Kutatás: Blokkálló proxy szolgáltatás létrehozása játékelmélet segítségével

Kutatás: Blokkálló proxy szolgáltatás létrehozása játékelmélet segítségével

Néhány évvel ezelőtt a németországi Massachusetts (Pennsylvania és München) egyetemekről egy nemzetközi tudóscsoport tartott a hagyományos proxyk, mint cenzúraellenes eszköz hatékonyságának kutatása. Ennek eredményeként a tudósok új módszert javasoltak a blokkolás megkerülésére, játékelmélet alapján. E munka főbb pontjairól adaptált fordítást készítettünk.

Bevezetés

A népszerű blokk-bypass eszközök, például a Tor megközelítése a proxy IP-címek privát és szelektív elosztásán alapul a blokkolt régiókból származó ügyfelek között. Ennek eredményeként az ügyfeleknek észrevétlenül kell maradniuk a blokkoló szervezetek vagy hatóságok számára. A Tor esetében ezeket a proxy-elosztókat hidaknak nevezzük.

Az ilyen szolgáltatások fő problémája a bennfentesek támadása. A blokkoló ügynökök maguk is használhatják a proxykat, hogy megtudják a címüket, és blokkolják őket. A proxyszámítások valószínűségének minimalizálása érdekében a blokk-bypass eszközök különféle cím-hozzárendelési mechanizmusokat használnak.

Ebben az esetben az úgynevezett ad hoc heurisztikai megközelítést alkalmazzák, amely megkerülhető. A probléma megoldása érdekében a tudósok úgy döntöttek, hogy játékként mutatják be a blokkoló szolgáltatások és az azokat megkerülő szolgáltatások közötti küzdelmet. A játékelmélet segítségével optimális viselkedési stratégiát dolgoztak ki minden fél számára – ez különösen lehetővé tette egy proxy elosztási mechanizmus kidolgozását.

Hogyan működnek a hagyományos zár-megkerülő rendszerek

A blokkoló bypass eszközök, mint például a Tor, a Lantern és a Psiphon, egy sor régión kívüli proxyt használnak korlátozásokkal, amelyek arra szolgálnak, hogy eltereljék a felhasználói forgalmat ezekből a régiókból, és a blokkolt erőforrásokhoz továbbítsák.

Ha a cenzorok tudomást szereznek egy ilyen proxy IP-címéről – például miután maguk is használják –, könnyen feketelistára kerülhet és blokkolható. Ezért a valóságban az ilyen proxy-k IP-címét soha nem hozzák nyilvánosságra, és a felhasználókhoz különféle mechanizmusok segítségével rendelnek hozzá egy vagy másik proxyt. Például a Tornak van hídrendszere.

Vagyis a fő feladat az, hogy a felhasználók hozzáférést biztosítsanak a blokkolt erőforrásokhoz, és minimálisra csökkentsék a proxycímek felfedésének valószínűségét.

A probléma megoldása a gyakorlatban nem olyan egyszerű - nagyon nehéz pontosan megkülönböztetni a hétköznapi felhasználókat a tőlük maszkírozó cenzoroktól. Az információk elrejtésére heurisztikus mechanizmusokat használnak. A Tor például kérésenként háromra korlátozza az ügyfelek számára elérhető híd IP-címek számát.

Ez nem akadályozta meg a kínai hatóságokat abban, hogy rövid időn belül azonosítsák az összes Tor-hidat. A további korlátozások bevezetése súlyosan érinti a blokk bypass rendszer használhatóságát, vagyis egyes felhasználók nem férhetnek hozzá a proxyhoz.

Hogyan oldja meg ezt a problémát a játékelmélet

A műben leírt módszer az úgynevezett „főiskolai felvételi játékon” alapul. Ezen túlmenően feltételezhető, hogy az internetes cenzúrázó ügynökök valós időben tudnak kommunikálni egymással, és összetett taktikákat alkalmazhatnak – például nem blokkolják azonnal a proxykat, vagy azt azonnal megteszik a különféle feltételektől függően.

Hogyan működik az egyetemi felvételi?

Tegyük fel, hogy n diákunk és m főiskolánk van. Minden diák saját preferencialistát készít az oktatási intézmények között bizonyos kritériumok alapján (vagyis csak azok a főiskolák kerülnek rangsorolásra, amelyekhez benyújtották a dokumentumokat). Másrészt a főiskolák saját preferenciáik alapján rangsorolják a dokumentumokat benyújtó hallgatókat is.

A kollégium mindenekelőtt levágja azokat, akik nem felelnek meg a kiválasztási kritériumoknak - akkor sem veszik fel, ha hiány van. Ezután a jelentkezőket egy algoritmus segítségével választják ki, amely figyelembe veszi a szükséges paramétereket.

Elképzelhető, hogy "instabil felvételi" lehet - például ha van két 1. és 2. hallgató, akit felvettek a, illetve b főiskolára, de a második hallgató az a egyetemen szeretne tanulni. A leírt kísérlet esetében csak az objektumok közötti stabil kapcsolatokat vettük figyelembe.

Késleltetett elfogadási algoritmus

Mint már említettük, vannak olyan hallgatók, akiket a főiskola semmilyen körülmények között nem fogad be. Ezért a halasztott elfogadási algoritmus azt a feltételezést teszi, hogy ezek a hallgatók nem jelentkezhetnek az adott intézménybe. Ebben az esetben minden diák igyekszik bejutni az általa legjobban kedvelt főiskolákra.

A q hallgatót befogadó intézmény a kritériumai alapján a q legmagasabb helyezést elért személyt veszi fel a várólistára, vagy ha a jelentkezők száma kevesebb, mint a szabad helyek száma, az összeset. A többit elutasítják, és ezek a hallgatók a preferencialistájukon következő egyetemre jelentkeznek. Ez a főiskola is kiválasztja a q legmagasabb helyezést elért hallgatókat az azonnal jelentkezők és az első főiskolára fel nem vettek közül. Ezenkívül bizonyos számú ember nem megy át.

Az eljárás akkor ér véget, ha minden hallgató valamelyik főiskola várólistáján szerepel, vagy minden olyan oktatási intézményből elutasították, ahová beiratkozhatott. Ennek eredményeként a főiskolák végre mindenkit felvesznek a várólistájukról.

Mi köze ehhez a proxy-nak?

A hallgatókkal és főiskolákkal analóg módon a tudósok minden ügyfélhez külön proxyt rendeltek. Az eredmény egy proxy-hozzárendelési játék nevű játék lett. A kliensek, beleértve a lehetséges cenzor ügynököket is, hallgatóként viselkednek, akik szeretnék tudni a kollégium szerepét betöltő proxy címét – előre ismert véges sávszélességük van.

A leírt modellben n felhasználó (kliens) van A =
{a1, a2, …, an}, amelyek hozzáférést kérnek a proxyhoz a blokkolás megkerüléséhez. Így az ai a „teljes” kliens azonosítója. Ezen n felhasználó közül m a cenzor ügynök, jelölése: J = {j1, j2, ..., jm}, a többiek közönséges felhasználók. Minden m ügynök egy központi hatóság irányítása alatt áll, és tőle kap utasításokat.

Azt is feltételezzük, hogy van egy P = {p1, p2, ..., pl} proxyk halmaza. A kliens minden kérés után k proxyról kap információt (IP-címet) az elosztó objektumtól. Az idő intervallumokra-szakaszokra van felosztva, amelyeket t-vel jelöltünk (a játék t=0-nál kezdődik).

Minden ügyfél a pontozási függvényt használja a proxy értékeléséhez. A tudósok használták a funkciót Kutatás: Blokkálló proxy szolgáltatás létrehozása játékelmélet segítségévelannak a pontszámnak a megjelölésére, amelyet a felhasználó ai a proxy px-hez rendelt a t szakaszban. Hasonlóképpen, minden proxy egy függvényt használ az ügyfelek értékelésére. Azaz Kutatás: Blokkálló proxy szolgáltatás létrehozása játékelmélet segítségével az a pontszám, amelyet a proxy px rendelt az ügyfél ai-hez a t szakaszban.

Fontos megjegyezni, hogy az egész játék virtuális, vagyis maga a „terjesztő” játssza azt a proxy és az ügyfelek nevében. Ehhez nem kell ismernie az ügyfél típusát vagy a proxykkal kapcsolatos preferenciáit. Minden szakaszban van egy játék, és egy késleltetett elfogadási algoritmust is használnak.

Álláspontja

A szimulációs eredmények szerint a játékelméletet alkalmazó módszer nagyobb hatékonyságot mutatott az ismert zárkikerülő rendszerekhez képest.

Kutatás: Blokkálló proxy szolgáltatás létrehozása játékelmélet segítségével

Összehasonlítás az rBridge VPN szolgáltatással

Ugyanakkor a tudósok számos fontos pontot azonosítottak, amelyek befolyásolhatják az ilyen rendszerek működésének minőségét:

  • A cenzorok stratégiájától függetlenül a blokkolás leküzdésére szolgáló rendszert folyamatosan frissíteni kell új proxykkal, különben csökken a hatékonysága.
  • Ha a cenzorok jelentős erőforrásokkal rendelkeznek, növelhetik a blokkolás hatékonyságát azáltal, hogy földrajzilag elosztott ügynököket adnak hozzá a proxyk megtalálásához.
  • Az új proxyk hozzáadásának sebessége kritikus fontosságú a rendszer hatékonysága szempontjából a blokkolások leküzdésében.

Hasznos linkek és anyagok innen Infatica:

Forrás: will.com

Hozzászólás