Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gier

Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gier

Kilka lat temu międzynarodowa grupa naukowców z uniwersytetów w Massachusetts w Pensylwanii i Monachium w Niemczech trzymany badania nad skutecznością tradycyjnych proxy jako narzędzia antycenzuralnego. W rezultacie naukowcy zaproponowali nową metodę ominięcia blokowania, opartą na teorii gier. Przygotowaliśmy adaptowane tłumaczenie głównych punktów tej pracy.

Wprowadzenie

Podejście popularnych narzędzi do omijania bloków, takich jak Tor, opiera się na prywatnej i selektywnej dystrybucji adresów IP proxy wśród klientów z regionów podlegających blokowaniu. W rezultacie klienci muszą pozostać niewykryci przez organizacje lub władze nakładające blokady. W przypadku Tora ci dystrybutorzy proxy nazywani są mostami.

Kluczowym problemem takich usług jest atak insiderów. Agenci blokujący mogą sami korzystać z serwerów proxy, aby poznać ich adresy i je zablokować. Aby zminimalizować prawdopodobieństwo obliczeń proxy, narzędzia obejścia bloków wykorzystują różne mechanizmy przypisywania adresów.

W tym przypadku stosuje się tzw. podejście heurystyczne ad hoc, które można ominąć. Aby rozwiązać ten problem, naukowcy postanowili przedstawić w formie zabawy walkę pomiędzy usługami zajmującymi się blokowaniem a usługami pozwalającymi na ich ominięcie. Wykorzystując teorię gier, opracowano optymalne strategie behawioralne dla każdej ze stron – w szczególności umożliwiło to opracowanie mechanizmu dystrybucji zastępczej.

Jak działają tradycyjne systemy obejścia zamka

Narzędzia do omijania bloków, takie jak Tor, Lantern i Psiphon, korzystają z szeregu serwerów proxy spoza regionu z wprowadzonymi ograniczeniami, które służą do przekierowywania ruchu użytkowników z tych regionów i dostarczania go do zablokowanych zasobów.

Jeśli cenzorzy dowiedzą się o adresie IP takiego proxy – na przykład po tym, jak sami z niego skorzystają – można go łatwo umieścić na czarnej liście i zablokować. Dlatego w rzeczywistości adresy IP takich serwerów proxy nigdy nie są ujawniane, a użytkownikom przydzielany jest ten czy inny serwer proxy za pomocą różnych mechanizmów. Na przykład Tor ma system mostkowy.

Oznacza to, że głównym zadaniem jest zapewnienie użytkownikom dostępu do zablokowanych zasobów i zminimalizowanie prawdopodobieństwa ujawnienia adresu proxy.

Rozwiązanie tego problemu w praktyce nie jest takie proste – bardzo trudno dokładnie odróżnić zwykłych użytkowników od udających ich cenzorów. Do ukrywania informacji wykorzystywane są mechanizmy heurystyczne. Na przykład Tor ogranicza liczbę adresów IP mostu dostępnych dla klientów do trzech na żądanie.

Nie przeszkodziło to chińskim władzom w krótkim czasie zidentyfikować wszystkie mosty Tor. Wprowadzenie dodatkowych ograniczeń poważnie wpłynie na użyteczność systemu obejścia bloków, to znaczy niektórzy użytkownicy nie będą mogli uzyskać dostępu do proxy.

Jak teoria gier rozwiązuje ten problem

Metoda opisana w pracy opiera się na tzw. „grze o przyjęcie na studia”. Ponadto zakłada się, że agenci cenzurujący Internet mogą komunikować się ze sobą w czasie rzeczywistym i stosować złożone taktyki - na przykład nie blokować serwerów proxy od razu lub robić to natychmiastowo w zależności od różnych warunków.

Jak wygląda rekrutacja na studia?

Załóżmy, że mamy n studentów i m uczelni. Każdy student tworzy własną listę preferencji wśród instytucji edukacyjnych w oparciu o określone kryteria (tzn. rankingowane są tylko uczelnie, do których złożono dokumenty). Z drugiej strony uczelnie również oceniają studentów, którzy złożyli dokumenty, na podstawie własnych preferencji.

Przede wszystkim uczelnia odcina tych, którzy nie spełniają kryteriów selekcji – nie zostaną przyjęci, nawet jeśli będzie niedobór. Następnie kandydaci wybierani są za pomocą algorytmu uwzględniającego niezbędne parametry.

Możliwe jest, że rekrutacja będzie „niestabilna” – na przykład, jeśli dwóch studentów 1 i 2 zostało przyjętych odpowiednio do uczelni a i b, ale drugi student chciałby studiować na uniwersytecie a. W przypadku opisywanego eksperymentu wzięto pod uwagę jedynie trwałe połączenia pomiędzy obiektami.

Algorytm opóźnionej akceptacji

Jak już wspomniano, jest pewna liczba studentów, których uczelnia nie przyjmie w żadnym wypadku. Dlatego algorytm odroczonej akceptacji zakłada, że ​​ci studenci nie mogą aplikować do tej instytucji. W tym przypadku wszyscy studenci starają się dostać na uczelnie, które najbardziej im się podobają.

Instytucja mogąca pomieścić q studentów tworzy listę oczekujących q osób najwyżej sklasyfikowanych na podstawie swoich kryteriów lub wszystkich, jeśli liczba kandydatów jest mniejsza niż liczba dostępnych miejsc. Pozostali są odrzucani i ci studenci aplikują na kolejną uczelnię z listy preferencji. Uczelnia ta wybiera także studentów z najwyższymi wynikami spośród tych, którzy zgłosili się od razu i tych, którzy nie zostali przyjęci do pierwszej uczelni. Również ponownie pewna liczba osób nie przechodzi.

Procedura kończy się, jeśli każdy student znajduje się na liście oczekujących jakiejś uczelni lub został odrzucony ze wszystkich placówek edukacyjnych, do których mógł się zapisać. W rezultacie uczelnie w końcu przyjmują wszystkich z list oczekujących.

Co ma z tym wspólnego proxy?

Analogicznie do studentów i uczelni, naukowcy przypisali każdemu klientowi określone proxy. W rezultacie powstała gra zwana grą przydzielania proxy. Klienci, w tym potencjalni agenci cenzury, zachowują się jak studenci, którzy chcą poznać adresy serwerów proxy, które pełnią rolę uczelni - mają z góry znaną skończoną przepustowość.

W opisywanym modelu jest n użytkowników (klientów) A =
{a1, a2, …, an}, które żądają dostępu do serwera proxy w celu ominięcia blokady. Zatem ai jest identyfikatorem „całkowitego” klienta. Wśród tych n użytkowników m to agenci cenzury, oznaczeni jako J = {j1, j2, ..., jm}, reszta to zwykli użytkownicy. Wszyscy agenci są kontrolowani przez organ centralny i otrzymują od niego instrukcje.

Zakłada się także, że istnieje zbiór zastępczych P = {p1, p2, ..., pl}. Po każdym żądaniu klient otrzymuje informację (adres IP) o k proxy od obiektu dystrybutora. Czas podzielony jest na interwały-etapy oznaczone jako t (gra rozpoczyna się w momencie t=0).

Każdy klient używa funkcji oceniania do oceny serwera proxy. Naukowcy wykorzystali tę funkcję Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gieraby oznaczyć wynik, który użytkownik przypisał proxy px na etapie t. Podobnie każdy serwer proxy używa funkcji do oceny klientów. To jest Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gier to wynik, jaki proxy px przypisał klientowi AI na etapie t.

Należy pamiętać, że cała gra ma charakter wirtualny, czyli „dystrybutor” sam gra w nią w imieniu pełnomocnika i klientów. Aby to zrobić, nie musi znać rodzaju klienta ani jego preferencji dotyczących proxy. Na każdym etapie odbywa się gra, stosowany jest także algorytm opóźnionej akceptacji.

wyniki

Z wyników symulacji wynika, że ​​metoda wykorzystująca teorię gier wykazała wyższą skuteczność w porównaniu ze znanymi systemami obejścia zamka.

Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gier

Porównanie z usługą rBridge VPN

Jednocześnie naukowcy zidentyfikowali kilka ważnych punktów, które mogą wpływać na jakość działania takich systemów:

  • Niezależnie od strategii cenzorów, system pokonywania blokad musi być stale aktualizowany o nowe proxy, w przeciwnym razie jego skuteczność spadnie.
  • Jeśli cenzorzy dysponują znacznymi zasobami, mogą zwiększyć skuteczność blokowania, dodając rozproszonych geograficznie agentów w celu znalezienia serwerów proxy.
  • Szybkość dodawania nowych serwerów proxy ma kluczowe znaczenie dla skuteczności systemu w pokonywaniu blokad.

Przydatne linki i materiały z Infatica:

Źródło: www.habr.com

Dodaj komentarz