
Il y a quelques années, une équipe internationale de scientifiques des universités du Massachusetts, de Pennsylvanie et de Munich allemand a
mené une étude sur l'efficacité des procurations traditionnelles comme outil de lutte contre la censure. En conséquence, les scientifiques ont proposé une nouvelle méthode de contournement des verrous basée sur la théorie des jeux. Nous avons préparé une traduction adaptée des points forts de ce travail.
Présentation
L'approche des outils de contournement de blocage populaires, tels que Tor, est basée sur la distribution privée et sélective des adresses IP proxy entre les clients des régions exposées au blocage. En conséquence, les clients devraient passer inaperçus auprès des organisations ou des autorités qui bloquent. Dans le cas de Tor, ces distributeurs proxy sont appelés ponts.
Le problème clé de ces services est une attaque interne. Les agents de blocage peuvent utiliser eux-mêmes des procurations pour connaître leurs adresses et les bloquer. Pour minimiser la probabilité de calculer des proxys, les outils de contournement de verrouillage utilisent divers mécanismes d'attribution d'adresse.
Dans ce cas, l'approche de l'heuristique dite ad hoc est utilisée, ce qui peut être contourné. Pour résoudre ce problème, les scientifiques ont décidé de présenter la lutte des services impliqués dans le blocage et les services pour les contourner, comme un jeu. En utilisant la théorie des jeux, ils ont développé des stratégies comportementales optimales pour chacune des parties - en particulier, cela a permis de développer un mécanisme de distribution par proxy.
Fonctionnement des systèmes de contournement à verrouillage traditionnels
Les outils de contournement de blocage comme Tor, Lantern et Psiphon utilisent un certain nombre de procurations en dehors de la région avec les restrictions introduites, qui sont utilisées pour basculer le trafic des utilisateurs de ces régions et sa livraison vers des ressources bloquées.
Si les censeurs prennent connaissance de l'adresse IP d'un tel proxy - par exemple, après l'avoir utilisé eux-mêmes - il est facile de le mettre sur liste noire et de le bloquer. Par conséquent, en réalité, les adresses IP de ces mandataires ne sont jamais divulguées et l'attribution aux utilisateurs d'un mandataire se fait par le biais de divers mécanismes. Par exemple, Tor a un système de pont.
Autrement dit, la tâche principale consiste à fournir aux utilisateurs un accès aux ressources bloquées et à minimiser la probabilité d'une divulgation d'adresse proxy.
Il n'est pas si simple de résoudre ce problème dans la pratique - il est très difficile de distinguer les utilisateurs ordinaires des censeurs déguisés avec une grande précision. Des mécanismes heuristiques sont utilisés pour masquer des informations. Par exemple, Tor limite le nombre d'adresses IP de pont disponibles aux clients à trois dans une même demande.
Cela n'a pas empêché les autorités chinoises de calculer tous les ponts Tor en peu de temps. L'introduction de restrictions supplémentaires affectera sérieusement l'utilisabilité du système de contournement, c'est-à-dire que certains utilisateurs ne pourront pas accéder au proxy.
Comment la théorie des jeux résout ce problème
La méthode décrite dans l'ouvrage repose sur ce que l'on appelle le «jeu des admissions universitaires». De plus, il est supposé que la censure des agents Internet peut communiquer entre eux en temps réel et utiliser des tactiques complexes - par exemple, ne bloquez pas les procurations immédiatement ou ne le faites pas instantanément en fonction de diverses conditions.
Comment fonctionne l'entrée au collège?
Supposons que nous ayons n étudiants et m collèges. Chaque étudiant établit sa liste de préférences parmi les établissements d'enseignement en fonction de certains critères (c'est-à-dire que seuls les collèges où les documents sont soumis sont classés). D'un autre côté, les collèges classent également les étudiants qui soumettent des documents en fonction de leurs propres préférences.
Tout d'abord, le collège coupe ceux qui ne répondent pas aux critères de sélection - ils ne seront pas pris même en cas de pénurie. Ensuite, les candidats sont sélectionnés selon un algorithme qui prend en compte les paramètres nécessaires.
Il peut y avoir un «revenu instable» - par exemple, s'il y a deux étudiants 1 et 2, qui ont été acceptés dans les collèges a et b, respectivement, mais le deuxième étudiant aimerait étudier à l'université a. Dans le cas de l'expérience décrite, seules des relations stables entre les objets ont été prises en compte.
Algorithme d'acceptation différée
Comme déjà mentionné, il y a un certain nombre d'étudiants que le collège n'acceptera en aucun cas. Par conséquent, dans l'algorithme d'acceptation différée, on suppose que ces étudiants ne sont pas autorisés à soumettre des documents à cette université. Dans ce cas, tous les étudiants essaient d'entrer dans les collèges qu'ils aiment le plus.
Un établissement d'une capacité de q étudiants place une personne avec la note la plus élevée sur la liste d'attente q en fonction de leurs critères ou de tous si le nombre de candidats est inférieur au nombre de places libres. Les autres sont refusés et ces étudiants postulent à la prochaine université à partir de leur liste de préférences. Ce collège sélectionne également q étudiants avec la note la plus élevée parmi ceux qui ont postulé immédiatement et ceux qui n'ont pas été acceptés au premier collège. Encore une fois, un certain nombre de personnes ne passent pas.
La procédure se termine si chaque étudiant est sur la liste d'attente d'un collège ou s'est vu refuser tous les établissements d'enseignement où il pouvait aller. Par conséquent, les collèges inscrivent enfin toutes leurs listes d'attente.
Qu'est-ce que le proxy a à voir avec cela
Par analogie avec les étudiants et les collèges, les scientifiques ont attribué à chaque client un proxy spécifique. Le résultat est un jeu appelé jeu d'affectation de proxy. Les clients, y compris les agents de censure potentiels, agissent comme des étudiants qui veulent connaître l'adresse des mandataires qui jouent le rôle des collèges - ils ont un débit final prédéterminé.
Dans le modèle décrit, il y a n utilisateurs (clients) A =
{a
1 , a
2 , ..., a
n } qui demandent un accès proxy pour contourner les verrous. Ainsi, a
i est l'identifiant du client «total». Parmi ces n utilisateurs, m sont des agents de censure, notés J = {j
1 , j
2 , ..., j
m }, les autres sont des utilisateurs ordinaires. Tous les agents m sont contrôlés par une autorité centrale et reçoivent des instructions de celle-ci.
On pense également qu'il existe un ensemble proxy P = {p
1 , p
2 , ..., p
l }. Après chaque demande, le client reçoit des informations (adresse IP) sur le proxy k de l'objet de distribution. Le temps est divisé en intervalles-étapes, notés t (le jeu commence à t = 0).
Chaque client utilise une fonction de notation pour évaluer les procurations. Les scientifiques ont utilisé la fonction

pour marquer le score que l'utilisateur a
i a attribué au proxy p
x à l'étape t. De même, chaque proxy utilise une fonction pour évaluer les clients. C’est

- le point que le proxy p
x assigné au client a
i à l'étape t.
Il est important de se rappeler que l'ensemble du jeu est virtuel, c'est-à-dire que le "distributeur" lui-même le joue au nom des mandataires et des clients. Pour ce faire, il n'a pas besoin de connaître le type de client, leurs préférences concernant le proxy. Un jeu se déroule à chaque étape et un algorithme d'adoption différée est également utilisé.
Résultats
Selon les résultats des simulations, la méthode utilisant la théorie des jeux a montré une efficacité supérieure par rapport aux systèmes de contournement de verrouillage connus.
Comparaison avec rBridge VPNDans ce cas, les scientifiques ont identifié plusieurs points importants qui peuvent affecter la qualité du travail de tels systèmes:
- Quelle que soit la stratégie d'action des censeurs, le système pour surmonter les blocages devrait être constamment mis à jour avec de nouveaux mandataires, sinon son efficacité chutera.
- Si les censeurs disposent de ressources importantes, ils peuvent augmenter l'efficacité du blocage en ajoutant des agents répartis géographiquement pour rechercher des proxys.
- La vitesse d'ajout de nouveaux proxys est critique pour l'efficacité d'un système à surmonter les verrous.
Liens et documents utiles d' Infatica :