Forschung: Erstellen eines blockierenden Proxy-Dienstes mithilfe der Spieltheorie



Vor einigen Jahren führte ein internationales Team von Wissenschaftlern der Universitäten von Massachusetts, Pennsylvania und Deutsch-München eine Studie über die Wirksamkeit traditioneller Proxies als Instrument zur Bekämpfung der Zensur durch. Infolgedessen haben Wissenschaftler eine neue Methode zur Umgehung von Sperren vorgeschlagen, die auf der Spieltheorie basiert. Wir haben eine angepasste Übersetzung der Höhepunkte dieser Arbeit vorbereitet.

Einführung


Der Ansatz gängiger Blocking-Bypass-Tools wie Tor basiert auf der privaten und selektiven Verteilung von Proxy-IP-Adressen zwischen Clients aus Regionen, die der Blockierung ausgesetzt sind. Infolgedessen sollten Kunden von Organisationen oder Behörden, die blockieren, unbemerkt bleiben. Im Fall von Tor werden solche Proxy-Verteiler als Brücken bezeichnet.

Das Hauptproblem bei solchen Diensten ist ein Insiderangriff. Blockierungsagenten können Proxys selbst verwenden, um ihre Adressen herauszufinden und zu blockieren. Um die Wahrscheinlichkeit der Berechnung von Proxys zu minimieren, verwenden Lock-Bypass-Tools verschiedene Adresszuweisungsmechanismen.

In diesem Fall wird der Ansatz der sogenannten Ad-hoc-Heuristik verwendet, der umgangen werden kann. Um dieses Problem zu lösen, beschlossen die Wissenschaftler, den Kampf der an der Blockierung beteiligten Dienste und der Dienste, um sie zu umgehen, als Spiel darzustellen. Mithilfe der Spieltheorie entwickelten sie optimale Verhaltensstrategien für jede der Parteien - insbesondere ermöglichte dies die Entwicklung eines Proxy-Verteilungsmechanismus.

Funktionsweise herkömmlicher Bypass-Verriegelungssysteme


Blocking-Bypass-Tools wie Tor, Lantern und Psiphon verwenden eine Reihe von Proxys außerhalb der Region mit den eingeführten Einschränkungen, mit denen der Datenverkehr von Benutzern aus diesen Regionen und dessen Bereitstellung an blockierte Ressourcen umgeschaltet wird.

Wenn die Zensoren Kenntnis von der IP-Adresse eines solchen Proxys erhalten - beispielsweise nachdem sie ihn selbst verwendet haben - ist es einfach, ihn auf die schwarze Liste zu setzen und zu blockieren. Daher werden in der Realität die IP-Adressen solcher Proxys niemals offengelegt, und die Zuweisung an Benutzer eines Proxys erfolgt über verschiedene Mechanismen. Zum Beispiel hat Tor ein Brückensystem.

Das heißt, die Hauptaufgabe besteht darin, Benutzern Zugriff auf blockierte Ressourcen zu gewähren und die Wahrscheinlichkeit einer Offenlegung einer Proxy-Adresse zu minimieren.

Es ist nicht so einfach, dieses Problem in der Praxis zu lösen - es ist sehr schwierig, gewöhnliche Benutzer von Zensoren zu unterscheiden, die mit hoher Genauigkeit von ihnen getarnt sind. Heuristische Mechanismen werden verwendet, um Informationen zu verbergen. Beispielsweise begrenzt Tor die Anzahl der Bridge-IP-Adressen, die Clients innerhalb einer einzelnen Anforderung zur Verfügung stehen, auf drei.

Dies hinderte die chinesischen Behörden nicht daran, alle Torbrücken in kurzer Zeit zu berechnen. Die Einführung zusätzlicher Einschränkungen wirkt sich ernsthaft auf die Benutzerfreundlichkeit des Bypass-Systems aus, dh einige Benutzer können nicht auf den Proxy zugreifen.

Wie die Spieltheorie dieses Problem löst


Die in der Arbeit beschriebene Methode basiert auf dem sogenannten „College Admissions Game“. Darüber hinaus wird davon ausgegangen, dass die Zensur von Internetagenten in Echtzeit miteinander kommunizieren und komplexe Taktiken anwenden kann. Blockieren Sie beispielsweise Proxys nicht sofort oder tun Sie dies abhängig von verschiedenen Bedingungen sofort.

Wie funktioniert der College-Zugang?


Angenommen, wir haben n Studenten und m Hochschulen. Jeder Schüler stellt seine Präferenzliste unter Bildungseinrichtungen anhand einiger Kriterien zusammen (dh nur Hochschulen, an denen Dokumente eingereicht werden, werden eingestuft). Auf der anderen Seite bewerten Colleges auch Studenten, die Dokumente nach ihren eigenen Vorlieben einreichen.

Zuallererst schneidet das College diejenigen ab, die die Auswahlkriterien nicht erfüllen - sie werden auch im Falle eines Mangels nicht genommen. Anschließend werden die Bewerber nach einem Algorithmus ausgewählt, der die erforderlichen Parameter berücksichtigt.

Es kann ein „instabiles Einkommen“ bestehen - zum Beispiel, wenn zwei Studenten 1 und 2 an den Colleges a bzw. b aufgenommen wurden, der zweite Student jedoch an der Universität a studieren möchte. Bei dem beschriebenen Experiment wurden nur stabile Beziehungen zwischen den Objekten berücksichtigt.

Algorithmus für verzögerte Akzeptanz


Wie bereits erwähnt, gibt es eine bestimmte Anzahl von Studenten, die das College unter keinen Umständen aufnehmen wird. Daher wird im Algorithmus für die verzögerte Annahme davon ausgegangen, dass diese Studenten keine Dokumente an dieser Universität einreichen dürfen. In diesem Fall versuchen alle Schüler, die Colleges zu betreten, die ihnen am besten gefallen.

Eine Institution mit einer Kapazität von q Studenten platziert eine Person mit der höchsten Bewertung auf der Warteliste q basierend auf ihren Kriterien oder allen, wenn die Anzahl der Bewerber geringer ist als die Anzahl der freien Plätze. Die anderen werden abgelehnt, und diese Studenten bewerben sich aus ihrer Präferenzliste für die nächste Universität. Dieses College wählt auch q Studenten mit der höchsten Bewertung aus denen aus, die sich sofort beworben haben, und aus denen, die nicht in das erste College aufgenommen wurden. Auch hier kommt eine bestimmte Anzahl von Personen nicht vorbei.

Das Verfahren endet, wenn jeder Student auf der Warteliste eines Colleges steht oder alle Bildungseinrichtungen verweigert wurden, in die er gehen konnte. Infolgedessen registrieren die Hochschulen schließlich alle ihre Wartelisten.

Was hat der Proxy damit zu tun?


In Analogie zu Studenten und Hochschulen haben Wissenschaftler jedem Kunden einen bestimmten Proxy zugewiesen. Das Ergebnis ist ein Spiel namens Proxy-Zuweisungsspiel. Kunden, einschließlich potenzieller Zensuragenten, fungieren als Studenten, die die Adresse von Vertretern herausfinden möchten, die die Rolle von Colleges spielen - sie haben einen vorgegebenen endgültigen Durchsatz.

Im beschriebenen Modell gibt es n Benutzer (Clients) A =
{a 1 , a 2 , ..., a n }, die Proxy-Zugriff auf Bypass-Sperren anfordern. Somit ist a i die Kennung des "Gesamt" -Clients. Unter diesen n Benutzern sind m Zensuragenten, bezeichnet als J = {j 1 , j 2 , ..., j m }, der Rest sind normale Benutzer. Alle m Agenten werden von einer zentralen Behörde kontrolliert und erhalten Anweisungen von dieser.

Es wird auch angenommen, dass es eine Proxy-Menge P = {p 1 , p 2 , ..., p l } gibt. Nach jeder Anforderung erhält der Client vom Verteilungsobjekt Informationen (IP-Adresse) über den k-Proxy. Die Zeit ist in Intervallstufen unterteilt, die als t bezeichnet werden (das Spiel beginnt bei t = 0).

Jeder Client verwendet eine Bewertungsfunktion, um Proxys auszuwerten. Wissenschaftler nutzten die Funktion um die Punktzahl zu markieren, die Benutzer a i in Schritt t dem Proxy p x zugewiesen hat. In ähnlicher Weise verwendet jeder Proxy eine Funktion zum Auswerten von Clients. Also - der Punkt, den der dem Client a i im Stadium t zugewiesene Proxy p x zugewiesen hat.

Es ist wichtig, sich daran zu erinnern, dass das gesamte Spiel virtuell ist, dh der "Distributor" selbst spielt es im Auftrag von Proxies und Kunden. Dazu muss er den Client-Typ und seine Präferenzen in Bezug auf den Proxy nicht kennen. In jeder Phase findet ein Spiel statt, und es wird auch ein Algorithmus zur verzögerten Übernahme verwendet.

Ergebnisse


Nach den Ergebnissen der Simulationen hat die spieltheoretische Methode im Vergleich zu den bekannten Bypass-Verriegelungssystemen eine höhere Effizienz gezeigt.



Vergleich mit rBridge VPN

In diesem Fall identifizierten die Wissenschaftler mehrere wichtige Punkte, die die Arbeitsqualität solcher Systeme beeinflussen können:

  • Unabhängig von der Zensur-Aktionsstrategie sollte das System zur Überwindung von Blockaden ständig mit neuen Proxys aktualisiert werden, da sonst seine Wirksamkeit abnimmt.
  • Wenn Zensoren über erhebliche Ressourcen verfügen, können sie die Blockierungseffizienz erhöhen, indem sie geografisch verteilte Agenten zur Suche nach Proxys hinzufügen.
  • Die Geschwindigkeit des Hinzufügens neuer Proxys ist entscheidend für die Effektivität eines Systems zur Überwindung von Sperren.

Nützliche Links und Materialien von Infatica :


Source: https://habr.com/ru/post/de453168/


All Articles