Hulumtim: Krijimi i një shërbimi proxy rezistent ndaj bllokimit duke përdorur teorinë e lojës

Hulumtim: Krijimi i një shërbimi proxy rezistent ndaj bllokimit duke përdorur teorinë e lojës

Disa vite më parë, një grup ndërkombëtar shkencëtarësh nga universitetet e Massachusetts, Pensilvania dhe Mynihu, Gjermani të mbajtura kërkime mbi efektivitetin e proxies tradicionale si një mjet kundër censurës. Si rezultat, shkencëtarët propozuan një metodë të re për anashkalimin e bllokimit, bazuar në teorinë e lojës. Ne kemi përgatitur një përkthim të përshtatur të pikave kryesore të kësaj vepre.

Paraqitje

Qasja e mjeteve popullore të anashkalimit të bllokut si Tor bazohet në shpërndarjen private dhe selektive të adresave IP të proxy midis klientëve nga rajonet që i nënshtrohen bllokimit. Si rezultat, klientët duhet të mbeten të pazbuluar nga organizatat ose autoritetet që vendosin blloqe. Në rastin e Tor, këta shpërndarës proxy quhen ura.

Problemi kryesor me shërbime të tilla është një sulm nga të brendshëm. Agjentët bllokues mund të përdorin vetë proxies për të gjetur adresat e tyre dhe për t'i bllokuar ato. Për të minimizuar gjasat e llogaritjeve proxy, mjetet e anashkalimit të bllokut përdorin mekanizma të ndryshëm të caktimit të adresave.

Në këtë rast përdoret e ashtuquajtura qasja ad hoc heuristike, e cila mund të anashkalohet. Për të zgjidhur këtë problem, shkencëtarët vendosën ta paraqesin luftën midis shërbimeve të përfshira në bllokim dhe shërbimeve për t'i anashkaluar ato si një lojë. Duke përdorur teorinë e lojës, ata zhvilluan strategji optimale të sjelljes për secilën nga palët - në veçanti, kjo bëri të mundur zhvillimin e një mekanizmi të shpërndarjes së përfaqësuesit.

Si funksionojnë sistemet tradicionale të anashkalimit të bllokimit

Mjetet e anashkalimit të bllokimit si Tor, Lantern dhe Psiphon përdorin një seri përfaqësuesish jashtë rajonit me kufizime të vendosura që përdoren për të devijuar trafikun e përdoruesve nga ato rajone dhe për ta dorëzuar atë në burime të bllokuara.

Nëse censuruesit bëhen të vetëdijshëm për adresën IP të një përfaqësuesi të tillë - për shembull, pasi e përdorin vetë atë - ai mund të futet lehtësisht në listën e zezë dhe të bllokohet. Prandaj, në realitet, adresat IP të përfaqësuesve të tillë nuk zbulohen kurrë, dhe përdoruesve u caktohet një ose një përfaqësues tjetër duke përdorur mekanizma të ndryshëm. Për shembull, Tor ka një sistem urë.

Kjo do të thotë, detyra kryesore është t'u sigurojë përdoruesve qasje në burimet e bllokuara dhe të minimizojë gjasat e zbulimit të adresës së përfaqësuesit.

Zgjidhja e këtij problemi në praktikë nuk është aq e lehtë - është shumë e vështirë të dallosh me saktësi përdoruesit e zakonshëm nga censuruesit që maskohen prej tyre. Mekanizmat heuristikë përdoren për të fshehur informacionin. Për shembull, Tor kufizon numrin e adresave IP të urës në dispozicion të klientëve në tre për kërkesë.

Kjo nuk i ndaloi autoritetet kineze të identifikonin të gjitha urat Tor në një kohë të shkurtër. Futja e kufizimeve shtesë do të ndikojë seriozisht në përdorshmërinë e sistemit të anashkalimit të bllokut, domethënë, disa përdorues nuk do të jenë në gjendje të hyjnë në përfaqësuesin.

Si e zgjidh këtë problem teoria e lojës

Metoda e përshkruar në vepër bazohet në të ashtuquajturën "lojë e pranimeve në kolegj". Për më tepër, supozohet se agjentët e censurimit të Internetit mund të komunikojnë me njëri-tjetrin në kohë reale dhe të përdorin taktika komplekse - për shembull, të mos bllokojnë menjëherë proxy ose ta bëjnë atë në çast në varësi të kushteve të ndryshme.

Si funksionon pranimi në kolegj?

Le të themi se kemi n studentë dhe m kolegje. Çdo student bën listën e tij të preferencave midis institucioneve arsimore bazuar në disa kritere (d.m.th., renditen vetëm kolegjet në të cilat janë dorëzuar dokumentet). Nga ana tjetër, kolegjet renditin edhe studentët që kanë dorëzuar dokumente bazuar në preferencat e tyre.

Para së gjithash, fakulteti i ndërpret ata që nuk i plotësojnë kriteret e përzgjedhjes – nuk do të pranohen edhe nëse ka mungesë. Pastaj aplikantët përzgjidhen duke përdorur një algoritëm që merr parasysh parametrat e nevojshëm.

Është e mundur që mund të ketë "pranime të paqëndrueshme" - për shembull, nëse ka dy studentë 1 dhe 2 që janë pranuar në kolegjet a dhe b përkatësisht, por studenti i dytë do të donte të studionte në universitetin a. Në rastin e eksperimentit të përshkruar, u morën parasysh vetëm lidhjet e qëndrueshme midis objekteve.

Algoritmi i pranimit të vonuar

Siç u tha tashmë, ka një numër të caktuar studentësh të cilët kolegji nuk do t'i pranojë në asnjë rrethanë. Prandaj, algoritmi i pranimit të shtyrë supozon se këta studentë nuk lejohen të aplikojnë në atë institucion. Në këtë rast, të gjithë studentët përpiqen të hyjnë në kolegjet që u pëlqejnë më shumë.

Një institucion me një kapacitet prej q studentësh rendit q personin e renditur më të lartë në bazë të kritereve të tij, ose të gjithë nëse numri i aplikantëve është më i vogël se numri i vendeve të disponueshme. Pjesa tjetër refuzohet dhe këta studentë aplikojnë në universitetin tjetër në listën e tyre të preferencave. Ky kolegj gjithashtu përzgjedh studentët e renditur më të lartë nga ata që aplikuan menjëherë dhe ata që nuk u pranuan në kolegjin e parë. Gjithashtu, sërish një numër i caktuar njerëzish nuk kalojnë.

Procedura përfundon nëse çdo student është në listën e pritjes së ndonjë fakulteti ose është refuzuar nga të gjitha institucionet arsimore ku mund të regjistrohej. Si rezultat, kolegjet më në fund pranojnë të gjithë nga listat e tyre të pritjes.

Çfarë lidhje ka proxy me të?

Në analogji me studentët dhe kolegjet, shkencëtarët caktuan një përfaqësues specifik për secilin klient. Rezultati ishte një lojë e quajtur lojë e caktimit të proxy. Klientët, duke përfshirë agjentët e mundshëm të censurës, veprojnë si studentë që duan të dinë adresën e proxies, të cilët luajnë rolin e kolegjeve - ata kanë një gjerësi bande të kufizuar paraprakisht.

Në modelin e përshkruar ka n përdorues (klientë) A =
{a1, a2, …, an}, të cilat kërkojnë qasje në proxy për të anashkaluar bllokimin. Kështu, ai është identifikuesi i klientit "total". Midis këtyre n përdoruesve, m janë agjentë censor, të shënuar si J = {j1, j2, ..., jm}, pjesa tjetër janë përdorues të zakonshëm. Të gjithë agjentët kontrollohen nga një autoritet qendror dhe marrin udhëzime prej tij.

Supozohet gjithashtu se ekziston një grup përfaqësuesish P = {p1, p2, ..., pl}. Pas çdo kërkese, klienti merr informacion (adresa IP) për k proxies nga objekti shpërndarës. Koha ndahet në intervale-faza, të përcaktuara si t (loja fillon në t=0).

Çdo klient përdor funksionin e pikëzimit për të vlerësuar përfaqësuesin. Shkencëtarët përdorën funksionin Hulumtim: Krijimi i një shërbimi proxy rezistent ndaj bllokimit duke përdorur teorinë e lojëspër të shënuar rezultatin që përdoruesi ai i caktoi përfaqësuesit px në fazën t. Po kështu, çdo përfaqësues përdor një funksion për të vlerësuar klientët. Kjo eshte Hulumtim: Krijimi i një shërbimi proxy rezistent ndaj bllokimit duke përdorur teorinë e lojës është rezultati që proxy px i ka caktuar klientit ai në fazën t.

Është e rëndësishme të mbani mend se e gjithë loja është virtuale, domethënë, vetë "shpërndarësi" e luan atë në emër të përfaqësuesit dhe klientëve. Për ta bërë këtë, ai nuk ka nevojë të dijë llojin e klientit ose preferencat e tyre në lidhje me proxy. Në çdo fazë ka një lojë dhe përdoret gjithashtu një algoritëm i pranimit të vonuar.

Gjetjet

Sipas rezultateve të simulimit, metoda duke përdorur teorinë e lojës tregoi efikasitet më të lartë në krahasim me sistemet e njohura të anashkalimit të bllokimit.

Hulumtim: Krijimi i një shërbimi proxy rezistent ndaj bllokimit duke përdorur teorinë e lojës

Krahasimi me shërbimin rBridge VPN

Në të njëjtën kohë, shkencëtarët kanë identifikuar disa pika të rëndësishme që mund të ndikojnë në cilësinë e funksionimit të sistemeve të tilla:

  • Pavarësisht nga strategjia e censurës, sistemi për tejkalimin e bllokimit duhet të përditësohet vazhdimisht me proxy të rinj, përndryshe efektiviteti i tij do të ulet.
  • Nëse censuruesit kanë burime të konsiderueshme, ata mund të rrisin efikasitetin e bllokimit duke shtuar agjentë kërkimi proxy të shpërndarë gjeografikisht.
  • Shpejtësia me të cilën shtohen proxy të rinj është kritike për efektivitetin e sistemit për tejkalimin e bllokimit.

Lidhje dhe materiale të dobishme nga Infatica:

Burimi: www.habr.com

Shto një koment