Penelitian: membuat layanan proxy pemblokiran menggunakan teori permainan



Beberapa tahun yang lalu, tim ilmuwan internasional dari universitas Massachusetts, Pennsylvania, dan Munich Jerman melakukan penelitian tentang efektivitas proxy tradisional sebagai alat untuk memerangi sensor. Akibatnya, para ilmuwan telah mengusulkan metode baru untuk mem-bypass kunci berdasarkan teori permainan. Kami telah menyiapkan terjemahan yang disesuaikan dari hal-hal penting dari pekerjaan ini.

Pendahuluan


Pendekatan alat pintas pemblokiran populer, seperti Tor, didasarkan pada distribusi alamat IP proxy pribadi dan selektif antara klien dari wilayah yang terpapar pemblokiran. Akibatnya, pelanggan harus pergi tanpa diketahui oleh organisasi atau pihak berwenang yang memblokir. Dalam kasus Tor, distributor proxy semacam itu disebut jembatan.

Masalah utama dengan layanan tersebut adalah serangan orang dalam. Agen blocking dapat menggunakan proxy sendiri untuk mengetahui alamat mereka dan memblokirnya. Untuk meminimalkan kemungkinan menghitung proxy, alat pintas kunci menggunakan berbagai mekanisme penetapan alamat.

Dalam hal ini, pendekatan heuristik ad hoc digunakan, yang dapat dielakkan. Untuk mengatasi masalah ini, para ilmuwan memutuskan untuk menyajikan perjuangan layanan yang terlibat dalam memblokir dan layanan untuk mengelak dari mereka, sebagai permainan. Menggunakan teori permainan, mereka mengembangkan strategi perilaku optimal untuk masing-masing pihak - khususnya, ini memungkinkan untuk mengembangkan mekanisme distribusi proxy.

Cara kerja sistem pintas penguncian tradisional


Memblokir alat pintas seperti Tor, Lantern dan Psiphon menggunakan sejumlah proksi di luar wilayah dengan pembatasan yang diperkenalkan, yang digunakan untuk mengalihkan lalu lintas pengguna dari wilayah ini dan pengirimannya ke sumber daya yang diblokir.

Jika sensor mengetahui alamat IP dari proxy semacam itu - misalnya, setelah mereka menggunakannya sendiri - mudah untuk membuat daftar hitam dan memblokirnya. Oleh karena itu, pada kenyataannya, alamat IP dari proxy tersebut tidak pernah diungkapkan, dan penugasan kepada pengguna proxy terjadi melalui berbagai mekanisme. Misalnya, Tor memiliki sistem jembatan.

Artinya, tugas utama adalah untuk memberikan pengguna akses ke sumber daya yang diblokir, dan meminimalkan kemungkinan pengungkapan alamat proxy.

Tidak begitu mudah untuk menyelesaikan masalah ini dalam praktiknya - sangat sulit untuk membedakan pengguna biasa dari sensor yang disamarkan dari mereka dengan akurasi tinggi. Mekanisme heuristik digunakan untuk menyembunyikan informasi. Misalnya, Tor membatasi jumlah alamat IP jembatan yang tersedia untuk klien menjadi tiga dalam satu permintaan.

Ini tidak menghentikan otoritas Tiongkok untuk menghitung semua jembatan Tor dalam waktu singkat. Pengenalan pembatasan tambahan akan secara serius mempengaruhi kegunaan sistem pintas, yaitu, beberapa pengguna tidak akan dapat mengakses proxy.

Bagaimana teori permainan memecahkan masalah ini


Metode yang dijelaskan dalam karya ini dibangun di atas apa yang disebut "permainan penerimaan perguruan tinggi". Selain itu, diasumsikan bahwa agen internet menyensor dapat berkomunikasi satu sama lain secara real time dan menggunakan taktik yang kompleks - misalnya, jangan segera memblokir proxy atau melakukannya langsung tergantung pada berbagai kondisi.

Bagaimana cara masuk perguruan tinggi bekerja?


Misalkan kita memiliki n siswa dan perguruan tinggi. Setiap siswa menyusun daftar preferensi di antara lembaga pendidikan berdasarkan beberapa kriteria (yaitu, hanya perguruan tinggi tempat dokumen diserahkan peringkatnya). Di sisi lain, perguruan tinggi juga memberi peringkat kepada siswa yang mengirimkan dokumen berdasarkan preferensi mereka sendiri.

Pertama-tama, perguruan tinggi memotong mereka yang tidak memenuhi kriteria seleksi - mereka tidak akan diambil bahkan jika kekurangan. Kemudian, pelamar dipilih sesuai dengan algoritma yang memperhitungkan parameter yang diperlukan.

Mungkin ada "pendapatan tidak stabil" - misalnya, jika ada dua siswa 1 dan 2, yang masing-masing diterima di perguruan tinggi a dan b, tetapi siswa kedua ingin belajar di universitas a. Dalam kasus percobaan yang dijelaskan, hanya hubungan stabil antara objek yang diperhitungkan.

Algoritma Penerimaan Ditangguhkan


Seperti yang telah disebutkan, ada sejumlah siswa yang perguruan tinggi tidak akan menerima dalam keadaan apa pun. Oleh karena itu, dalam algoritma penerimaan yang ditangguhkan, dibuat asumsi bahwa para siswa ini tidak diizinkan untuk menyerahkan dokumen ke universitas ini. Dalam hal ini, semua siswa mencoba memasuki perguruan tinggi yang paling mereka sukai.

Lembaga dengan kapasitas siswa q menempatkan seseorang dengan peringkat tertinggi pada daftar tunggu q berdasarkan kriteria mereka atau semua jika jumlah pelamar kurang dari jumlah tempat gratis. Yang lain ditolak, dan para siswa ini mendaftar ke universitas berikutnya dari daftar pilihan mereka. Perguruan tinggi ini juga memilih siswa q dengan peringkat tertinggi di antara mereka yang mendaftar segera dan mereka yang tidak diterima di perguruan tinggi pertama. Sekali lagi, sejumlah orang tidak lulus.

Prosedur berakhir jika setiap siswa ada dalam daftar tunggu sebuah perguruan tinggi atau ditolak semua lembaga pendidikan di mana ia bisa pergi. Akibatnya, perguruan tinggi akhirnya mendaftarkan semua daftar tunggu mereka.

Apa hubungannya proxy dengan itu


Dengan analogi dengan siswa dan perguruan tinggi, para ilmuwan menetapkan masing-masing klien proxy tertentu. Hasilnya adalah permainan yang disebut permainan tugas proxy. Klien, termasuk agen sensor potensial, bertindak sebagai siswa yang ingin mengetahui alamat proksi yang memainkan peran perguruan tinggi - mereka memiliki hasil akhir yang telah ditentukan sebelumnya.

Dalam model yang dijelaskan ada n pengguna (klien) A =
{a 1 , a 2 , ..., a n } yang meminta akses proxy untuk memotong kunci. Jadi, i adalah pengidentifikasi klien "total". Di antara n pengguna ini, m adalah agen sensor, dilambangkan sebagai J = {j 1 , j 2 , ..., j m }, sisanya adalah pengguna biasa. Semua agen dikendalikan oleh otoritas pusat dan menerima instruksi darinya.

Dipercaya juga bahwa ada set proxy P = {p 1 , p 2 , ..., p l }. Setelah setiap permintaan, klien menerima informasi (alamat IP) tentang k proxy dari objek distribusi. Waktu dibagi menjadi interval-tahapan, dilambangkan sebagai t (permainan dimulai pada t = 0).

Setiap klien menggunakan fungsi penilaian untuk mengevaluasi proxy. Ilmuwan menggunakan fungsinya untuk menandai skor yang pengguna a saya tetapkan proxy p x pada langkah t. Demikian pula, setiap proksi menggunakan fungsi untuk mengevaluasi klien. Yaitu - titik yang diberikan oleh proxy x kepada klien i pada tahap t.

Penting untuk diingat bahwa seluruh permainan itu virtual, yaitu, "distributor" itu sendiri memainkannya atas nama proxy dan klien. Untuk melakukan ini, ia tidak perlu mengetahui jenis klien, preferensi mereka mengenai proxy. Sebuah game berlangsung di setiap tahap, dan algoritma adopsi yang tertunda juga digunakan.

Hasil


Menurut hasil simulasi, metode menggunakan teori permainan telah menunjukkan efisiensi yang lebih tinggi dibandingkan dengan sistem pintas penguncian yang dikenal.



Perbandingan dengan rBridge VPN

Dalam hal ini, para ilmuwan mengidentifikasi beberapa poin penting yang dapat memengaruhi kualitas kerja sistem tersebut:

  • Terlepas dari strategi aksi sensor, sistem untuk mengatasi penyumbatan harus terus diperbarui dengan proxy baru, jika tidak efektivitasnya akan turun.
  • Jika sensor memiliki sumber daya yang signifikan, mereka dapat meningkatkan efisiensi pemblokiran dengan menambahkan agen yang didistribusikan secara geografis untuk mencari proxy.
  • Kecepatan menambahkan proxy baru sangat penting untuk efektivitas sistem untuk mengatasi kunci.

Tautan dan materi berguna dari Infatica :


Source: https://habr.com/ru/post/id453168/


All Articles