Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeux

Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeux

Il y a plusieurs années, un groupe international de scientifiques des universités du Massachusetts, de Pennsylvanie et de Munich, en Allemagne tenue recherche sur l’efficacité des proxys traditionnels en tant qu’outil anti-censure. En conséquence, les scientifiques ont proposé une nouvelle méthode pour contourner le blocage, basée sur la théorie des jeux. Nous avons préparé une traduction adaptée des principaux points de cet ouvrage.

introduction

L'approche des outils de contournement de blocage populaires comme Tor est basée sur la distribution privée et sélective d'adresses IP proxy parmi les clients des régions soumises au blocage. En conséquence, les clients ne doivent pas être détectés par les organisations ou les autorités imposant des blocages. Dans le cas de Tor, ces distributeurs proxy sont appelés ponts.

Le principal problème de ces services réside dans les attaques menées par des initiés. Les agents de blocage peuvent utiliser eux-mêmes des proxys pour connaître leurs adresses et les bloquer. Pour minimiser la probabilité de calculs de proxy, les outils de contournement de bloc utilisent divers mécanismes d'attribution d'adresses.

Dans ce cas, on utilise l’approche heuristique dite ad hoc, qui peut être contournée. Pour résoudre ce problème, les scientifiques ont décidé de présenter comme un jeu la lutte entre les services impliqués dans le blocage et les services permettant de les contourner. À l'aide de la théorie des jeux, ils ont développé des stratégies comportementales optimales pour chacune des parties - cela a notamment permis de développer un mécanisme de distribution par procuration.

Comment fonctionnent les systèmes de contournement de serrure traditionnels

Les outils de contournement de blocage tels que Tor, Lantern et Psiphon utilisent une série de proxys hors région avec des restrictions en place qui sont utilisés pour détourner le trafic des utilisateurs de ces régions et l'acheminer vers des ressources bloquées.

Si les censeurs prennent connaissance de l'adresse IP d'un tel proxy - par exemple après l'avoir utilisé eux-mêmes - il peut facilement être mis sur liste noire et bloqué. Par conséquent, en réalité, les adresses IP de ces proxys ne sont jamais divulguées et les utilisateurs se voient attribuer l'un ou l'autre proxy à l'aide de divers mécanismes. Par exemple, Tor dispose d’un système de pont.

Autrement dit, la tâche principale est de fournir aux utilisateurs un accès aux ressources bloquées et de minimiser le risque de divulgation d'adresses proxy.

Résoudre ce problème dans la pratique n'est pas si simple - il est très difficile de distinguer avec précision les utilisateurs ordinaires des censeurs qui se font passer pour eux. Des mécanismes heuristiques sont utilisés pour masquer des informations. Par exemple, Tor limite le nombre d'adresses IP de pont disponibles pour les clients à trois par demande.

Cela n’a pas empêché les autorités chinoises d’identifier tous les ponts Tor en peu de temps. L'introduction de restrictions supplémentaires affectera sérieusement la convivialité du système de contournement de bloc, c'est-à-dire que certains utilisateurs ne pourront pas accéder au proxy.

Comment la théorie des jeux résout ce problème

La méthode décrite dans l'ouvrage est basée sur ce que l'on appelle le « jeu d'admission à l'université ». En outre, on suppose que les agents de censure d'Internet peuvent communiquer entre eux en temps réel et utiliser des tactiques complexes - par exemple, ne pas bloquer les proxys immédiatement ou le faire instantanément en fonction de diverses conditions.

Comment se déroule l’admission à l’université ?

Disons que nous avons n étudiants et m collèges. Chaque étudiant dresse sa propre liste de préférences parmi les établissements d'enseignement en fonction de certains critères (c'est-à-dire que seuls les collèges auxquels les documents ont été soumis sont classés). D’un autre côté, les collèges classent également les étudiants qui ont soumis des documents en fonction de leurs propres préférences.

Tout d'abord, le collège exclut ceux qui ne répondent pas aux critères de sélection - ils ne seront pas acceptés même en cas de pénurie. Ensuite, les candidats sont sélectionnés à l'aide d'un algorithme qui prend en compte les paramètres nécessaires.

Il est possible qu'il y ait des « admissions instables » - par exemple, s'il y a deux étudiants 1 et 2 qui ont été acceptés respectivement dans les collèges a et b, mais que le deuxième étudiant souhaite étudier à l'université a. Dans le cas de l’expérience décrite, seules les connexions stables entre objets ont été prises en compte.

Algorithme d’acceptation retardée

Comme nous l'avons déjà dit, il existe un certain nombre d'étudiants que le collège n'acceptera en aucun cas. Par conséquent, l’algorithme d’acceptation différée suppose que ces étudiants ne sont pas autorisés à postuler dans cet établissement. Dans ce cas, tous les étudiants essaient d’entrer dans les collèges qu’ils aiment le plus.

Un établissement d'une capacité de q étudiants liste d'attente la q personne la mieux classée en fonction de ses critères, ou la totalité si le nombre de candidats est inférieur au nombre de places disponibles. Les autres sont rejetés et ces étudiants postulent à l'université suivante sur leur liste de préférences. Ce collège sélectionne également les étudiants les mieux classés parmi ceux qui ont postulé immédiatement et ceux qui n'ont pas été acceptés dans le premier collège. Aussi, là encore, un certain nombre de personnes ne passent pas.

La procédure prend fin si chaque étudiant est sur la liste d'attente d'un collège ou a été rejeté de tous les établissements d'enseignement où il pourrait s'inscrire. En conséquence, les collèges admettent enfin tous ceux qui figurent sur leurs listes d’attente.

Qu’est-ce que le proxy a à voir là-dedans ?

Par analogie avec les étudiants et les universités, les scientifiques ont attribué un mandataire spécifique à chaque client. Le résultat fut un jeu appelé jeu d’affectation de proxy. Les clients, y compris d'éventuels agents de censure, agissent comme des étudiants qui souhaitent connaître l'adresse des proxys, qui jouent le rôle de collèges - ils disposent d'une bande passante limitée connue à l'avance.

Dans le modèle décrit, il y a n utilisateurs (clients) A =
{a1, a2,…, an}, qui demandent l'accès au proxy pour contourner le blocage. Ainsi, ai est l'identifiant du client « total ». Parmi ces n utilisateurs, m sont des agents de censure, notés J = {j1, j2, ..., jm}, les autres sont des utilisateurs ordinaires. Tous les agents m sont contrôlés par une autorité centrale et reçoivent des instructions de celle-ci.

On suppose également qu’il existe un ensemble de proxys P = {p1, p2, ..., pl}. Après chaque requête, le client reçoit des informations (adresse IP) sur k proxys de l'objet distributeur. Le temps est divisé en intervalles-étapes, désignés par t (le jeu commence à t=0).

Chaque client utilise la fonction de notation pour évaluer le proxy. Les scientifiques ont utilisé la fonction Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeuxpour marquer le score que l'utilisateur ai a attribué au proxy px à l'étape t. De même, chaque proxy utilise une fonction pour évaluer les clients. C'est Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeux est le score que le proxy px a attribué au client ai à l'étape t.

Il est important de se rappeler que l'ensemble du jeu est virtuel, c'est-à-dire que le « distributeur » lui-même y joue au nom du proxy et des clients. Pour ce faire, il n’a pas besoin de connaître le type de client ni ses préférences en matière de procurations. A chaque étape, il y a un jeu, et un algorithme d'acceptation différée est également utilisé.

résultats

Selon les résultats de la simulation, la méthode utilisant la théorie des jeux a montré une efficacité supérieure à celle des systèmes de contournement de serrure connus.

Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeux

Comparaison avec le service VPN rBridge

Dans le même temps, les scientifiques ont identifié plusieurs points importants pouvant affecter la qualité de fonctionnement de tels systèmes :

  • Quelle que soit la stratégie des censeurs, le système permettant de surmonter les blocages doit être constamment mis à jour avec de nouveaux proxys, sinon son efficacité diminuera.
  • Si les censeurs disposent de ressources importantes, ils peuvent augmenter l’efficacité du blocage en ajoutant des agents de recherche proxy répartis géographiquement.
  • La vitesse à laquelle les nouveaux proxys sont ajoutés est essentielle à l’efficacité du système pour surmonter le blocage.

Liens et documents utiles de Infatique:

Source: habr.com

Ajouter un commentaire