Forskning: Opprette en blokk-resistent proxy-tjeneste ved hjelp av spillteori

Forskning: Opprette en blokk-resistent proxy-tjeneste ved hjelp av spillteori

For flere år siden kom en internasjonal gruppe forskere fra universitetene i Massachusetts, Pennsylvania og München, Tyskland holdt forskning på effektiviteten til tradisjonelle fullmakter som et anti-sensurverktøy. Som et resultat foreslo forskere en ny metode for å omgå blokkering, basert på spillteori. Vi har utarbeidet en tilpasset oversettelse av hovedpunktene i dette arbeidet.

Innledning

Tilnærmingen til populære blokkeringsbypass-verktøy som Tor er basert på den private og selektive distribusjonen av proxy-IP-adresser blant klienter fra regioner som er utsatt for blokkering. Som et resultat må klienter forbli uoppdaget av organisasjoner eller myndigheter som pålegger blokkeringer. Når det gjelder Tor, kalles disse proxy-distributørene broer.

Hovedproblemet med slike tjenester er angrep fra innsidere. Blokkeringsagenter kan selv bruke proxyer for å finne ut adressene deres og blokkere dem. For å minimere sannsynligheten for proxy-beregninger bruker blokkeringsbypass-verktøy forskjellige adressetilordningsmekanismer.

I dette tilfellet brukes den såkalte ad hoc-heuristikk-tilnærmingen, som kan omgås. For å løse dette problemet bestemte forskere seg for å presentere kampen mellom tjenester involvert i blokkering og tjenester for å omgå dem som et spill. Ved hjelp av spillteori utviklet de optimale atferdsstrategier for hver av partene – spesielt gjorde dette det mulig å utvikle en proxy-distribusjonsmekanisme.

Hvordan tradisjonelle låsebypass-systemer fungerer

Block bypass-verktøy som Tor, Lantern og Psiphon bruker en rekke proxy-tjenere utenfor regionen med begrensninger på plass som brukes til å avlede brukertrafikk fra disse regionene og levere den til blokkerte ressurser.

Hvis sensorer blir oppmerksomme på IP-adressen til en slik proxy - for eksempel etter at de har brukt den selv - kan den enkelt svartelistes og blokkeres. Derfor, i virkeligheten, blir IP-adressene til slike proxyer aldri avslørt, og brukere blir tildelt en eller annen proxy ved hjelp av forskjellige mekanismer. For eksempel har Tor et brosystem.

Det vil si at hovedoppgaven er å gi brukere tilgang til blokkerte ressurser og minimere sannsynligheten for avsløring av proxy-adresser.

Å løse dette problemet i praksis er ikke så lett - det er veldig vanskelig å nøyaktig skille vanlige brukere fra sensurer som maskerer seg fra dem. Heuristiske mekanismer brukes til å skjule informasjon. For eksempel begrenser Tor antall bro-IP-adresser tilgjengelig for klienter til tre per forespørsel.

Dette stoppet ikke kinesiske myndigheter fra å identifisere alle Tor-broer på kort tid. Innføringen av ytterligere begrensninger vil alvorlig påvirke brukervennligheten til blokkeringsbypass-systemet, det vil si at noen brukere ikke vil kunne få tilgang til proxyen.

Hvordan spillteori løser dette problemet

Metoden beskrevet i arbeidet er basert på det såkalte «college admissions game». I tillegg antas det at internettsensureringsagenter kan kommunisere med hverandre i sanntid og bruke komplekse taktikker - for eksempel å ikke blokkere proxyer umiddelbart eller gjøre det umiddelbart avhengig av ulike forhold.

Hvordan fungerer høyskoleopptak?

La oss si at vi har n studenter og m høyskoler. Hver student lager sin egen liste over preferanser blant utdanningsinstitusjoner basert på visse kriterier (det vil si at kun høyskoler som dokumenter har blitt sendt til rangeres). På den annen side rangerer høgskolene også studenter som har levert dokumenter ut fra egne preferanser.

For det første avskjærer høgskolen de som ikke oppfyller utvelgelseskriteriene – de blir ikke tatt opp selv om det er mangel. Deretter velges søkere ved hjelp av en algoritme som tar hensyn til nødvendige parametere.

Det er mulig at det kan være "ustabile opptak" - for eksempel hvis det er to studenter 1 og 2 som ble tatt opp på hhv høgskole a og b, men den andre studenten ønsker å studere ved høgskolen a. Ved det beskrevne eksperimentet ble det kun tatt hensyn til stabile forbindelser mellom objekter.

Algoritme for forsinket aksept

Som allerede nevnt, er det et visst antall studenter som høgskolen under ingen omstendigheter vil akseptere. Derfor antar den utsatte akseptalgoritmen at disse studentene ikke har lov til å søke ved den institusjonen. I dette tilfellet prøver alle studenter å komme inn på høgskolene de liker best.

En institusjon med en kapasitet på q studenter venter på den q høyest rangerte personen basert på sine kriterier, eller alle dersom antall søkere er mindre enn antall ledige plasser. Resten får avslag, og disse studentene søker seg til neste universitet på preferanselisten. Denne høyskolen velger også de q høyest rangerte studentene blant de som søkte med en gang og de som ikke ble tatt opp på den første høyskolen. Også, igjen, består et visst antall personer ikke.

Prosedyren avsluttes hvis hver student står på ventelisten til en høyskole eller har blitt avvist fra alle utdanningsinstitusjoner der han kan melde seg på. Som et resultat tar høgskoler endelig inn alle fra ventelistene sine.

Hva har proxy med det å gjøre?

I analogi med studenter og høyskoler tildelte forskere en spesifikk proxy til hver klient. Resultatet ble et spill kalt proxy assignment game. Klienter, inkludert mulige sensuragenter, fungerer som studenter som ønsker å vite adressen til fullmakter, som spiller rollen som høyskoler – de har en kjent begrenset båndbredde på forhånd.

I den beskrevne modellen er det n brukere (klienter) A =
{a1, a2, …, an}, som ber om tilgang til proxyen for å omgå blokkering. Dermed er ai identifikatoren til den "totale" klienten. Blant disse n brukerne er m sensuragenter, betegnet som J = {j1, j2, ..., jm}, resten er vanlige brukere. Alle m-agenter kontrolleres av en sentral myndighet og mottar instruksjoner fra denne.

Det antas også at det er et sett med proxyer P = {p1, p2, ..., pl}. Etter hver forespørsel mottar klienten informasjon (IP-adresse) om k proxyer fra distributørobjektet. Tiden er delt inn i intervall-stadier, betegnet som t (spillet starter på t=0).

Hver klient bruker scoringsfunksjonen til å evaluere proxyen. Forskere brukte funksjonen Forskning: Opprette en blokk-resistent proxy-tjeneste ved hjelp av spillteorifor å markere poengsummen som brukeren tildelte proxy px på trinn t. På samme måte bruker hver proxy en funksjon for å evaluere klienter. Det er Forskning: Opprette en blokk-resistent proxy-tjeneste ved hjelp av spillteori er poengsummen som proxy px tildelte klient ai på trinn t.

Det er viktig å huske at hele spillet er virtuelt, det vil si at "distributøren" selv spiller det på vegne av proxy og klienter. For å gjøre dette trenger han ikke å vite typen klient eller deres preferanser angående fullmakter. På hvert trinn er det et spill, og en forsinket akseptalgoritme brukes også.

Funn

I følge simuleringsresultatene viste metoden ved bruk av spillteori høyere effektivitet sammenlignet med kjente låsebypass-systemer.

Forskning: Opprette en blokk-resistent proxy-tjeneste ved hjelp av spillteori

Sammenligning med rBridge VPN-tjeneste

Samtidig har forskere identifisert flere viktige punkter som kan påvirke kvaliteten på driften av slike systemer:

  • Uavhengig av sensurens strategi, må systemet for å overvinne blokkering kontinuerlig oppdateres med nye proxyer, ellers vil effektiviteten reduseres.
  • Hvis sensorer har betydelige ressurser, kan de øke blokkeringseffektiviteten ved å legge til geografisk distribuerte agenter for å finne proxyer.
  • Hastigheten som nye proxyer legges til er avgjørende for effektiviteten til systemet for å overvinne blokkering.

Nyttige lenker og materiell fra Infatica:

Kilde: www.habr.com

Legg til en kommentar