Penelitian: Membuat layanan proxy yang tahan blok menggunakan teori permainan

Penelitian: Membuat layanan proxy yang tahan blok menggunakan teori permainan

Beberapa tahun lalu, sekelompok ilmuwan internasional dari universitas Massachusetts, Pennsylvania dan Munich, Jerman dipegang penelitian tentang efektivitas proxy tradisional sebagai alat anti-sensor. Hasilnya, para ilmuwan mengusulkan metode baru untuk melewati pemblokiran, berdasarkan teori permainan. Kami telah menyiapkan terjemahan yang diadaptasi dari poin-poin utama karya ini.

pengenalan

Pendekatan alat bypass blok yang populer seperti Tor didasarkan pada distribusi alamat IP proxy yang privat dan selektif di antara klien dari wilayah yang terkena pemblokiran. Akibatnya, klien harus tetap tidak terdeteksi oleh organisasi atau otoritas yang menerapkan pemblokiran. Dalam kasus Tor, distributor proxy ini disebut jembatan.

Masalah utama dengan layanan tersebut adalah serangan oleh orang dalam. Agen pemblokiran dapat menggunakan proxy sendiri untuk mengetahui alamat mereka dan memblokirnya. Untuk meminimalkan kemungkinan penghitungan proksi, alat bypass blok menggunakan berbagai mekanisme penetapan alamat.

Dalam hal ini, apa yang disebut pendekatan heuristik ad hoc digunakan, yang dapat dilewati. Untuk mengatasi masalah ini, para ilmuwan memutuskan untuk menyajikan perjuangan antara layanan yang terlibat dalam pemblokiran dan layanan untuk melewatinya sebagai sebuah permainan. Dengan menggunakan teori permainan, mereka mengembangkan strategi perilaku yang optimal untuk masing-masing pihak - khususnya, hal ini memungkinkan untuk mengembangkan mekanisme distribusi proksi.

Cara kerja sistem bypass kunci tradisional

Alat bypass blok seperti Tor, Lantern, dan Psiphon menggunakan serangkaian proxy di luar wilayah dengan batasan yang digunakan untuk mengalihkan lalu lintas pengguna dari wilayah tersebut dan mengirimkannya ke sumber daya yang diblokir.

Jika sensor mengetahui alamat IP dari proxy tersebut - misalnya, setelah mereka menggunakannya sendiri - maka dapat dengan mudah dimasukkan ke dalam daftar hitam dan diblokir. Oleh karena itu, pada kenyataannya, alamat IP dari proxy tersebut tidak pernah diungkapkan, dan pengguna diberikan satu atau beberapa proxy menggunakan berbagai mekanisme. Misalnya, Tor memiliki sistem jembatan.

Artinya, tugas utamanya adalah memberi pengguna akses ke sumber daya yang diblokir dan meminimalkan kemungkinan pengungkapan alamat proxy.

Memecahkan masalah ini dalam praktiknya tidaklah mudah - sangat sulit untuk membedakan secara akurat pengguna biasa dari sensor yang menyamar dari mereka. Mekanisme heuristik digunakan untuk menyembunyikan informasi. Misalnya, Tor membatasi jumlah alamat IP jembatan yang tersedia untuk klien menjadi tiga per permintaan.

Hal ini tidak menghentikan pihak berwenang Tiongkok untuk mengidentifikasi semua jembatan Tor dalam waktu singkat. Pemberlakuan pembatasan tambahan akan sangat mempengaruhi kegunaan sistem bypass blok, yaitu beberapa pengguna tidak akan dapat mengakses proxy.

Bagaimana teori permainan memecahkan masalah ini

Metode yang dijelaskan dalam karya ini didasarkan pada apa yang disebut β€œpermainan penerimaan perguruan tinggi”. Selain itu, diasumsikan bahwa agen sensor internet dapat berkomunikasi satu sama lain secara real time dan menggunakan taktik yang rumit - misalnya, tidak langsung memblokir proxy atau melakukannya secara instan tergantung pada berbagai kondisi.

Bagaimana cara kerja penerimaan perguruan tinggi?

Katakanlah kita mempunyai n siswa dan m perguruan tinggi. Setiap siswa membuat daftar preferensinya sendiri di antara lembaga-lembaga pendidikan berdasarkan kriteria tertentu (yaitu, hanya perguruan tinggi tempat dokumen telah diserahkan yang diberi peringkat). Di sisi lain, perguruan tinggi juga memberi peringkat pada mahasiswa yang telah menyerahkan dokumen berdasarkan preferensi mereka sendiri.

Pertama-tama, perguruan tinggi memutus mereka yang tidak memenuhi kriteria seleksi - mereka tidak akan diterima meskipun ada kekurangan. Kemudian pelamar diseleksi menggunakan algoritma yang memperhitungkan parameter yang diperlukan.

Ada kemungkinan terjadi "penerimaan tidak stabil" - misalnya, jika ada dua siswa 1 dan 2 yang masing-masing diterima di perguruan tinggi a dan b, tetapi siswa kedua ingin belajar di universitas a. Dalam kasus percobaan yang dijelaskan, hanya hubungan stabil antar objek yang diperhitungkan.

Algoritma Penerimaan Tertunda

Seperti yang telah disebutkan, ada sejumlah mahasiswa yang tidak akan diterima oleh perguruan tinggi dalam keadaan apa pun. Oleh karena itu, algoritma penerimaan yang ditangguhkan membuat asumsi bahwa siswa tersebut tidak diperbolehkan untuk mendaftar ke institusi tersebut. Dalam hal ini, semua mahasiswa berusaha untuk masuk ke perguruan tinggi yang paling mereka sukai.

Sebuah institusi dengan kapasitas q siswa akan mengantri q orang dengan peringkat tertinggi berdasarkan kriterianya, atau semuanya jika jumlah pendaftar kurang dari jumlah tempat yang tersedia. Sisanya ditolak, dan para siswa ini mendaftar ke universitas berikutnya dalam daftar pilihan mereka. Perguruan tinggi ini juga menyeleksi q siswa dengan peringkat tertinggi dari mereka yang langsung mendaftar dan mereka yang tidak diterima di perguruan tinggi pertama. Juga, lagi-lagi sejumlah orang tertentu tidak lolos.

Prosedur berakhir jika setiap siswa masuk dalam daftar tunggu suatu perguruan tinggi atau telah ditolak dari semua lembaga pendidikan tempat ia dapat mendaftar. Akibatnya, perguruan tinggi akhirnya menerima semua orang dari daftar tunggunya.

Apa hubungannya proksi dengan itu?

Dengan analogi dengan mahasiswa dan perguruan tinggi, para ilmuwan menugaskan proxy khusus untuk setiap klien. Hasilnya adalah sebuah permainan yang disebut permainan penugasan proxy. Klien, termasuk kemungkinan agen sensor, bertindak sebagai pelajar yang ingin mengetahui alamat proxy, yang berperan sebagai perguruan tinggi - mereka telah mengetahui bandwidth terbatas sebelumnya.

Dalam model yang dijelaskan ada n pengguna (klien) A =
{a1, a2, …, an}, yang meminta akses ke proxy untuk melewati pemblokiran. Jadi, ai adalah pengidentifikasi klien β€œtotal”. Di antara n pengguna tersebut, m adalah agen sensor, dilambangkan dengan J = {j1, j2, ..., jm}, sisanya adalah pengguna biasa. Semua agen dikendalikan oleh otoritas pusat dan menerima instruksi darinya.

Diasumsikan juga terdapat himpunan proksi P = {p1, p2, ..., pl}. Setelah setiap permintaan, klien menerima informasi (alamat IP) tentang k proxy dari objek distributor. Waktu dibagi menjadi beberapa interval-tahapan, yang ditetapkan sebagai t (permainan dimulai pada t=0).

Setiap klien menggunakan fungsi penilaian untuk mengevaluasi proksi. Para ilmuwan menggunakan fungsi tersebut Penelitian: Membuat layanan proxy yang tahan blok menggunakan teori permainanuntuk menandai skor yang ditetapkan pengguna ai ke proxy px pada tahap t. Demikian pula, setiap proxy menggunakan fungsi untuk mengevaluasi klien. Itu adalah Penelitian: Membuat layanan proxy yang tahan blok menggunakan teori permainan adalah skor yang diberikan proksi px kepada klien ai pada tahap t.

Penting untuk diingat bahwa keseluruhan permainan bersifat virtual, yaitu β€œdistributor” sendiri yang memainkannya atas nama proxy dan klien. Untuk melakukan ini, dia tidak perlu mengetahui jenis klien atau preferensi mereka mengenai proxy. Pada setiap tahap ada permainan, dan algoritma penerimaan tertunda juga digunakan.

Temuan

Berdasarkan hasil simulasi, metode yang menggunakan teori permainan menunjukkan efisiensi yang lebih tinggi dibandingkan dengan sistem bypass kunci yang diketahui.

Penelitian: Membuat layanan proxy yang tahan blok menggunakan teori permainan

Perbandingan dengan layanan rBridge VPN

Pada saat yang sama, para ilmuwan telah mengidentifikasi beberapa poin penting yang dapat mempengaruhi kualitas pengoperasian sistem tersebut:

  • Terlepas dari strategi sensor, sistem untuk mengatasi pemblokiran harus terus diperbarui dengan proxy baru, jika tidak, efektivitasnya akan menurun.
  • Jika sensor memiliki sumber daya yang signifikan, mereka dapat meningkatkan efisiensi pemblokiran dengan menambahkan agen pencarian proxy yang tersebar secara geografis.
  • Kecepatan penambahan proxy baru sangat penting untuk efektivitas sistem dalam mengatasi pemblokiran.

Tautan dan materi yang berguna dari infatica:

Sumber: www.habr.com

Tambah komentar