Tutkimus: Estonkestävän välityspalvelimen luominen peliteorian avulla

Tutkimus: Estonkestävän välityspalvelimen luominen peliteorian avulla

Useita vuosia sitten kansainvälinen tutkijaryhmä Massachusettsin, Pennsylvanian ja Münchenin yliopistoista Saksasta pidetty perinteisten välityspalvelinten tehokkuuden tutkiminen sensuurin vastaisena työkaluna. Tämän seurauksena tutkijat ehdottivat uutta menetelmää eston ohittamiseksi, joka perustuu peliteoriaan. Olemme laatineet mukautetun käännöksen tämän työn pääkohdista.

Esittely

Suosittujen lohkon ohitustyökalujen, kuten Torin, lähestymistapa perustuu välityspalvelimen IP-osoitteiden yksityiseen ja valikoivaan jakamiseen estetyiltä alueilta tulevien asiakkaiden kesken. Tämän seurauksena estoja määräävien organisaatioiden tai viranomaisten on jäätävä asiakkaat huomaamatta. Torin tapauksessa näitä välityspalvelinjakelijoita kutsutaan silloiksi.

Tällaisten palvelujen keskeinen ongelma on sisäpiiriläisten hyökkäys. Estoagentit voivat käyttää välityspalvelimia itse selvittääkseen osoitteensa ja estääkseen heidät. Välityspalvelinlaskelmien todennäköisyyden minimoimiseksi lohkon ohitustyökalut käyttävät erilaisia ​​osoitteenmääritysmekanismeja.

Tässä tapauksessa käytetään ns. ad hoc -heuristista lähestymistapaa, joka voidaan ohittaa. Tämän ongelman ratkaisemiseksi tutkijat päättivät esittää estämiseen osallistuvien palvelujen ja niiden ohittamista koskevien palvelujen välisen taistelun pelinä. Peliteorian avulla he kehittivät optimaaliset käyttäytymisstrategiat jokaiselle osapuolelle - erityisesti tämä mahdollisti välityspalvelimen jakelumekanismin kehittämisen.

Kuinka perinteiset lukon ohitusjärjestelmät toimivat

Estä ohitustyökalut, kuten Tor, Lantern ja Psiphon, käyttävät sarjaa alueen ulkopuolisia välityspalvelimia, joissa on rajoituksia, joita käytetään ohjaamaan käyttäjäliikennettä kyseisiltä alueilta ja toimittamaan se estettyihin resursseihin.

Jos sensorit saavat tietoonsa tällaisen välityspalvelimen IP-osoitteen - esimerkiksi sen jälkeen, kun he käyttävät sitä itse - se voidaan helposti lisätä mustalle listalle ja estää. Siksi todellisuudessa tällaisten välityspalvelinten IP-osoitteita ei koskaan julkisteta, ja käyttäjille määrätään yksi tai toinen välityspalvelin eri mekanismeja käyttäen. Esimerkiksi Torissa on siltajärjestelmä.

Eli päätehtävänä on tarjota käyttäjille pääsy estettyihin resursseihin ja minimoida välityspalvelimen osoitteen paljastamisen todennäköisyys.

Tämän ongelman ratkaiseminen käytännössä ei ole niin helppoa - tavallisia käyttäjiä on erittäin vaikea erottaa tarkasti heiltä naamioituneista sensoreista. Heuristisia mekanismeja käytetään tiedon piilottamiseen. Esimerkiksi Tor rajoittaa asiakkaiden käytettävissä olevien silta-IP-osoitteiden määrän kolmeen pyyntöä kohti.

Tämä ei estänyt Kiinan viranomaisia ​​tunnistamasta kaikkia Tor-siltoja lyhyessä ajassa. Lisärajoitusten käyttöönotto vaikuttaa vakavasti lohkon ohitusjärjestelmän käytettävyyteen, eli osa käyttäjistä ei pääse käyttämään välityspalvelinta.

Kuinka peliteoria ratkaisee tämän ongelman

Työssä kuvattu menetelmä perustuu ns. college admissions peliin. Lisäksi oletetaan, että Internetin sensurointiagentit voivat kommunikoida toistensa kanssa reaaliajassa ja käyttää monimutkaisia ​​taktiikoita - esimerkiksi olla estämättä välityspalvelimia välittömästi tai tehdä se välittömästi eri ehdoista riippuen.

Miten yliopistoon pääsy toimii?

Oletetaan, että meillä on n opiskelijaa ja m korkeakoulua. Jokainen opiskelija tekee oman listansa oppilaitosten joukosta tiettyjen kriteerien perusteella (eli vain ne korkeakoulut, joille on toimitettu asiakirjat, ovat paremmuusjärjestykseen). Toisaalta korkeakoulut myös luokittelevat asiakirjoja lähettäneet opiskelijat omien mieltymystensä perusteella.

Ensinnäkin korkeakoulu katkaisee ne, jotka eivät täytä valintakriteerejä - heitä ei oteta vastaan, vaikka olisikin pulaa. Sitten hakijat valitaan algoritmilla, joka ottaa huomioon tarvittavat parametrit.

On mahdollista, että "epävakaita otuksia" voi olla - esimerkiksi jos on kaksi opiskelijaa 1 ja 2, jotka hyväksyttiin korkeakouluihin a ja b, mutta toinen opiskelija haluaisi opiskella yliopistossa a. Kuvatun kokeen tapauksessa vain objektien väliset vakaat yhteydet otettiin huomioon.

Viivästetty hyväksyntäalgoritmi

Kuten jo todettiin, on olemassa tietty määrä opiskelijoita, joita korkeakoulu ei hyväksy missään olosuhteissa. Siksi viivästetty hyväksymisalgoritmi olettaa, että nämä opiskelijat eivät saa hakea kyseiseen oppilaitokseen. Tässä tapauksessa kaikki opiskelijat yrittävät päästä niihin korkeakouluihin, joista he pitävät eniten.

Oppilaitos, jonka kapasiteetti on q opiskelijaa, jonottaa kriteeriensä perusteella q korkeimmalle sijoittuneen henkilön tai kaikki, jos hakijoita on vähemmän kuin paikkoja. Loput hylätään, ja nämä opiskelijat hakevat seuraavaan yliopistoon valintaluettelossaan. Tämä korkeakoulu valitsee myös q parhaiten sijoittuneet opiskelijat heti hakeneiden joukosta ja niistä, joita ei hyväksytty ensimmäiseen korkeakouluun. Myös taas tietty määrä ihmisiä ei läpäise.

Menettely päättyy, jos jokainen opiskelija on jonkin korkeakoulun jonotuslistalla tai hänet on hylätty kaikista oppilaitoksista, joihin hän voisi ilmoittautua. Tämän seurauksena korkeakoulut hyväksyvät lopulta kaikki jonotuslistoiltaan.

Mitä tekemistä välityspalvelimella on sen kanssa?

Analogisesti opiskelijoiden ja korkeakoulujen kanssa tutkijat määrittivät kullekin asiakkaalle tietyn välityspalvelimen. Tuloksena oli peli nimeltä proxy assignment game. Asiakkaat, mukaan lukien mahdolliset sensuuriagentit, toimivat opiskelijina, jotka haluavat tietää korkeakoulujen roolia edustavien välityspalvelinten osoitteet - heillä on tiedossa rajallinen kaistanleveys etukäteen.

Kuvatussa mallissa on n käyttäjää (asiakasta) A =
{a1, a2, …, an}, jotka pyytävät pääsyä välityspalvelimeen eston ohittamiseksi. Siten ai on "kokonaisasiakkaan" tunniste. Näistä n:stä käyttäjästä m ovat sensuuriagentteja, joita merkitään J = {j1, j2, ..., jm}, loput ovat tavallisia käyttäjiä. Kaikki m agentit ovat keskusviranomaisen valvonnassa ja saavat ohjeita siltä.

Oletetaan myös, että on olemassa joukko välityspalvelimia P = {p1, p2, ..., pl}. Jokaisen pyynnön jälkeen asiakas saa tiedot (IP-osoitteet) k välityspalvelimesta jakelijaobjektilta. Aika on jaettu intervalleihin-vaiheisiin, jotka on merkitty t:llä (peli alkaa t=0).

Jokainen asiakas käyttää pisteytystoimintoa välityspalvelimen arvioimiseen. Tutkijat käyttivät toimintoa Tutkimus: Estonkestävän välityspalvelimen luominen peliteorian avullamerkitsemään pisteet, jotka käyttäjä ai määritti välityspalvelimelle px vaiheessa t. Samoin jokainen välityspalvelin käyttää toimintoa asiakkaiden arvioimiseen. Tuo on Tutkimus: Estonkestävän välityspalvelimen luominen peliteorian avulla on asiakkaalle ai vaiheessa t osoittama välityspalvelimen px.

On tärkeää muistaa, että koko peli on virtuaalinen, eli "jakelija" itse pelaa sitä välityspalvelimen ja asiakkaiden puolesta. Tätä varten hänen ei tarvitse tietää asiakkaan tyyppiä tai hänen mieltymyksiään välityspalvelimen suhteen. Jokaisessa vaiheessa on peli, ja myös viivästetty hyväksymisalgoritmi käytetään.

Tulokset

Simulaatiotulosten mukaan peliteoriaa käyttävä menetelmä osoitti korkeampaa tehokkuutta verrattuna tunnettuihin lukon ohitusjärjestelmiin.

Tutkimus: Estonkestävän välityspalvelimen luominen peliteorian avulla

Vertailu rBridge VPN -palveluun

Samanaikaisesti tutkijat ovat tunnistaneet useita tärkeitä kohtia, jotka voivat vaikuttaa tällaisten järjestelmien toiminnan laatuun:

  • Sensuurien strategiasta riippumatta eston voittamisen järjestelmää on päivitettävä jatkuvasti uusilla välityspalvelimilla, muuten sen tehokkuus heikkenee.
  • Jos sensoreilla on merkittäviä resursseja, he voivat lisätä eston tehokkuutta lisäämällä maantieteellisesti hajautettuja agentteja välityspalvelinten löytämiseksi.
  • Nopeus, jolla uusia välityspalvelimia lisätään, on kriittinen järjestelmän tehokkuudelle eston voittamiseksi.

Hyödyllisiä linkkejä ja materiaaleja osoitteesta Infatica:

Lähde: will.com

Lisää kommentti