1. المقدمة
يتناول البحث فجوة أساسية في الخطاب الأمني لكلمات المرور: عدم وجود تعريف دقيق لـ"قوة كلمة المرور". يجادل بأن الأساليب الحالية غالبًا ما تكون قائمة على القصص والتجارب الشخصية وتفشل في مراعاة استراتيجية المهاجم. يقترح المؤلفون مقياسًا أساسيًا يعتمد على كفاءة هجمات التخمين المحتملة، مما يحول التركيز من خصائص كلمة المرور إلى خصائص الهجوم.
2. أحدث ما توصل إليه العلم
ينتقد البحث الوضع الحالي لأمن كلمات المرور بأنه "قاتم كالطب في العصور الوسطى"، مستشهدًا بملاحظة بروس شناير بأن الكثير من النصائح مبنية على القصص وليس التحليل. ويُسلط الضوء على غياب طريقة مرضية لقياس قوة مجموعة بيانات كلمات المرور، كما لوحظ في الأدبيات الحديثة [3]. يتم رفض مقاييس قوة كلمات المرور الشائعة باعتبارها تقيس "التقليد" وليس المقاومة الحقيقية للهجمات الذكية.
3. الفكرة الأساسية والتسلسل المنطقي
الفكرة الأساسية: قوة كلمة المرور ليست خاصية جوهرية في سلسلة الأحرف؛ إنها خاصية علائقية تُعرّف بالكامل من خلال استراتيجية تخمين المهاجم. هدف المدافع ليس إنشاء "كلمة مرور قوية" في فراغ، بل إنشاء كلمة مرور تكون أداؤها ضعيفًا ضد مجموعة استراتيجيات الهجوم الممكنة التي قد يستخدمها خصم عقلاني.
التسلسل المنطقي: يتقدم الجدال بدقة رسمية:
- تعريف هجوم التخمين كقائمة مرتبة (قاموس) لكلمات المرور المرشحة.
- إثبات أن أي هجومين يختلفان فقط في ترتيب هذه القائمة.
- الاستنتاج أن قوة كلمة المرور ضد هجوم محدد هي موقعها في قاموس ذلك الهجوم.
- بما أن المدافع لا يمكنه معرفة ترتيب الهجوم الدقيق، يجب عليه النظر في مجموعة من الهجمات المحتملة.
- لذلك، مقياس القوة لدى المدافع هو القيمة المتوقعة لموقع كلمة المرور عبر هذه المجموعة من الهجمات.
4. نقاط القوة والضعف
نقاط القوة:
- الدقة المفاهيمية: يقدم أول تعريف رسمي مركز على الهجوم لقوة كلمة المرور، متجاوزًا القواعد التجريبية التقريبية.
- الأساس النظري للعبة: يضع اختيار كلمة المرور بشكل صحيح كتفاعل استراتيجي، متوافقًا مع التحليل الأمني الحديث كما في أبحاث نظرية الألعاب للأمن.
- يكشف عن الاستدلالات الخاطئة: يدحض بشكل فعال السياسات المرتكزة على الامتثال (مثل "يجب أن تتضمن رقمًا ورمزًا") التي تولد أنماطًا يمكن التنبؤ بها.
نقاط الضعف والقيود:
- صعوبة الحساب: المقياس الأساسي - حساب الرتبة المتوقعة عبر جميع الهجمات المحتملة - غير قابل للحساب من الناحية العملية لمساحات كلمات المرور الكبيرة. إنه مثالي نظريًا، وليس أداة عملية لمقاييس القوة الفورية.
- يغفل حقائق رئيسية: يفترض النموذج هجوم "تخمين دون اتصال" بمحاولات غير محدودة، متجاهلاً تحديد المعدل، وإغلاق الحسابات، وأنظمة الكشف عبر الإنترنت التي تغير استراتيجية المهاجم بشكل أساسي.
- لا يقدم توجيهًا لمجموعة الهجوم: القفزة الحرجة للبحث - تعريف "مجموعة الهجمات الممكنة" - تُترك غير محددة بشكل كافٍ. كيف يمكن للمدافع أن يضع نموذجًا عمليًا لهذه المجموعة؟ هذا هو لب المشكلة.
5. رؤى قابلة للتطبيق
لممارسي الأمن، يفرض هذا البحث تحولًا في النموذج:
- توقف عن قياس التقليد: تخلص من مقاييس كلمات المرور التي تتحقق فقط من فئات الأحرف. فهي تدرب المستخدمين على إنشاء كلمات مرور قوية ضد المقياس، وليس ضد المهاجم.
- فكر في التوزيعات، وليس القواعد: بدلاً من فرض الرموز، شجع المستخدمين على اختيار كلمات مرور من توزيع عالي الإنتروبيا من غير المرجح أن يتوافق مع قواميس الهجوم الشائعة (مثل استخدام "diceware" أو مديري كلمات المرور).
- ضع نموذجًا لخصمك: بالنسبة للأنظمة الحرجة، قم بإجراء نمذجة التهديدات لتحديد استراتيجيات الهجوم المحتملة (مثل القوة الغاشمة، القاموس المستند إلى الاختراقات السابقة، المعلومات الشخصية المستهدفة). صمم سياسات كلمات المرور لتعطيل تلك الاستراتيجيات المحددة.
- تقبل عدم اليقين: اعترف بأن قياس القوة المثالي مستحيل. الهدف هو زيادة التكلفة وعدم اليقين للمهاجم، وليس تحقيق درجة مثالية.
6. الإطار التقني
6.1 نموذج الهجوم الرسمي
يضع البحث نموذجًا لهجوم تخمين $A$ كسلسلة مرتبة (قاموس) $D_A = (w_1, w_2, w_3, ...)$ لكلمات المرور المرشحة، حيث $w_i$ هي كلمة من أبجدية محدودة. يحاول المهاجم كلمات المرور بهذا الترتيب حتى النجاح. الهجوم هو "دون اتصال"، مما يعني أن الواجهة توفر ردود فعل فورية للنجاح/الفشل دون حدود.
6.2 الصياغة الرياضية
لنفترض أن $p$ هي كلمة مرور محددة. بالنسبة لهجوم معين $A$، تُعرّف قوة $p$ على أنها رتبتها في $D_A$: $$S_A(p) = \text{rank}_A(p)$$ حيث $\text{rank}_A(p) = i$ إذا كان $p = w_i \in D_A$.
بما أن المدافع لا يعرف $A$ الدقيق، فإنه يأخذ في الاعتبار مجموعة $\mathcal{A}$ من الهجمات المحتملة. إذن، قوة كلمة المرور الأساسية $C(p)$ هي الرتبة المتوقعة: $$C(p) = \mathbb{E}_{A \sim \mathcal{A}}[\,S_A(p)\,] = \sum_{A \in \mathcal{A}} P(A) \cdot \text{rank}_A(p)$$ حيث $P(A)$ هو الاحتمال (أو الاحتمالية) المخصص للهجوم $A$ من المجموعة $\mathcal{A}$. تربط هذه الصياغة القوة مباشرة بمعتقد المدافع حول استراتيجية المهاجم.
7. النتائج التجريبية والتحليل
التجربة المفاهيمية والاستنتاج: بينما لا يقدم البحث نفسه بيانات تجريبية من تشغيل البرمجيات، إلا أنه يوضح منطقيًا ضرورة نموذجه من خلال تجربة فكرية. يظهر أن كلمتي مرور، "Password123!" و "xQ37!z9pLm"، قد تحصلان على درجات متشابهة من مقياس ساذج يتحقق من الطول وتنوع الأحرف. ومع ذلك، سيكون لـ "Password123!" رتبة منخفضة جدًا (قوة عالية) في ترتيب هجوم القوة الغاشمة ولكن رتبة عالية للغاية (قوة منخفضة) في هجوم قاموس يعطي الأولوية للكلمات الأساسية والأنماط الشائعة. المقياس الأساسي $C(p)$، من خلال حساب المتوسط على كلا نوعي الهجوم، سيكشف الضعف الحقيقي لـ "Password123!" مقارنة بالسلسلة العشوائية.
تفسير الرسم البياني (المفاهيمي): تخيل مخططًا شريطيًا يقارن ثلاث طرق لتقييم كلمات المرور لعينة من كلمات المرور:
- الطريقة أ (المقياس الساذج): تُظهر "Password123!" و "xQ37!z9pLm" بنفس القوة.
- الطريقة ب (رتبة هجوم القاموس): تُظهر "Password123!" ضعيفة جدًا (رقم رتبة منخفض) و "xQ37!z9pLm" قوية (رقم رتبة مرتفع).
- الطريقة ج (المقياس الأساسي $C(p)$): تُظهر متوسطًا مرجحًا. تنخفض درجة "Password123!" بشدة بسبب احتمالية عالية في هجمات القاموس، بينما تحتفظ السلسلة العشوائية بدرجة عالية. سيجادل هذا الرسم البياني بصريًا بأن $C(p)$ يرتبط بشكل أفضل بقابلية الكسر في العالم الحقيقي.
8. إطار التحليل: دراسة حالة
السيناريو: تتطلب سياسة كلمة مرور شركة ما: "12 حرفًا على الأقل، بما في ذلك الأحرف الكبيرة، والصغيرة، ورقم، ورمز".
التحليل التقليدي: كلمة مرور مثل "Summer2024!$" تجتاز السياسة وتحصل على تقييم "قوي" من مقياس تقليدي.
تحليل المقياس الأساسي:
- تحديد مجموعة الهجوم $\mathcal{A}$:
- $A_1$: هجوم قاموس باستخدام كلمات شائعة ("Summer")، فصول، سنوات، ولاحقات رموز شائعة ("!$"). الاحتمالية: عالية (0.7).
- $A_2$: هجوم مستهدف باستخدام اسم الشركة، معلومات الموظف. الاحتمالية: منخفضة للهجوم الجماعي (0.1).
- $A_3$: قوة غاشمة كاملة على مساحة 12 حرفًا. الاحتمالية: منخفضة للغاية (0.001).
- $A_4$: هجوم باستخدام كلمات مرور من اختراقات سابقة لشركات مماثلة. الاحتمالية: متوسطة (0.199).
- تقدير الرتب:
- $\text{rank}_{A1}("Summer2024!$")$: منخفضة جدًا (مثلًا، ضمن أول 10 ملايين).
- $\text{rank}_{A2}(p)$: يمكن أن تكون منخفضة إذا كانت مستهدفة.
- $\text{rank}_{A3}(p)$: عالية جدًا (~$95^{12}$).
- $\text{rank}_{A4}(p)$: منخفضة محتملة إذا كان النمط شائعًا.
- حساب $C(p)$: الرتبة المتوقعة يهيمن عليها هجوم القاموس عالي الاحتمالية $A_1$، مما يؤدي إلى درجة قوة أساسية منخفضة، مما يكشف فشل السياسة.
9. التطبيقات المستقبلية والاتجاهات
- سياسات كلمات المرور التكيفية: يمكن للأنظمة استخدام الإطار الأساسي لإنشاء سياسات ديناميكية. بدلاً من القواعد الثابتة، يمكن لخدمة خلفية تقدير $\mathcal{A}$ بناءً على استخبارات التهديدات الحالية (مثلًا، قواميس مسربة حديثًا) ورفض كلمات المرور ذات درجة $C(p)$ منخفضة ضد ذلك النموذج المحدث.
- التكامل مع مديري كلمات المرور: مديرو كلمات المرور مثاليون لتنفيذ هذا. يمكنهم الحفاظ على نموذج محلي لـ $\mathcal{A}$ (مبني على بيانات الاختراقات العالمية والقواعد الاستدلالية) واستخدامه لتوليد كلمات مرور تعظم $C(p)$. هذا يحول النموذج النظري إلى تحسين أمني عملي وشفاف للمستخدم.
- براهين الأمن الرسمية: يوفر النموذج أساسًا لإثبات خصائص الأمان بشكل رسمي لخوارزميات توليد كلمات المرور في الأدبيات الأكاديمية، على غرار كيفية تحليل خوارزميات التشفير.
- نماذج التهديدات الهجينة: يجب على العمل المستقبلي دمج المقياس الأساسي مع القيود الواقعية مثل تحديد المعدل. عندها ستشمل مجموعة الهجوم $\mathcal{A}$ ليس فقط ترتيبات كلمات المرور، ولكن أيضًا استراتيجيات لتوزيع التخمينات عبر الزمن والحسابات.
- التعلم الآلي لـ $\mathcal{A}$: المشكلة المفتوحة الرئيسية - تحديد مجموعة الهجوم - يمكن معالجتها بالتعلم الآلي. يمكن للأنظمة تدريب نماذج على محاولات الكسر الفعلية وكلمات المرور المسربة لتعلم وتحديث توزيع الاحتمال $P(A)$ عبر الاستراتيجيات باستمرار، مما يخلق هدفًا متحركًا للمهاجمين.
10. المراجع
- Panferov, E. (2016). A Canonical Password Strength Measure. arXiv:1505.05090v4 [cs.CR].
- Schneier, B. (2007). Schneier on Security. Wiley.
- Bonneau, J. (2012). The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. IEEE Symposium on Security and Privacy.
- Shannon, C. E. (1948). A Mathematical Theory of Communication. The Bell System Technical Journal.
- Florêncio, D., & Herley, C. (2007). A Large-Scale Study of Web Password Habits. Proceedings of the 16th International Conference on World Wide Web.
- Ur, B., et al. (2015). Do Users' Perceptions of Password Security Match Reality? Proceedings of the 2015 CHI Conference on Human Factors in Computing Systems.
- NIST Special Publication 800-63B (2017). Digital Identity Guidelines: Authentication and Lifecycle Management.
- Wang, D., et al. (2016). The Tangled Web of Password Reuse. NDSS Symposium 2016.