Tyrimas: blokams atsparios tarpinio serverio paslaugos kūrimas naudojant žaidimų teoriją

Tyrimas: blokams atsparios tarpinio serverio paslaugos kūrimas naudojant žaidimų teoriją

Prieš keletą metų tarptautinė mokslininkų grupė iš Masačusetso, Pensilvanijos ir Miuncheno universitetų, Vokietijoje vyko tradicinių tarpinių serverių kaip anticenzūros priemonės veiksmingumo tyrimai. Dėl to mokslininkai pasiūlė naują blokavimo apėjimo metodą, pagrįstą žaidimų teorija. Parengėme adaptuotą pagrindinių šio darbo punktų vertimą.

įvedimas

Populiarių blokavimo apėjimo įrankių, tokių kaip Tor, metodas yra pagrįstas privačiu ir pasirinktiniu tarpinio serverio IP adresų paskirstymu tarp klientų iš regionų, kuriems taikomas blokavimas. Dėl to klientai turi likti nepastebėti organizacijų ar institucijų, nustatančių blokavimą. Tor atveju šie tarpiniai platintojai vadinami tiltais.

Pagrindinė tokių paslaugų problema yra viešai neatskleistų asmenų ataka. Blokavimo agentai gali patys naudoti tarpinius serverius, kad sužinotų jų adresus ir juos užblokuotų. Siekiant sumažinti tarpinio serverio skaičiavimų tikimybę, blokų apėjimo įrankiai naudoja įvairius adresų priskyrimo mechanizmus.

Šiuo atveju naudojamas vadinamasis ad hoc euristikos metodas, kurį galima apeiti. Norėdami išspręsti šią problemą, mokslininkai nusprendė kovą tarp paslaugų, susijusių su blokavimu, ir paslaugų, siekiant jas apeiti, pristatyti kaip žaidimą. Naudodami žaidimų teoriją, jie sukūrė optimalias kiekvienos pusės elgesio strategijas – tai ypač leido sukurti tarpinio serverio paskirstymo mechanizmą.

Kaip veikia tradicinės spynų aplinkkelio sistemos

Blokavimo apėjimo įrankiai, tokie kaip „Tor“, „Lantern“ ir „Psiphon“, naudoja daugybę už regiono ribų esančių tarpinių serverių su taikomais apribojimais, kurie naudojami nukreipti vartotojų srautą iš tų regionų ir perduoti jį į užblokuotus išteklius.

Jei cenzoriai sužinos apie tokio tarpinio serverio IP adresą – pavyzdžiui, po to, kai jie patys jį naudoja – jis gali būti lengvai įtrauktas į juodąjį sąrašą ir užblokuotas. Todėl realiai tokių tarpinių serverių IP adresai niekada nėra atskleidžiami, o vartotojams įvairiais mechanizmais priskiriamas vienas ar kitas tarpinis serveris. Pavyzdžiui, Tor turi tilto sistemą.

Tai yra, pagrindinė užduotis yra suteikti vartotojams prieigą prie užblokuotų išteklių ir sumažinti tarpinio serverio adreso atskleidimo tikimybę.

Praktiškai išspręsti šią problemą nėra taip paprasta – labai sunku tiksliai atskirti paprastus vartotojus nuo jų maskuojančių cenzorių. Euristiniai mechanizmai naudojami informacijai paslėpti. Pavyzdžiui, Tor apriboja klientams prieinamų tilto IP adresų skaičių iki trijų vienai užklausai.

Tai nesutrukdė Kinijos valdžiai per trumpą laiką nustatyti visų Tor tiltų. Papildomų apribojimų įvedimas rimtai paveiks blokų apėjimo sistemos naudojimą, tai yra, kai kurie vartotojai negalės pasiekti tarpinio serverio.

Kaip žaidimų teorija išsprendžia šią problemą

Darbe aprašytas metodas remiasi taip vadinamu „stojimo į koledžą žaidimu“. Be to, daroma prielaida, kad interneto cenzūravimo agentai gali bendrauti tarpusavyje realiu laiku ir naudoti sudėtingas taktikas – pavyzdžiui, neblokuoti tarpinių serverių iš karto arba tai padaryti akimirksniu, priklausomai nuo įvairių sąlygų.

Kaip vyksta priėmimas į kolegiją?

Tarkime, kad turime n studentų ir m kolegijų. Kiekvienas studentas, remdamasis tam tikrais kriterijais, sudaro savo pageidavimų sąrašą tarp mokymo įstaigų (tai yra, reitinguojamos tik kolegijos, kurioms buvo pateikti dokumentai). Kita vertus, kolegijos taip pat reitinguoja dokumentus pateikusius studentus pagal savo pageidavimus.

Visų pirma, kolegija atkerta tuos, kurie neatitinka atrankos kriterijų – jų nepriims net ir pritrūkus. Tada pareiškėjai atrenkami naudojant algoritmą, kuriame atsižvelgiama į būtinus parametrus.

Gali būti, kad gali būti „nestabilūs priėmimai“ – pavyzdžiui, jei yra du studentai 1 ir 2, kurie buvo priimti atitinkamai į a ir b kolegijas, tačiau antrasis studentas norėtų studijuoti a universitete. Aprašyto eksperimento atveju buvo atsižvelgta tik į stabilius ryšius tarp objektų.

Uždelsto priėmimo algoritmas

Kaip jau minėta, yra tam tikras skaičius studentų, kurių kolegija nepriims jokiomis aplinkybėmis. Todėl atidėto priėmimo algoritmas daro prielaidą, kad šiems studentams neleidžiama kreiptis į tą įstaigą. Tokiu atveju visi studentai stengiasi patekti į jiems labiausiai patinkančias kolegijas.

Įstaiga, kurioje telpa q studentų, laukiančiųjų sąraše yra q aukščiausias reitingas pagal savo kriterijus arba visus, jei stojančiųjų skaičius yra mažesnis už laisvų vietų skaičių. Likusieji atmetami, o šie studentai kreipiasi į kitą universitetą pagal pageidavimų sąrašą. Ši kolegija taip pat atrenka q aukščiausią reitingą turinčius studentus iš tų, kurie pateikė prašymą iš karto, ir tų, kurie nebuvo priimti į pirmąją kolegiją. Be to, vėl tam tikras skaičius žmonių nepraeina.

Procedūra baigiama, jei kiekvienas studentas yra kurio nors kolegijos laukiančiųjų sąraše arba buvo pašalintas iš visų mokymo įstaigų, kuriose galėtų stoti. Dėl to kolegijos pagaliau priima visus iš savo laukiančiųjų sąrašų.

Ką su tuo turi tarpinis serveris?

Analogiškai su studentais ir kolegijomis mokslininkai kiekvienam klientui priskyrė konkretų įgaliotinį. Rezultatas buvo žaidimas, vadinamas tarpinio serverio priskyrimo žaidimu. Klientai, įskaitant galimus cenzoriaus agentus, veikia kaip studentai, norintys sužinoti tarpinių serverių, kurie atlieka kolegijų vaidmenį, adresą – jie iš anksto žino ribotą pralaidumą.

Aprašytame modelyje yra n vartotojų (klientų) A =
{a1, a2, …, an}, kurie prašo prieigos prie tarpinio serverio, kad būtų išvengta blokavimo. Taigi, ai yra „viso“ kliento identifikatorius. Tarp šių n vartotojų m yra cenzoriaus agentai, žymimi kaip J = {j1, j2, ..., jm}, likusieji yra paprasti vartotojai. Visi m agentai yra kontroliuojami centrinės institucijos ir gauna iš jos nurodymus.

Taip pat daroma prielaida, kad yra tarpinių serverių rinkinys P = {p1, p2, ..., pl}. Po kiekvienos užklausos klientas iš platintojo objekto gauna informaciją (IP adresą) apie k proxy. Laikas skirstomas į intervalus-etapus, žymimus t (žaidimo pradžia t=0).

Kiekvienas klientas naudoja balų funkciją, kad įvertintų tarpinį serverį. Mokslininkai naudojo šią funkciją Tyrimas: blokams atsparios tarpinio serverio paslaugos kūrimas naudojant žaidimų teorijąpažymėti balą, kurį vartotojas ai priskyrė proxy px etape t. Taip pat kiekvienas įgaliotasis serveris naudoja funkciją klientams įvertinti. Tai yra Tyrimas: blokams atsparios tarpinio serverio paslaugos kūrimas naudojant žaidimų teoriją yra rezultatas, kurį tarpinio serverio px priskyrė klientui ai etape t.

Svarbu atsiminti, kad visas žaidimas yra virtualus, tai yra, pats „platintojas“ jį žaidžia įgaliotojo ir klientų vardu. Kad tai padarytų, jam nereikia žinoti kliento tipo ar jo pageidavimų dėl įgaliotųjų serverių. Kiekviename etape yra žaidimas, taip pat naudojamas uždelsto priėmimo algoritmas.

rezultatai

Remiantis modeliavimo rezultatais, žaidimas naudojant žaidimo teoriją parodė didesnį efektyvumą, palyginti su žinomomis spynų apėjimo sistemomis.

Tyrimas: blokams atsparios tarpinio serverio paslaugos kūrimas naudojant žaidimų teoriją

Palyginimas su rBridge VPN paslauga

Tuo pačiu metu mokslininkai nustatė keletą svarbių dalykų, kurie gali turėti įtakos tokių sistemų veikimo kokybei:

  • Nepriklausomai nuo cenzorių strategijos, blokavimo įveikimo sistema turi būti nuolat atnaujinama naujais tarpiniais serveriais, kitaip jos efektyvumas sumažės.
  • Jei cenzoriai turi daug išteklių, jie gali padidinti blokavimo efektyvumą pridėdami geografiškai paskirstytų tarpinių paieškos agentų.
  • Naujų tarpinių serverių pridėjimo greitis yra labai svarbus sistemos veiksmingumui įveikti blokavimą.

Naudingos nuorodos ir medžiaga iš Infatica:

Šaltinis: www.habr.com

Добавить комментарий