als Spiel darzustellen. Mithilfe der Spieltheorie entwickelten sie optimale Verhaltensstrategien für jede der Parteien – insbesondere ermöglichte dies die Entwicklung eines Proxy-Verteilungsmechanismus.

Wie herkömmliche Schloss-Bypass-Systeme funktionieren

Block-Bypass-Tools wie Tor, Lantern und Psiphon verwenden eine Reihe von Proxys außerhalb der Region mit geltenden Einschränkungen, die dazu dienen, den Benutzerverkehr aus diesen Regionen umzuleiten und ihn an blockierte Ressourcen weiterzuleiten.

Wenn Zensoren Kenntnis von der IP-Adresse eines solchen Proxys erhalten – beispielsweise nachdem sie ihn selbst verwendet haben –, kann dieser leicht auf die schwarze Liste gesetzt und blockiert werden. Daher werden die IP-Adressen solcher Proxys in der Realität niemals offengelegt und Benutzern wird über verschiedene Mechanismen der eine oder andere Proxy zugewiesen. Tor verfügt beispielsweise über ein Brückensystem.

Das heißt, die Hauptaufgabe besteht darin, Benutzern Zugriff auf blockierte Ressourcen zu gewähren und die Wahrscheinlichkeit der Offenlegung von Proxy-Adressen zu minimieren.

Dieses Problem in der Praxis zu lösen ist nicht so einfach – es ist sehr schwierig, normale Benutzer genau von Zensoren zu unterscheiden, die sich vor ihnen verstecken. Heuristische Mechanismen werden verwendet, um Informationen zu verbergen. Tor begrenzt beispielsweise die Anzahl der für Clients verfügbaren Bridge-IP-Adressen auf drei pro Anfrage.

Dies hinderte die chinesischen Behörden nicht daran, alle Tor-Brücken in kurzer Zeit zu identifizieren. Die Einführung zusätzlicher Einschränkungen wird die Benutzerfreundlichkeit des Block-Bypass-Systems erheblich beeinträchtigen, d. h. einige Benutzer können nicht auf den Proxy zugreifen.

Wie die Spieltheorie dieses Problem löst

Die in der Arbeit beschriebene Methode basiert auf dem sogenannten „College Admissions Game“. Darüber hinaus wird davon ausgegangen, dass Internet-Zensuragenten in Echtzeit miteinander kommunizieren und komplexe Taktiken anwenden können – beispielsweise Proxys nicht sofort zu blockieren oder dies je nach verschiedenen Bedingungen sofort zu tun.

Wie funktioniert die Hochschulzulassung?

Nehmen wir an, wir haben n Studenten und m Hochschulen. Jeder Student erstellt anhand bestimmter Kriterien eine eigene Präferenzliste für Bildungseinrichtungen (d. h. es werden nur Hochschulen in die Rangliste aufgenommen, an denen Unterlagen eingereicht wurden). Andererseits bewerten Hochschulen Studierende, die Dokumente eingereicht haben, auch nach ihren eigenen Präferenzen.

Zunächst scheidet die Hochschule diejenigen aus, die die Auswahlkriterien nicht erfüllen – sie werden auch bei Engpässen nicht aufgenommen. Anschließend erfolgt die Auswahl der Bewerber mithilfe eines Algorithmus, der die notwendigen Parameter berücksichtigt.

Es ist möglich, dass es zu „instabilen Zulassungen“ kommt – zum Beispiel, wenn zwei Studierende 1 und 2 an den Hochschulen a bzw. b aufgenommen wurden, der zweite Student aber gerne an der Hochschule a studieren möchte. Bei dem beschriebenen Experiment wurden nur stabile Verbindungen zwischen Objekten berücksichtigt.

Algorithmus zur verzögerten Akzeptanz

Wie bereits erwähnt, gibt es eine bestimmte Anzahl von Studierenden, die die Hochschule auf keinen Fall aufnehmen wird. Daher geht der Algorithmus für die verzögerte Zulassung davon aus, dass diese Studierenden sich nicht an dieser Einrichtung bewerben dürfen. In diesem Fall versuchen alle Studierenden, die Hochschulen zu besuchen, die ihnen am besten gefallen.

Eine Einrichtung mit einer Kapazität von q Studierenden setzt die q höchstplatzierte Person basierend auf ihren Kriterien auf die Warteliste, oder alle, wenn die Anzahl der Bewerber geringer ist als die Anzahl der verfügbaren Plätze. Der Rest wird abgelehnt und bewirbt sich an der nächsten Hochschule auf ihrer Wunschliste. Dieses College wählt auch die q bestplatzierten Studenten aus denjenigen aus, die sich sofort beworben haben, und denen, die nicht in das erste College aufgenommen wurden. Auch hier kommt wieder eine bestimmte Anzahl von Leuten nicht vorbei.

Das Verfahren endet, wenn jeder Student auf der Warteliste einer Hochschule steht oder von allen Bildungseinrichtungen, an denen er sich einschreiben könnte, abgelehnt wurde. Infolgedessen nehmen die Hochschulen endlich alle von ihren Wartelisten auf.

Was hat Proxy damit zu tun?

In Analogie zu Studenten und Hochschulen haben Wissenschaftler jedem Kunden einen bestimmten Stellvertreter zugewiesen. Das Ergebnis war ein Spiel namens Proxy-Zuweisungsspiel. Kunden, einschließlich möglicher Zensuragenten, fungieren als Studenten, die die Adresse von Proxys wissen möchten, die die Rolle von Hochschulen spielen – sie verfügen im Voraus über eine bekannte endliche Bandbreite.

Im beschriebenen Modell gibt es n Benutzer (Clients) A =
{a1, a2, …, an}, die Zugriff auf den Proxy anfordern, um die Blockierung zu umgehen. Somit ist ai die Kennung des „gesamten“ Clients. Unter diesen n Benutzern sind m Zensuragenten, bezeichnet als J = {j1, j2, ..., jm}, der Rest sind normale Benutzer. Alle M-Agenten werden von einer zentralen Behörde gesteuert und erhalten von dieser Anweisungen.

Es wird außerdem angenommen, dass es eine Menge von Proxys P = {p1, p2, ..., pl} gibt. Nach jeder Anfrage erhält der Client Informationen (IP-Adresse) über k Proxys vom Verteilerobjekt. Die Zeit ist in Intervalle-Stufen unterteilt, die als t bezeichnet werden (das Spiel beginnt bei t=0).

Jeder Client verwendet die Scoring-Funktion, um den Proxy zu bewerten. Wissenschaftler nutzten die Funktion Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorieum die Punktzahl zu markieren, die der Benutzer ai dem Proxy px in Stufe t zugewiesen hat. Ebenso verwendet jeder Proxy eine Funktion zur Auswertung von Clients. Also Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorie ist die Punktzahl, die Proxy px dem Client ai im Stadium t zugewiesen hat.

Es ist wichtig, sich daran zu erinnern, dass das gesamte Spiel virtuell ist, das heißt, der „Distributor“ selbst spielt es im Namen des Proxys und der Kunden. Dazu muss er weder die Art des Kunden noch dessen Präferenzen bezüglich der Proxys kennen. In jeder Phase gibt es ein Spiel und es wird auch ein verzögerter Akzeptanzalgorithmus verwendet.

Ergebnisse

Den Simulationsergebnissen zufolge zeigte die spieltheoretische Methode eine höhere Effizienz im Vergleich zu bekannten Schleusenumgehungssystemen.

Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorie

Vergleich mit dem rBridge VPN-Dienst

Gleichzeitig haben Wissenschaftler mehrere wichtige Punkte identifiziert, die sich auf die Betriebsqualität solcher Systeme auswirken können:

  • Unabhängig von der Strategie der Zensoren muss das System zur Überwindung der Blockierung ständig mit neuen Proxys aktualisiert werden, da sonst seine Wirksamkeit abnimmt.
  • Wenn Zensoren über erhebliche Ressourcen verfügen, können sie die Blockierungseffizienz steigern, indem sie geografisch verteilte Agenten hinzufügen, um Proxys zu finden.
  • Die Geschwindigkeit, mit der neue Proxys hinzugefügt werden, ist entscheidend für die Wirksamkeit des Systems zur Überwindung von Blockaden.

Nützliche Links und Materialien von Infatica:

Source: habr.com

Kommentar hinzufügen