Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegos

Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegos

Hace varios años, un grupo internacional de científicos de las universidades de Massachusetts, Pensilvania y Munich, Alemania sostenido investigación sobre la eficacia de los proxy tradicionales como herramienta anticensura. Como resultado, los científicos propusieron un nuevo método para evitar el bloqueo, basado en la teoría de juegos. Hemos preparado una traducción adaptada de los puntos principales de este trabajo.

introducción

El enfoque de herramientas populares para evitar bloqueos como Tor se basa en la distribución privada y selectiva de direcciones IP proxy entre clientes de regiones sujetas a bloqueo. Como resultado, los clientes no deben ser detectados por organizaciones o autoridades que imponen bloqueos. En el caso de Tor, estos distribuidores proxy se denominan puentes.

El problema clave con estos servicios es un ataque por parte de personas internas. Los agentes bloqueadores pueden utilizar sus propios servidores proxy para averiguar sus direcciones y bloquearlas. Para minimizar la probabilidad de cálculos de proxy, las herramientas de omisión de bloques utilizan varios mecanismos de asignación de direcciones.

En este caso se utiliza el llamado enfoque heurístico ad hoc, que puede evitarse. Para resolver este problema, los científicos decidieron presentar la lucha entre los servicios involucrados en el bloqueo y los servicios para evitarlos como un juego. Utilizando la teoría de juegos, desarrollaron estrategias de comportamiento óptimas para cada una de las partes; en particular, esto hizo posible desarrollar un mecanismo de distribución de proxy.

Cómo funcionan los sistemas tradicionales de bypass de cerraduras

Las herramientas de derivación de bloques como Tor, Lantern y Psiphon utilizan una serie de servidores proxy fuera de la región con restricciones que se utilizan para desviar el tráfico de usuarios de esas regiones y entregarlo a recursos bloqueados.

Si los censores se enteran de la dirección IP de dicho proxy (por ejemplo, después de usarlo ellos mismos) pueden incluirlo en una lista negra y bloquearlo fácilmente. Por lo tanto, en realidad, las direcciones IP de dichos servidores proxy nunca se divulgan y a los usuarios se les asigna uno u otro proxy mediante diversos mecanismos. Por ejemplo, Tor tiene un sistema de puentes.

Es decir, la tarea principal es proporcionar a los usuarios acceso a recursos bloqueados y minimizar la probabilidad de divulgación de la dirección proxy.

Resolver este problema en la práctica no es tan fácil: es muy difícil distinguir con precisión a los usuarios comunes de los censores que se hacen pasar por ellos. Se utilizan mecanismos heurísticos para ocultar información. Por ejemplo, Tor limita la cantidad de direcciones IP de puente disponibles para los clientes a tres por solicitud.

Esto no impidió que las autoridades chinas identificaran todos los puentes Tor en poco tiempo. La introducción de restricciones adicionales afectará seriamente la usabilidad del sistema de omisión de bloques, es decir, algunos usuarios no podrán acceder al proxy.

Cómo la teoría de juegos resuelve este problema

El método descrito en el trabajo se basa en el llamado “juego de admisión a la universidad”. Además, se supone que los agentes de censura de Internet pueden comunicarse entre sí en tiempo real y utilizar tácticas complejas, por ejemplo, no bloquear los servidores proxy inmediatamente o hacerlo instantáneamente dependiendo de diversas condiciones.

¿Cómo funciona la admisión a la universidad?

Digamos que tenemos n estudiantes y m universidades. Cada estudiante elabora su propia lista de preferencias entre instituciones educativas basándose en ciertos criterios (es decir, solo se clasifican las universidades a las que se han presentado documentos). Por otro lado, las universidades también clasifican a los estudiantes que han presentado documentos según sus propias preferencias.

En primer lugar, la universidad excluye a aquellos que no cumplen los criterios de selección; no serán aceptados incluso si hay escasez. Luego, los solicitantes se seleccionan mediante un algoritmo que tiene en cuenta los parámetros necesarios.

Es posible que haya "admisiones inestables", por ejemplo, si hay dos estudiantes 1 y 2 que fueron aceptados en las universidades a y b respectivamente, pero al segundo estudiante le gustaría estudiar en la universidad a. En el experimento descrito sólo se tuvieron en cuenta conexiones estables entre objetos.

Algoritmo de aceptación retrasada

Como ya se ha dicho, hay un cierto número de estudiantes que la universidad no aceptará bajo ninguna circunstancia. Por lo tanto, el algoritmo de aceptación diferida supone que a estos estudiantes no se les permite postularse a esa institución. En este caso, todos los estudiantes intentan ingresar a las universidades que más les gustan.

Una institución con una capacidad de q estudiantes pone en lista de espera a la q persona mejor clasificada según sus criterios, o a todos si el número de solicitantes es menor que el número de plazas disponibles. El resto son rechazados y estos estudiantes postulan a la siguiente universidad en su lista de preferencias. Esta universidad también selecciona a los estudiantes mejor clasificados entre aquellos que solicitaron de inmediato y aquellos que no fueron aceptados en la primera universidad. Además, de nuevo un cierto número de personas no pasan.

El procedimiento finaliza si cada estudiante se encuentra en lista de espera de alguna universidad o ha sido rechazado de todas las instituciones educativas donde podría matricularse. Como resultado, las universidades finalmente admiten a todos los que están en sus listas de espera.

¿Qué tiene que ver el proxy con esto?

Por analogía con los estudiantes y las universidades, los científicos asignaron un proxy específico a cada cliente. El resultado fue un juego llamado juego de asignación de poderes. Los clientes, incluidos posibles agentes censores, actúan como estudiantes que quieren conocer la dirección de los representantes, que desempeñan el papel de universidades: tienen un ancho de banda finito conocido de antemano.

En el modelo descrito existen n usuarios (clientes) A ​​=
{a1, a2,…, an}, que solicitan acceso al proxy para evitar el bloqueo. Por tanto, ai es el identificador del cliente “total”. Entre estos n usuarios, m son agentes censores, denotados como J = {j1, j2,..., jm}, el resto son usuarios comunes. Todos los m agentes están controlados por una autoridad central y reciben instrucciones de ella.

También se supone que existe un conjunto de proxies P = {p1, p2, ..., pl}. Después de cada solicitud, el cliente recibe información (dirección IP) sobre k proxies del objeto distribuidor. El tiempo se divide en intervalos-etapas, designados como t (el juego comienza en t=0).

Cada cliente utiliza la función de puntuación para evaluar el proxy. Los científicos utilizaron la función. Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegospara marcar la puntuación que el usuario ai asignó al proxy px en la etapa t. Asimismo, cada proxy utiliza una función para evaluar a los clientes. Eso es Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegos es la puntuación que el proxy px asignó al cliente ai en la etapa t.

Es importante recordar que todo el juego es virtual, es decir, el propio "distribuidor" lo juega en nombre del proxy y los clientes. Para ello no necesita conocer el tipo de cliente ni sus preferencias en cuanto a apoderados. En cada etapa hay un juego y también se utiliza un algoritmo de aceptación retardada.

resultados

Según los resultados de la simulación, el método que utiliza la teoría de juegos mostró una mayor eficiencia en comparación con los sistemas de derivación de cerraduras conocidos.

Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegos

Comparación con el servicio VPN rBridge

Al mismo tiempo, los científicos han identificado varios puntos importantes que pueden afectar la calidad del funcionamiento de dichos sistemas:

  • Independientemente de la estrategia de los censores, el sistema para superar el bloqueo debe actualizarse constantemente con nuevos proxys, de lo contrario su eficacia disminuirá.
  • Si los censores tienen recursos significativos, pueden aumentar la eficiencia del bloqueo agregando agentes distribuidos geográficamente para encontrar representantes.
  • La velocidad a la que se agregan nuevos proxy es fundamental para la eficacia del sistema para superar el bloqueo.

Enlaces y materiales útiles de Infática:

Fuente: habr.com

Añadir un comentario