ProHoster > وبلاگ > اداره > تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی
تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی
چندین سال پیش، یک گروه بین المللی از دانشمندان از دانشگاه های ماساچوست، پنسیلوانیا و مونیخ آلمان برگزار شد تحقیق در مورد اثربخشی پروکسی های سنتی به عنوان یک ابزار ضد سانسور. در نتیجه، دانشمندان روش جدیدی را برای دور زدن انسداد، بر اساس تئوری بازی پیشنهاد کردند. ترجمه اقتباسی از نکات اصلی این اثر را آماده کرده ایم.
معرفی
رویکرد ابزارهای محبوب گذر از بلاک مانند Tor مبتنی بر توزیع خصوصی و انتخابی آدرسهای IP پروکسی در بین مشتریان از مناطقی است که در معرض مسدود شدن هستند. در نتیجه، مشتریان باید توسط سازمانها یا مقاماتی که بلوکهایی را اعمال میکنند، شناسایی نشوند. در مورد Tor، به این توزیع کنندگان پروکسی، پل می گویند.
مشکل کلیدی چنین خدماتی حمله افراد داخلی است. عوامل مسدود کننده می توانند خودشان از پروکسی ها برای پیدا کردن آدرس و مسدود کردن آنها استفاده کنند. برای به حداقل رساندن احتمال محاسبات پروکسی، ابزارهای بای پس بلاک از مکانیسم های مختلف تخصیص آدرس استفاده می کنند.
در این مورد از رویکرد اکتشافی به اصطلاح ad hoc استفاده می شود که می توان از آن عبور کرد. برای حل این مشکل، دانشمندان تصمیم گرفتند مبارزه بین سرویسهای درگیر در مسدود کردن و سرویسهای دور زدن آنها را به عنوان یک بازی ارائه کنند. با استفاده از نظریه بازی، آنها استراتژی های رفتاری بهینه را برای هر یک از طرفین ایجاد کردند - به ویژه، این امکان ایجاد مکانیسم توزیع پروکسی را فراهم کرد.
نحوه عملکرد سیستم های بای پس قفل سنتی
ابزارهای دور زدن مسدود کردن مانند Tor، Lantern و Psiphon از یک سری پراکسی خارج از منطقه با محدودیتهایی استفاده میکنند که برای منحرف کردن ترافیک کاربر از آن مناطق و تحویل آن به منابع مسدود شده استفاده میشوند.
اگر سانسورچیان از آدرس IP چنین پروکسی آگاه شوند - مثلاً بعد از اینکه خودشان از آن استفاده کردند - به راحتی می توان آن را در لیست سیاه قرار داد و مسدود کرد. بنابراین، در واقعیت، آدرسهای IP چنین پراکسیهایی هرگز فاش نمیشوند و به کاربران با استفاده از مکانیسمهای مختلف، یک یا آن پروکسی اختصاص داده میشود. به عنوان مثال، Tor یک سیستم پل دارد.
یعنی وظیفه اصلی فراهم کردن دسترسی کاربران به منابع مسدود شده و به حداقل رساندن احتمال افشای آدرس پروکسی است.
حل این مشکل در عمل چندان آسان نیست - تشخیص دقیق کاربران عادی از سانسورهایی که از آنها پنهان شده اند بسیار دشوار است. مکانیسم های اکتشافی برای پنهان کردن اطلاعات استفاده می شود. به عنوان مثال، Tor تعداد آدرسهای IP bridge در دسترس مشتریان را به سه مورد در هر درخواست محدود میکند.
این امر باعث نشد که مقامات چینی در مدت کوتاهی تمام پل های تور را شناسایی کنند. اعمال محدودیت های اضافی به طور جدی بر قابلیت استفاده از سیستم بای پس بلوک تأثیر می گذارد، یعنی برخی از کاربران قادر به دسترسی به پروکسی نخواهند بود.
چگونه تئوری بازی ها این مشکل را حل می کند
روشی که در کار توضیح داده شده است بر اساس به اصطلاح "بازی پذیرش دانشگاه" است. علاوه بر این، فرض بر این است که عوامل سانسور اینترنت می توانند در زمان واقعی با یکدیگر ارتباط برقرار کنند و از تاکتیک های پیچیده استفاده کنند - به عنوان مثال، عدم مسدود کردن فوری پروکسی ها یا انجام آنی آنی بسته به شرایط مختلف.
پذیرش دانشگاه چگونه کار می کند؟
فرض کنید n دانشجو و چند کالج داریم. هر دانش آموز لیست ترجیحات خود را در بین مؤسسات آموزشی بر اساس معیارهای خاصی تهیه می کند (یعنی فقط دانشکده هایی که مدارک به آنها ارسال شده است رتبه بندی می شوند). از سوی دیگر، کالج ها همچنین دانشجویانی را که مدارک ارائه کرده اند بر اساس ترجیحات خود رتبه بندی می کنند.
اول از همه، کالج کسانی را که معیارهای انتخاب را ندارند قطع می کند - حتی در صورت کمبود پذیرفته نمی شوند. سپس متقاضیان با استفاده از الگوریتمی انتخاب می شوند که پارامترهای لازم را در نظر می گیرد.
ممکن است "پذیرش ناپایدار" وجود داشته باشد - برای مثال، اگر دو دانشجوی 1 و 2 به ترتیب در کالج های a و b پذیرفته شده باشند، اما دانشجوی دوم مایل به تحصیل در دانشگاه a باشد. در مورد آزمایش توصیف شده، فقط اتصالات پایدار بین اشیاء در نظر گرفته شد.
الگوریتم پذیرش تاخیری
همانطور که قبلاً گفته شد، تعداد معینی از دانشجویان وجود دارند که کالج تحت هیچ شرایطی آنها را نمی پذیرد. بنابراین، الگوریتم پذیرش معوق این فرض را ایجاد می کند که این دانشجویان مجاز به درخواست برای آن موسسه نیستند. در این صورت، همه دانشجویان سعی می کنند وارد دانشکده هایی شوند که بیشتر دوست دارند.
مؤسسهای با ظرفیت q دانشجو، بر اساس معیارهای خود، بالاترین رتبهبندی q را در فهرست انتظار قرار میدهد، یا اگر تعداد متقاضیان کمتر از تعداد مکانهای موجود باشد، همه را در فهرست انتظار قرار میدهد. بقیه رد می شوند و این دانشجویان برای دانشگاه بعدی در لیست ترجیحات خود اقدام می کنند. این کالج همچنین از بین دانشجویانی که بلافاصله درخواست داده اند و کسانی که در اولین کالج پذیرفته نشده اند، بالاترین رتبه q را انتخاب می کند. همچنین باز هم تعداد معینی از افراد عبور نمی کنند.
اگر هر دانش آموز در لیست انتظار برخی از کالج ها باشد یا از تمام موسسات آموزشی که می تواند در آن ثبت نام کند رد شده باشد، این روند پایان می یابد. در نتیجه، کالج ها در نهایت همه را از لیست انتظار خود می پذیرند.
پروکسی چه ربطی بهش داره؟
بر اساس قیاس با دانشجویان و کالج ها، دانشمندان یک پروکسی خاص برای هر مشتری اختصاص دادند. نتیجه یک بازی به نام بازی انتساب پروکسی شد. مشتریان، از جمله عوامل احتمالی سانسور، به عنوان دانشآموزانی عمل میکنند که میخواهند آدرس پروکسیها را بدانند، که نقش کالجها را بازی میکنند - آنها از قبل پهنای باند محدود مشخصی دارند.
در مدل توصیف شده n کاربر (کلاینت) A = وجود دارد
{a1, a2,…, an} که برای دور زدن مسدود کردن درخواست دسترسی به پروکسی میکنند. بنابراین، ai شناسه مشتری "کل" است. در میان این n کاربر، m عوامل سانسور هستند که با J = {j1، j2، ...، jm} نشان داده می شوند، بقیه کاربران عادی هستند. همه عوامل m توسط یک مقام مرکزی کنترل می شوند و دستورالعمل ها را از آن دریافت می کنند.
همچنین فرض می شود که مجموعه ای از پراکسی ها P = {p1, p2, ..., pl} وجود دارد. پس از هر درخواست، مشتری اطلاعات (آدرس IP) را در مورد k پراکسی از شی توزیع کننده دریافت می کند. زمان به فواصل - مراحل تقسیم می شود که به عنوان t تعیین می شود (بازی از t=0 شروع می شود).
هر مشتری از تابع امتیازدهی برای ارزیابی پروکسی استفاده می کند. دانشمندان از این تابع استفاده کردند برای علامت گذاری امتیازی که کاربر ai در مرحله t به پروکسی px اختصاص داده است. به همین ترتیب، هر پروکسی از یک تابع برای ارزیابی مشتریان استفاده می کند. به این معنا که امتیازی است که پروکسی px به مشتری ai در مرحله t اختصاص داده است.
مهم است که به یاد داشته باشید که کل بازی مجازی است، یعنی خود "توزیع کننده" آن را از طرف پروکسی و مشتریان بازی می کند. برای انجام این کار، او نیازی به دانستن نوع مشتری یا ترجیحات آنها در مورد پروکسی ندارد. در هر مرحله یک بازی وجود دارد و از الگوریتم پذیرش تاخیری نیز استفاده می شود.
یافته ها
با توجه به نتایج شبیهسازی، روش با استفاده از نظریه بازی کارایی بالاتری نسبت به سیستمهای بای پس قفل شناخته شده نشان داد.
مقایسه با سرویس rBridge VPN
در همان زمان، دانشمندان چندین نکته مهم را شناسایی کرده اند که می تواند بر کیفیت عملکرد چنین سیستم هایی تأثیر بگذارد:
صرف نظر از استراتژی سانسور، سیستم غلبه بر مسدود شدن باید دائماً با پراکسی های جدید به روز شود، در غیر این صورت کارایی آن کاهش می یابد.
اگر سانسورچی ها منابع قابل توجهی داشته باشند، می توانند با افزودن عوامل توزیع شده جغرافیایی برای یافتن پراکسی، کارایی مسدودسازی را افزایش دهند.
سرعت اضافه شدن پراکسی های جدید برای اثربخشی سیستم برای غلبه بر انسداد بسیار مهم است.