Cercetare: crearea unui serviciu proxy rezistent la blocare folosind teoria jocurilor

Cercetare: crearea unui serviciu proxy rezistent la blocare folosind teoria jocurilor

În urmă cu câțiva ani, un grup internațional de oameni de știință de la universitățile din Massachusetts, Pennsylvania și München, Germania ținută cercetarea eficienței proxy-urilor tradiționale ca instrument anti-cenzură. Drept urmare, oamenii de știință au propus o nouă metodă de ocolire a blocării, bazată pe teoria jocurilor. Am pregătit o traducere adaptată a punctelor principale ale acestei lucrări.

Introducere

Abordarea instrumentelor populare de ocolire a blocurilor precum Tor se bazează pe distribuția privată și selectivă a adreselor IP proxy între clienții din regiunile supuse blocării. Ca urmare, clienții trebuie să rămână nedetectați de organizațiile sau autoritățile care impun blocaje. În cazul Tor, acești distribuitori proxy se numesc poduri.

Problema cheie cu astfel de servicii este un atac din interior. Agenții de blocare pot folosi ei înșiși proxy-urile pentru a le afla adresele și a le bloca. Pentru a minimiza probabilitatea calculelor proxy, instrumentele de ocolire a blocurilor folosesc diverse mecanisme de atribuire a adreselor.

În acest caz, se utilizează așa-numita abordare euristică ad-hoc, care poate fi ocolită. Pentru a rezolva această problemă, oamenii de știință au decis să prezinte lupta dintre serviciile implicate în blocare și serviciile care le ocolesc ca pe un joc. Folosind teoria jocurilor, au dezvoltat strategii comportamentale optime pentru fiecare dintre părți - în special, acest lucru a făcut posibilă dezvoltarea unui mecanism de distribuție proxy.

Cum funcționează sistemele tradiționale de ocolire a blocării

Instrumentele de ocolire a blocurilor, cum ar fi Tor, Lantern și Psiphon, folosesc o serie de proxy-uri în afara regiunii, cu restricții în vigoare, care sunt utilizate pentru a devia traficul utilizatorilor din acele regiuni și a-l livra resurselor blocate.

Dacă cenzorii devin conștienți de adresa IP a unui astfel de proxy - de exemplu, după ce o folosesc ei înșiși - aceasta poate fi ușor inclusă pe lista neagră și blocată. Prin urmare, în realitate, adresele IP ale unor astfel de proxy nu sunt niciodată dezvăluite, iar utilizatorilor li se atribuie unul sau altul proxy folosind diverse mecanisme. De exemplu, Tor are un sistem de punte.

Adică, sarcina principală este de a oferi utilizatorilor acces la resursele blocate și de a minimiza probabilitatea dezvăluirii adresei proxy.

Rezolvarea acestei probleme în practică nu este atât de ușoară - este foarte dificil să distingeți cu precizie utilizatorii obișnuiți de cenzorii mascați de ei. Mecanismele euristice sunt folosite pentru a ascunde informații. De exemplu, Tor limitează numărul de adrese IP punte disponibile pentru clienți la trei per cerere.

Acest lucru nu a împiedicat autoritățile chineze să identifice toate podurile Tor într-un timp scurt. Introducerea unor restricții suplimentare va afecta grav capacitatea de utilizare a sistemului de ocolire a blocurilor, adică unii utilizatori nu vor putea accesa proxy-ul.

Cum rezolvă teoria jocurilor această problemă

Metoda descrisă în lucrare se bazează pe așa-numitul „joc de admitere la facultate”. În plus, se presupune că agenții de cenzură a Internetului pot comunica între ei în timp real și pot folosi tactici complexe - de exemplu, să nu blocheze imediat proxy-urile sau să o facă instantaneu în funcție de diferite condiții.

Cum funcționează admiterea la facultate?

Să presupunem că avem n studenți și m colegii. Fiecare student își face propria listă de preferințe între instituțiile de învățământ pe baza anumitor criterii (adică doar colegiile la care au fost depuse documente sunt clasate). Pe de altă parte, colegiile clasifică și studenții care au depus documente pe baza propriilor preferințe.

În primul rând, colegiul îi taie pe cei care nu îndeplinesc criteriile de selecție - nu vor fi acceptați chiar dacă este deficit. Apoi, solicitanții sunt selectați folosind un algoritm care ia în considerare parametrii necesari.

Este posibil să existe „admiteri instabile” - de exemplu, dacă există doi studenți 1 și 2 care au fost acceptați în colegiile a și, respectiv, b, dar al doilea student ar dori să studieze la universitatea a. În cazul experimentului descris au fost luate în considerare doar conexiunile stabile între obiecte.

Algoritmul de acceptare întârziată

După cum sa menționat deja, există un anumit număr de studenți pe care colegiul nu îi va accepta sub nicio formă. Prin urmare, algoritmul de acceptare amânată presupune că acestor studenți nu li se permite să aplice la acea instituție. În acest caz, toți studenții încearcă să intre în colegiile care le plac cel mai mult.

O instituție cu o capacitate de q studenți pune pe lista de așteptare q persoana cu cel mai înalt clasament pe baza criteriilor sale, sau toate dacă numărul de solicitanți este mai mic decât numărul de locuri disponibile. Restul sunt respinși, iar acești studenți aplică la următoarea universitate de pe lista lor de preferințe. Acest colegiu selectează, de asemenea, q studenții cu cel mai bine clasat dintre cei care au aplicat imediat și cei care nu au fost acceptați în prima facultate. De asemenea, din nou un anumit număr de oameni nu trec.

Procedura se încheie dacă fiecare student se află pe lista de așteptare a unei facultăți sau a fost respins de la toate instituțiile de învățământ unde s-ar putea înscrie. Drept urmare, colegiile admit în sfârșit pe toți de pe listele lor de așteptare.

Ce legătură are proxy-ul cu el?

Prin analogie cu studenții și colegiile, oamenii de știință au atribuit un proxy specific fiecărui client. Rezultatul a fost un joc numit joc de atribuire proxy. Clienții, inclusiv posibili agenți de cenzură, acționează ca studenți care doresc să cunoască adresa proxy-urilor, care joacă rolul colegiilor - au o lățime de bandă finită cunoscută în avans.

În modelul descris există n utilizatori (clienți) A =
{a1, a2, …, an}, care solicită acces la proxy pentru a ocoli blocarea. Astfel, ai este identificatorul clientului „total”. Dintre acești n utilizatori, m sunt agenți de cenzură, notați cu J = {j1, j2, ..., jm}, restul sunt utilizatori obișnuiți. Toți agenții m sunt controlați de o autoritate centrală și primesc instrucțiuni de la aceasta.

De asemenea, se presupune că există un set de proxy P = {p1, p2, ..., pl}. După fiecare solicitare, clientul primește informații (adresa IP) despre k proxy de la obiectul distribuitor. Timpul este împărțit în intervale-etape, desemnate cu t (jocul începe la t=0).

Fiecare client folosește funcția de scoring pentru a evalua proxy-ul. Oamenii de știință au folosit funcția Cercetare: crearea unui serviciu proxy rezistent la blocare folosind teoria jocurilorpentru a marca scorul pe care utilizatorul ai l-a atribuit proxy px la etapa t. De asemenea, fiecare proxy folosește o funcție pentru a evalua clienții. Acesta este Cercetare: crearea unui serviciu proxy rezistent la blocare folosind teoria jocurilor este scorul pe care proxy px l-a atribuit clientului ai la etapa t.

Este important să ne amintim că întregul joc este virtual, adică „distribuitorul” însuși îl joacă în numele proxy-ului și clienților. Pentru a face acest lucru, el nu are nevoie să cunoască tipul de client sau preferințele acestora cu privire la proxy. La fiecare etapă există un joc și se folosește și un algoritm de acceptare întârziată.

Constatări

Conform rezultatelor simulării, metoda care utilizează teoria jocurilor a arătat o eficiență mai mare în comparație cu sistemele cunoscute de ocolire a blocării.

Cercetare: crearea unui serviciu proxy rezistent la blocare folosind teoria jocurilor

Comparație cu serviciul VPN rBridge

În același timp, oamenii de știință au identificat câteva puncte importante care pot afecta calitatea funcționării unor astfel de sisteme:

  • Indiferent de strategia cenzorilor, sistemul de depășire a blocajelor trebuie actualizat constant cu noi proxy, altfel eficiența acestuia va scădea.
  • Dacă cenzorii au resurse semnificative, pot crește eficiența blocării prin adăugarea de agenți distribuiți geografic pentru a găsi proxy.
  • Viteza cu care sunt adăugate noi proxy este esențială pentru eficacitatea sistemului pentru depășirea blocajelor.

Link-uri si materiale utile de la Infatica:

Sursa: www.habr.com

Adauga un comentariu