Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochi

Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochi

Diversi anni fa, un gruppo internazionale di scienziati delle università del Massachusetts, Pennsylvania e Monaco, Germania condotto ricerca sull’efficacia dei proxy tradizionali come strumento anti-censura. Di conseguenza, gli scienziati hanno proposto un nuovo metodo per aggirare il blocco, basato sulla teoria dei giochi. Abbiamo preparato una traduzione adattata dei punti principali di questo lavoro.

Introduzione

L'approccio dei popolari strumenti di bypass dei blocchi come Tor si basa sulla distribuzione privata e selettiva degli indirizzi IP proxy tra i client delle regioni soggette a blocco. Di conseguenza, i clienti devono restare nascosti alle organizzazioni o alle autorità che impongono blocchi. Nel caso di Tor questi distributori proxy si chiamano bridge.

Il problema principale con tali servizi è un attacco da parte di addetti ai lavori. Gli agenti bloccanti possono utilizzare i proxy stessi per scoprire i loro indirizzi e bloccarli. Per ridurre al minimo la probabilità di calcoli proxy, gli strumenti di bypass dei blocchi utilizzano vari meccanismi di assegnazione degli indirizzi.

In questo caso viene utilizzato il cosiddetto approccio euristico ad hoc, che può essere aggirato. Per risolvere questo problema, gli scienziati hanno deciso di presentare come un gioco la lotta tra i servizi coinvolti nel blocco e i servizi in grado di aggirarli. Utilizzando la teoria dei giochi, hanno sviluppato strategie comportamentali ottimali per ciascuna delle parti, in particolare ciò ha permesso di sviluppare un meccanismo di distribuzione dei proxy.

Come funzionano i tradizionali sistemi di bypass della serratura

Gli strumenti di bypass dei blocchi come Tor, Lantern e Psiphon utilizzano una serie di proxy fuori regione con restrizioni in atto che vengono utilizzati per deviare il traffico degli utenti da quelle regioni e consegnarlo alle risorse bloccate.

Se i censori vengono a conoscenza dell'indirizzo IP di un proxy di questo tipo, ad esempio dopo averlo utilizzato personalmente, può essere facilmente inserito nella lista nera e bloccato. Pertanto, in realtà, gli indirizzi IP di tali proxy non vengono mai divulgati e agli utenti viene assegnato l'uno o l'altro proxy tramite vari meccanismi. Ad esempio, Tor ha un sistema di bridge.

Cioè, il compito principale è fornire agli utenti l'accesso alle risorse bloccate e ridurre al minimo la probabilità di divulgazione dell'indirizzo proxy.

Risolvere questo problema in pratica non è così semplice: è molto difficile distinguere con precisione gli utenti ordinari dai censori mascherati da loro. I meccanismi euristici vengono utilizzati per nascondere le informazioni. Ad esempio, Tor limita il numero di indirizzi IP bridge disponibili per i client a tre per richiesta.

Ciò non ha impedito alle autorità cinesi di identificare in breve tempo tutti i ponti Tor. L'introduzione di ulteriori restrizioni influenzerà seriamente l'usabilità del sistema di bypass dei blocchi, ovvero alcuni utenti non potranno accedere al proxy.

Come la teoria dei giochi risolve questo problema

Il metodo descritto nel lavoro si basa sul cosiddetto “gioco di ammissione all'università”. Inoltre, si presuppone che gli agenti di censura di Internet possano comunicare tra loro in tempo reale e utilizzare tattiche complesse, ad esempio non bloccare immediatamente i proxy o farlo istantaneamente a seconda delle varie condizioni.

Come funziona l'ammissione all'università?

Diciamo che abbiamo n studenti e m università. Ogni studente stila la propria lista di preferenze tra le istituzioni educative in base a determinati criteri (vale a dire, vengono classificate solo le università a cui sono stati presentati i documenti). D'altra parte, le università classificano anche gli studenti che hanno presentato documenti in base alle proprie preferenze.

Innanzitutto, il collegio esclude coloro che non soddisfano i criteri di selezione: non saranno accettati anche in caso di carenza. Quindi i candidati vengono selezionati utilizzando un algoritmo che tiene conto dei parametri necessari.

È possibile che si verifichino "ammissioni instabili" - ad esempio, se ci sono due studenti 1 e 2 che sono stati accettati rispettivamente nelle scuole a e b, ma il secondo studente vorrebbe studiare all'università a. Nell'esperimento descritto sono state prese in considerazione solo le connessioni stabili tra gli oggetti.

Algoritmo di accettazione ritardata

Come già detto, c'è un certo numero di studenti che il college non accetterà in nessun caso. Pertanto, l'algoritmo di accettazione differita presuppone che a questi studenti non sia consentito presentare domanda a tale istituto. In questo caso, tutti gli studenti cercano di entrare nelle università che preferiscono.

Un istituto con una capacità di q studenti inserisce in lista d'attesa la q persona con il punteggio più alto in base ai suoi criteri, o tutti se il numero di candidati è inferiore al numero di posti disponibili. Gli altri vengono respinti e questi studenti fanno domanda per l'università successiva nella loro lista di preferenze. Questo college seleziona anche gli studenti con il punteggio più alto tra quelli che hanno presentato domanda immediatamente e quelli che non sono stati accettati nel primo college. Inoltre, ancora una volta un certo numero di persone non passa.

La procedura termina se ciascuno studente è in lista d'attesa di qualche università o è stato rifiutato da tutte le istituzioni educative a cui avrebbe potuto iscriversi. Di conseguenza, le università finalmente ammettono tutti coloro che figurano nelle loro liste di attesa.

Cosa c'entra la procura?

Per analogia con gli studenti e le università, gli scienziati hanno assegnato una delega specifica a ciascun cliente. Il risultato è stato un gioco chiamato gioco di assegnazione di proxy. I clienti, compresi eventuali agenti di censura, agiscono come studenti che vogliono conoscere l'indirizzo dei proxy, che svolgono il ruolo dei college: hanno una larghezza di banda finita nota in anticipo.

Nel modello descritto ci sono n utenti (clienti) A =
{a1, a2, …, an}, che richiedono l'accesso al proxy per aggirare il blocco. Pertanto, ai è l’identificatore del cliente “totale”. Tra questi n utenti, m sono agenti di censura, indicati come J = {j1, j2, ..., jm}, il resto sono utenti ordinari. Tutti gli m agenti sono controllati da un'autorità centrale e ricevono istruzioni da essa.

Si assume inoltre che esista un insieme di proxy P = {p1, p2, ..., pl}. Dopo ogni richiesta, il client riceve informazioni (indirizzo IP) su k proxy dall'oggetto distributore. Il tempo è diviso in intervalli-fasi, indicati come t (il gioco inizia a t=0).

Ogni cliente utilizza la funzione di punteggio per valutare il proxy. Gli scienziati hanno utilizzato la funzione Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochiper segnare il punteggio che l'utente ai ha assegnato al proxy px nella fase t. Allo stesso modo, ogni proxy utilizza una funzione per valutare i client. Questo è Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochi è il punteggio assegnato dal proxy px al client ai nella fase t.

È importante ricordare che l'intero gioco è virtuale, cioè lo stesso “distributore” lo gioca per conto del proxy e dei clienti. Per fare ciò non ha bisogno di conoscere la tipologia del cliente o le sue preferenze riguardo alle deleghe. In ogni fase c'è un gioco e viene utilizzato anche un algoritmo di accettazione ritardata.

Giudizio

Secondo i risultati della simulazione, il metodo che utilizza la teoria dei giochi ha mostrato una maggiore efficienza rispetto ai noti sistemi di bypass della serratura.

Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochi

Confronto con il servizio VPN rBridge

Allo stesso tempo, gli scienziati hanno identificato diversi punti importanti che possono influenzare la qualità del funzionamento di tali sistemi:

  • Indipendentemente dalla strategia dei censori, il sistema per superare il blocco deve essere costantemente aggiornato con nuove deleghe, altrimenti la sua efficacia diminuirà.
  • Se i censori dispongono di risorse significative, possono aumentare l’efficienza del blocco aggiungendo agenti geograficamente distribuiti per trovare proxy.
  • La velocità con cui vengono aggiunti nuovi proxy è fondamentale per l'efficacia del sistema nel superare il blocco.

Link utili e materiali da Infatica:

Fonte: habr.com

Aggiungi un commento