Pesquisa: criando um serviço de proxy de bloqueio usando a teoria dos jogos



Alguns anos atrás, uma equipe internacional de cientistas das universidades de Massachusetts, Pensilvânia e Alemanha de Munique conduziu um estudo sobre a eficácia dos proxies tradicionais como uma ferramenta para combater a censura. Como resultado, os cientistas propuseram um novo método para contornar bloqueios com base na teoria dos jogos. Preparamos uma tradução adaptada dos destaques deste trabalho.

1. Introdução


A abordagem de ferramentas populares de desvio de bloqueio, como o Tor, baseia-se na distribuição seletiva e privada de endereços IP de proxy entre clientes de regiões expostas ao bloqueio. Como resultado, os clientes devem passar despercebidos pelas organizações ou autoridades que bloqueiam. No caso do Tor, esses distribuidores proxy são chamados de pontes.

O principal problema com esses serviços é um ataque interno. Os agentes de bloqueio podem usar proxies para descobrir seus endereços e bloqueá-los. Para minimizar a probabilidade de cálculo de proxies, as ferramentas de desvio de bloqueio usam vários mecanismos de atribuição de endereço.

Nesse caso, é utilizada a abordagem da chamada heurística ad hoc, que pode ser contornada. Para resolver esse problema, os cientistas decidiram apresentar a luta dos serviços envolvidos no bloqueio e dos serviços para contorná-los, como um jogo. Usando a teoria dos jogos, eles desenvolveram estratégias comportamentais ideais para cada uma das partes - em particular, isso tornou possível o desenvolvimento de um mecanismo de distribuição de proxy.

Como funcionam os sistemas tradicionais de bloqueio de derivação


Ferramentas de bloqueio de desvio como Tor, Lanterna e Psiphon usam vários proxies fora da região com as restrições introduzidas, que são usadas para alternar o tráfego de usuários dessas regiões e sua entrega para recursos bloqueados.

Se os censores ficarem cientes do endereço IP desse proxy - por exemplo, depois de usá-lo - é fácil colocar na lista negra e bloqueá-lo. Portanto, na realidade, os endereços IP desses proxies nunca são divulgados, e a atribuição aos usuários de um proxy ocorre através de vários mecanismos. Por exemplo, o Tor tem um sistema de ponte.

Ou seja, a principal tarefa é fornecer aos usuários acesso a recursos bloqueados e minimizar a probabilidade de divulgação de um endereço proxy.

Não é tão simples resolver esse problema na prática - é muito difícil distinguir usuários comuns de censores disfarçados deles com alta precisão. Mecanismos heurísticos são usados ​​para ocultar informações. Por exemplo, o Tor limita o número de endereços IP de ponte disponíveis para os clientes a três em uma única solicitação.

Isso não impediu as autoridades chinesas de calcular todas as pontes Tor em pouco tempo. A introdução de restrições adicionais afetará seriamente a usabilidade do sistema de desvio, ou seja, alguns usuários não poderão acessar o proxy.

Como a teoria dos jogos resolve esse problema


O método descrito no trabalho baseia-se no chamado "jogo de admissão na faculdade". Além disso, supõe-se que os agentes da Internet que censuram possam se comunicar em tempo real e usar táticas complexas - por exemplo, não bloqueie proxies imediatamente ou o façam instantaneamente, dependendo de várias condições.

Como funciona o ingresso na faculdade?


Suponha que tenhamos n estudantes e m faculdades. Cada aluno compila sua lista de preferências entre instituições de ensino com base em alguns critérios (ou seja, apenas faculdades onde os documentos são enviados são classificados). Por outro lado, as faculdades também classificam os alunos que enviam documentos com base em suas próprias preferências.

Antes de tudo, a faculdade interrompe aqueles que não atendem aos critérios de seleção - eles não serão aceitos, mesmo em caso de escassez. Em seguida, os candidatos são selecionados de acordo com um algoritmo que leva em consideração os parâmetros necessários.

Pode haver “renda instável” - por exemplo, se houver dois alunos 1 e 2, que foram aceitos nas faculdades aeb, respectivamente, mas o segundo aluno gostaria de estudar na universidade a. No caso do experimento descrito, apenas relações estáveis ​​entre os objetos foram levadas em consideração.

Algoritmo de Aceitação Adiada


Como já mencionado, há um certo número de estudantes que a faculdade não aceita em nenhuma circunstância. Portanto, no algoritmo de aceitação diferida, é assumido que esses estudantes não têm permissão para enviar documentos para esta universidade. Nesse caso, todos os alunos tentam entrar nas faculdades de que mais gostam.

Uma instituição com capacidade para q alunos coloca uma pessoa com a classificação mais alta na lista de espera q com base em seus critérios ou em todos, se o número de candidatos for menor que o número de vagas gratuitas. Os outros são negados e esses alunos se inscrevem na próxima universidade a partir de sua lista de preferências. Essa faculdade também seleciona q alunos com a classificação mais alta dentre aqueles que se inscreveram imediatamente e aqueles que não foram aceitos na primeira faculdade. Novamente, um certo número de pessoas não passa.

O procedimento termina se cada aluno estiver na lista de espera de uma faculdade ou tiver sido negada todas as instituições educacionais para onde ele poderia ir. Como resultado, as faculdades finalmente registram todas as suas listas de espera.

O que o proxy tem a ver com isso


Por analogia com estudantes e faculdades, os cientistas atribuíram a cada cliente um proxy específico. O resultado é um jogo chamado jogo de atribuição de proxy. Clientes, incluindo potenciais agentes de censura, agem como estudantes que desejam descobrir o endereço de procuradores que desempenham o papel de faculdades - eles têm um rendimento final predeterminado.

No modelo descrito, existem n usuários (clientes) A ​​=
{a 1 , a 2 , ..., a n } que solicitam acesso de proxy para ignorar bloqueios. Assim, i é o identificador do cliente "total". Entre esses n usuários, m são agentes de censura, denotados como J = {j 1 , j 2 , ..., j m }, o restante são usuários comuns. Todos os agentes são controlados por uma autoridade central e recebem instruções dela.

Acredita-se também que exista um conjunto de proxy P = {p 1 , p 2 , ..., p l }. Após cada solicitação, o cliente recebe informações (endereço IP) sobre o proxy k do objeto de distribuição. O tempo é dividido em intervalos-estágios, denotados como t (o jogo começa em t = 0).

Cada cliente usa uma função de pontuação para avaliar proxies. Os cientistas usaram a função para marcar a pontuação que o usuário a atribuiu ao proxy p x na etapa t. Da mesma forma, cada proxy usa uma função para avaliar clientes. Isso é - o ponto que o proxy p x atribuiu ao cliente a i no estágio t.

É importante lembrar que todo o jogo é virtual, ou seja, o próprio "distribuidor" o joga em nome de proxies e clientes. Para fazer isso, ele não precisa saber o tipo de cliente, suas preferências em relação ao proxy. Um jogo ocorre em cada estágio e também é usado um algoritmo de adoção atrasada.

Resultados


De acordo com os resultados das simulações, o método que utiliza a teoria dos jogos mostrou maior eficiência em comparação com os sistemas de bloqueio de derivação conhecidos.



Comparação com rBridge VPN

Nesse caso, os cientistas identificaram vários pontos importantes que podem afetar a qualidade do trabalho de tais sistemas:

  • Independentemente da estratégia de ação dos censores, o sistema de superação de bloqueios deve ser constantemente atualizado com novos proxies, caso contrário, sua eficácia diminuirá.
  • Se os censores tiverem recursos significativos, eles podem aumentar a eficiência do bloqueio adicionando agentes distribuídos geograficamente para procurar proxies.
  • A velocidade de adicionar novos proxies é crítica para a eficácia de um sistema para superar bloqueios.

Links e materiais úteis da Infatica :


Source: https://habr.com/ru/post/pt453168/


All Articles