Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogos

Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogos

Há vários anos, um grupo internacional de cientistas das universidades de Massachusetts, Pensilvânia e Munique, Alemanha realizada pesquisa sobre a eficácia dos proxies tradicionais como ferramenta anticensura. Como resultado, os cientistas propuseram um novo método para contornar o bloqueio, baseado na teoria dos jogos. Preparamos uma tradução adaptada dos principais pontos deste trabalho.

Introdução

A abordagem de ferramentas populares de desvio de bloqueio, como o Tor, baseia-se na distribuição privada e seletiva de endereços IP proxy entre clientes de regiões sujeitas a bloqueio. Como resultado, os clientes devem permanecer indetectados pelas organizações ou autoridades que impõem bloqueios. No caso do Tor, esses distribuidores proxy são chamados de pontes.

O principal problema com esses serviços é o ataque de pessoas internas. Os próprios agentes bloqueadores podem usar proxies para descobrir seus endereços e bloqueá-los. Para minimizar a probabilidade de cálculos de proxy, as ferramentas de bypass de bloco usam vários mecanismos de atribuição de endereço.

Neste caso, é utilizada a chamada abordagem heurística ad hoc, que pode ser contornada. Para resolver este problema, os cientistas decidiram apresentar a luta entre os serviços envolvidos no bloqueio e os serviços para contorná-los como um jogo. Usando a teoria dos jogos, eles desenvolveram estratégias comportamentais ideais para cada uma das partes - em particular, isso possibilitou o desenvolvimento de um mecanismo de distribuição por proxy.

Como funcionam os sistemas tradicionais de bypass de bloqueio

Ferramentas de desvio de bloqueio como Tor, Lantern e Psiphon usam uma série de proxies fora da região com restrições em vigor que são usados ​​para desviar o tráfego do usuário dessas regiões e entregá-lo a recursos bloqueados.

Se os censores tomarem conhecimento do endereço IP de tal proxy - por exemplo, depois de usá-lo eles próprios - ele poderá ser facilmente colocado na lista negra e bloqueado. Portanto, na realidade, os endereços IP de tais proxies nunca são divulgados e os usuários recebem um ou outro proxy por meio de vários mecanismos. Por exemplo, o Tor possui um sistema de ponte.

Ou seja, a principal tarefa é fornecer aos usuários acesso a recursos bloqueados e minimizar a probabilidade de divulgação de endereços proxy.

Resolver esse problema na prática não é tão fácil - é muito difícil distinguir com precisão os usuários comuns dos censores que se disfarçam deles. Mecanismos heurísticos são usados ​​para ocultar informações. Por exemplo, o Tor limita o número de endereços IP de ponte disponíveis para clientes a três por solicitação.

Isto não impediu as autoridades chinesas de identificar todas as pontes Tor num curto espaço de tempo. A introdução de restrições adicionais afetará seriamente a usabilidade do sistema de bypass de blocos, ou seja, alguns usuários não conseguirão acessar o proxy.

Como a teoria dos jogos resolve este problema

O método descrito no trabalho é baseado no chamado “jogo do ingresso na faculdade”. Além disso, presume-se que os agentes de censura da Internet possam comunicar entre si em tempo real e utilizar tácticas complexas – por exemplo, não bloquear proxies imediatamente ou fazê-lo instantaneamente, dependendo de várias condições.

Como funciona o ingresso na faculdade?

Digamos que temos n alunos e m faculdades. Cada aluno faz sua própria lista de preferências entre as instituições de ensino com base em determinados critérios (ou seja, são classificadas apenas as faculdades para as quais os documentos foram apresentados). Por outro lado, as faculdades também classificam os alunos que enviaram documentos com base em suas próprias preferências.

Em primeiro lugar, o colégio exclui aqueles que não atendem aos critérios de seleção – eles não serão aceitos mesmo que haja escassez. Em seguida, os candidatos são selecionados por meio de um algoritmo que leva em consideração os parâmetros necessários.

É possível que haja “admissões instáveis” - por exemplo, se houver dois alunos 1 e 2 que foram aceitos nas faculdades aeb respectivamente, mas o segundo aluno gostaria de estudar na universidade a. No caso do experimento descrito, apenas conexões estáveis ​​entre objetos foram levadas em consideração.

Algoritmo de aceitação atrasada

Como já foi dito, há um certo número de alunos que a faculdade não aceitará em hipótese alguma. Portanto, o algoritmo de aceitação diferida pressupõe que esses alunos não estão autorizados a se inscrever naquela instituição. Nesse caso, todos os alunos procuram ingressar nas faculdades que mais gostam.

Uma instituição com capacidade para q alunos coloca em lista de espera a q pessoa com melhor classificação com base em seus critérios, ou todas, se o número de candidatos for menor que o número de vagas disponíveis. Os demais são rejeitados e esses alunos se inscrevem na próxima universidade de sua lista de preferências. Esta faculdade também seleciona os q alunos com melhor classificação entre aqueles que se inscreveram imediatamente e aqueles que não foram aceitos na primeira faculdade. Além disso, novamente um certo número de pessoas não passa.

O procedimento termina caso cada aluno esteja na lista de espera de alguma faculdade ou tenha sido rejeitado em todas as instituições de ensino onde poderia se matricular. Como resultado, as faculdades finalmente admitem todos que estão em suas listas de espera.

O que o proxy tem a ver com isso?

Por analogia com estudantes e faculdades, os cientistas atribuíram um proxy específico para cada cliente. O resultado foi um jogo chamado jogo de atribuição de proxy. Os clientes, incluindo possíveis agentes censores, atuam como estudantes que desejam saber o endereço dos proxies, que fazem o papel das faculdades – eles têm antecipadamente uma largura de banda finita conhecida.

No modelo descrito existem n usuários (clientes) A ​​=
{a1, a2,…, an}, que solicita acesso ao proxy para contornar o bloqueio. Assim, ai é o identificador do cliente “total”. Entre esses n usuários, m são agentes censores, denotados como J = {j1, j2, ..., jm}, os demais são usuários comuns. Todos os m agentes são controlados por uma autoridade central e dela recebem instruções.

Supõe-se também que existe um conjunto de proxies P = {p1, p2, ..., pl}. Após cada solicitação, o cliente recebe informações (endereço IP) sobre k proxies do objeto distribuidor. O tempo é dividido em etapas-intervalos, designadas como t (o jogo começa em t=0).

Cada cliente usa a função de pontuação para avaliar o proxy. Os cientistas usaram a função Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogospara marcar a pontuação que o usuário ai atribuiu ao proxy px no estágio t. Da mesma forma, cada proxy utiliza uma função para avaliar clientes. Aquilo é Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogos é a pontuação que o proxy px atribuiu ao cliente ai no estágio t.

É importante lembrar que todo o jogo é virtual, ou seja, o próprio “distribuidor” joga em nome do proxy e dos clientes. Para isso, ele não precisa saber o tipo de cliente ou suas preferências em relação aos proxies. Em cada etapa há um jogo, e também é utilizado um algoritmo de aceitação retardada.

Descobertas

De acordo com os resultados da simulação, o método que utiliza a teoria dos jogos apresentou maior eficiência em comparação aos sistemas de bypass de bloqueio conhecidos.

Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogos

Comparação com o serviço VPN rBridge

Ao mesmo tempo, os cientistas identificaram vários pontos importantes que podem afetar a qualidade de operação de tais sistemas:

  • Independentemente da estratégia dos censores, o sistema de superação do bloqueio deve ser constantemente atualizado com novos proxies, caso contrário sua eficácia diminuirá.
  • Se os censores tiverem recursos significativos, poderão aumentar a eficiência do bloqueio adicionando agentes distribuídos geograficamente para encontrar proxies.
  • A velocidade com que novos proxies são adicionados é crítica para a eficácia do sistema na superação do bloqueio.

Links úteis e materiais de Infática:

Fonte: habr.com

Adicionar um comentário