Pananaliksik: Paglikha ng serbisyo ng proxy na lumalaban sa pagharang gamit ang teorya ng laro

Pananaliksik: Paglikha ng serbisyo ng proxy na lumalaban sa pagharang gamit ang teorya ng laro

Ilang taon na ang nakalilipas, isang internasyonal na grupo ng mga siyentipiko mula sa mga unibersidad ng Massachusetts, Pennsylvania at Munich, Germany gaganapin pananaliksik sa pagiging epektibo ng mga tradisyunal na proxy bilang isang anti-censorship tool. Bilang resulta, iminungkahi ng mga siyentipiko ang isang bagong paraan para sa pag-bypass ng pagharang, batay sa teorya ng laro. Naghanda kami ng inangkop na pagsasalin ng mga pangunahing punto ng gawaing ito.

Pagpapakilala

Ang diskarte ng mga sikat na tool sa block-bypass tulad ng Tor ay batay sa pribado at pumipili na pamamahagi ng mga proxy IP address sa mga kliyente mula sa mga rehiyong napapailalim sa pagharang. Bilang resulta, ang mga kliyente ay dapat manatiling hindi natukoy ng mga organisasyon o awtoridad na nagpapataw ng mga pagharang. Sa kaso ng Tor, ang mga proxy distributor na ito ay tinatawag na mga tulay.

Ang pangunahing problema sa naturang mga serbisyo ay isang pag-atake ng mga tagaloob. Ang mga ahente ng pag-block ay maaaring gumamit ng mga proxy mismo upang malaman ang kanilang mga address at i-block ang mga ito. Upang mabawasan ang posibilidad ng mga kalkulasyon ng proxy, ang mga tool sa pag-block ng bypass ay gumagamit ng iba't ibang mekanismo ng pagtatalaga ng address.

Sa kasong ito, ginagamit ang tinatawag na ad hoc heuristics approach, na maaaring i-bypass. Upang malutas ang problemang ito, nagpasya ang mga siyentipiko na ipakita ang pakikibaka sa pagitan ng mga serbisyong kasangkot sa pagharang at mga serbisyo upang laktawan ang mga ito bilang isang laro. Gamit ang teorya ng laro, nakabuo sila ng pinakamainam na mga diskarte sa pag-uugali para sa bawat isa sa mga partido - lalo na, ginawa nitong posible na bumuo ng mekanismo ng pamamahagi ng proxy.

Paano gumagana ang tradisyonal na lock bypass system

Gumagamit ang mga tool sa pag-block ng bypass tulad ng Tor, Lantern, at Psiphon ng serye ng mga proxy sa labas ng rehiyon na may mga paghihigpit sa lugar na ginagamit upang ilihis ang trapiko ng user mula sa mga rehiyong iyon at ihatid ito sa mga naka-block na mapagkukunan.

Kung malalaman ng mga censor ang IP address ng naturang proxy - halimbawa, pagkatapos nilang gamitin ito mismo - madali itong mai-blacklist at mai-block. Samakatuwid, sa katotohanan, ang mga IP address ng naturang mga proxy ay hindi kailanman isiwalat, at ang mga gumagamit ay itinalaga ng isa o ibang proxy gamit ang iba't ibang mga mekanismo. Halimbawa, may bridge system ang Tor.

Ibig sabihin, ang pangunahing gawain ay magbigay ng access sa mga user sa mga naka-block na mapagkukunan at mabawasan ang posibilidad ng pagbubunyag ng proxy address.

Ang paglutas ng problemang ito sa pagsasanay ay hindi napakadali - napakahirap na tumpak na makilala ang mga ordinaryong gumagamit mula sa mga censor na nagbabalatkayo mula sa kanila. Ang mga heuristic na mekanismo ay ginagamit upang itago ang impormasyon. Halimbawa, nililimitahan ng Tor ang bilang ng mga bridge IP address na magagamit sa mga kliyente sa tatlo bawat kahilingan.

Hindi nito napigilan ang mga awtoridad ng China na kilalanin ang lahat ng tulay ng Tor sa maikling panahon. Ang pagpapakilala ng mga karagdagang paghihigpit ay seryosong makakaapekto sa kakayahang magamit ng block bypass system, iyon ay, ang ilang mga gumagamit ay hindi ma-access ang proxy.

Paano nalulutas ng teorya ng laro ang problemang ito

Ang pamamaraan na inilarawan sa trabaho ay batay sa tinatawag na "laro ng pagpasok sa kolehiyo". Bilang karagdagan, ipinapalagay na ang mga ahente sa pag-censor ng Internet ay maaaring makipag-usap sa isa't isa sa totoong oras at gumamit ng mga kumplikadong taktika - halimbawa, hindi agad na hinaharangan ang mga proxy o ginagawa ito kaagad depende sa iba't ibang mga kondisyon.

Paano gumagana ang pagpasok sa kolehiyo?

Sabihin nating mayroon tayong mga mag-aaral at m kolehiyo. Ang bawat mag-aaral ay gumagawa ng kanyang sariling listahan ng mga kagustuhan sa mga institusyong pang-edukasyon batay sa ilang pamantayan (iyon ay, ang mga kolehiyo lamang kung saan naisumite ang mga dokumento ang niraranggo). Sa kabilang banda, niraranggo din ng mga kolehiyo ang mga mag-aaral na nagsumite ng mga dokumento batay sa kanilang sariling mga kagustuhan.

Una sa lahat, pinuputol ng kolehiyo ang mga hindi nakakatugon sa pamantayan sa pagpili - hindi sila tatanggapin kahit may kakulangan. Pagkatapos ay pinili ang mga aplikante gamit ang isang algorithm na isinasaalang-alang ang mga kinakailangang parameter.

Posibleng mayroong "hindi matatag na pagtanggap" - halimbawa, kung mayroong dalawang mag-aaral 1 at 2 na tinanggap sa mga kolehiyo a at b ayon sa pagkakabanggit, ngunit ang pangalawang mag-aaral ay gustong mag-aral sa unibersidad a. Sa kaso ng inilarawang eksperimento, ang mga matatag na koneksyon lamang sa pagitan ng mga bagay ang isinasaalang-alang.

Naantala na Algorithm ng Pagtanggap

Gaya ng nasabi na, mayroong isang tiyak na bilang ng mga mag-aaral na hindi tatanggapin ng kolehiyo sa anumang pagkakataon. Samakatuwid, ipinapalagay ng ipinagpaliban na algorithm ng pagtanggap na ang mga mag-aaral na ito ay hindi pinapayagang mag-aplay sa institusyong iyon. Sa kasong ito, sinusubukan ng lahat ng mga mag-aaral na makapasok sa mga kolehiyo na pinakagusto nila.

Ang isang institusyong may kapasidad na q mag-aaral ay nag-iintay ng q pinakamataas na ranggo na tao batay sa pamantayan nito, o lahat kung ang bilang ng mga aplikante ay mas mababa sa bilang ng mga magagamit na lugar. Ang iba ay tinanggihan, at ang mga mag-aaral na ito ay nag-aaplay sa susunod na unibersidad sa kanilang listahan ng mga kagustuhan. Pinipili din ng kolehiyong ito ang q na may pinakamataas na ranggo na mga mag-aaral mula sa mga nag-apply kaagad at sa mga hindi natanggap sa unang kolehiyo. Gayundin, muli ang isang tiyak na bilang ng mga tao ay hindi pumasa.

Matatapos ang pamamaraan kung ang bawat estudyante ay nasa waiting list ng ilang kolehiyo o tinanggihan mula sa lahat ng institusyong pang-edukasyon kung saan siya makakapag-enroll. Bilang resulta, sa wakas ay inamin ng mga kolehiyo ang lahat mula sa kanilang mga waiting list.

Ano ang kinalaman ng proxy dito?

Sa pamamagitan ng pagkakatulad sa mga mag-aaral at kolehiyo, ang mga siyentipiko ay nagtalaga ng isang partikular na proxy sa bawat kliyente. Ang resulta ay isang laro na tinatawag na proxy assignment game. Ang mga kliyente, kabilang ang mga posibleng ahente ng censor, ay kumikilos bilang mga mag-aaral na gustong malaman ang address ng mga proxy, na gumaganap ng papel ng mga kolehiyo - mayroon silang alam na may hangganang bandwidth nang maaga.

Sa inilarawang modelo mayroong n mga gumagamit (kliyente) A =
{a1, a2, …, an}, na humihiling ng access sa proxy para i-bypass ang pagharang. Kaya, ang ai ay ang identifier ng "kabuuang" kliyente. Sa mga n user na ito, ang m ay mga ahente ng censor, na tinutukoy bilang J = {j1, j2, ..., jm}, ang iba ay mga ordinaryong user. Ang lahat ng m ahente ay kinokontrol ng isang sentral na awtoridad at tumatanggap ng mga tagubilin mula dito.

Ipinapalagay din na mayroong isang hanay ng mga proxy P = {p1, p2, ..., pl}. Pagkatapos ng bawat kahilingan, ang kliyente ay tumatanggap ng impormasyon (IP address) tungkol sa mga k proxy mula sa bagay na namamahagi. Ang oras ay nahahati sa mga pagitan-yugto, na itinalaga bilang t (nagsisimula ang laro sa t=0).

Ginagamit ng bawat kliyente ang function ng pagmamarka upang suriin ang proxy. Ginamit ng mga siyentipiko ang function Pananaliksik: Paglikha ng serbisyo ng proxy na lumalaban sa pagharang gamit ang teorya ng laroupang markahan ang marka na itinalaga ng user ai sa proxy px sa stage t. Gayundin, ang bawat proxy ay gumagamit ng isang function upang suriin ang mga kliyente. Yan ay Pananaliksik: Paglikha ng serbisyo ng proxy na lumalaban sa pagharang gamit ang teorya ng laro ay ang puntos na itinalaga ng proxy px sa client ai sa stage t.

Mahalagang tandaan na ang buong laro ay virtual, iyon ay, ang "distributor" mismo ang naglalaro nito sa ngalan ng proxy at mga kliyente. Upang gawin ito, hindi niya kailangang malaman ang uri ng kliyente o ang kanilang mga kagustuhan tungkol sa mga proxy. Sa bawat yugto mayroong isang laro, at ginagamit din ang isang naantalang algorithm ng pagtanggap.

Natuklasan

Ayon sa mga resulta ng simulation, ang pamamaraan gamit ang teorya ng laro ay nagpakita ng mas mataas na kahusayan kumpara sa mga kilalang lock bypass system.

Pananaliksik: Paglikha ng serbisyo ng proxy na lumalaban sa pagharang gamit ang teorya ng laro

Paghahambing sa serbisyo ng rBridge VPN

Kasabay nito, natukoy ng mga siyentipiko ang ilang mahahalagang punto na maaaring makaapekto sa kalidad ng pagpapatakbo ng mga naturang sistema:

  • Anuman ang diskarte ng mga censor, ang sistema para sa pagtagumpayan ng pagharang ay dapat na palaging na-update gamit ang mga bagong proxy, kung hindi ay bababa ang pagiging epektibo nito.
  • Kung ang mga censor ay may makabuluhang mapagkukunan, maaari nilang pataasin ang kahusayan sa pag-block sa pamamagitan ng pagdaragdag ng mga ahente na ipinamahagi sa heograpiya upang maghanap ng mga proxy.
  • Ang bilis ng pagdaragdag ng mga bagong proxy ay kritikal sa pagiging epektibo ng system para madaig ang pagharang.

Mga kapaki-pakinabang na link at materyales mula sa Infatica:

Pinagmulan: www.habr.com

Magdagdag ng komento