اختر اللغة

كسر كلمات المرور مع الحفاظ على الخصوصية: بروتوكول لاستعادة التجزئة الآمنة

تحليل بروتوكول 3PC الذي يمكّن طرفًا ثالثًا من كسر تجزئة كلمات المرور دون الكشف عن التجزئة أو النص الأصلي، باستخدام التشفير المسند وتجزئات الطُعم.
strongpassword.org | PDF Size: 4.6 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - كسر كلمات المرور مع الحفاظ على الخصوصية: بروتوكول لاستعادة التجزئة الآمنة

جدول المحتويات

1. المقدمة

لا تزال كلمات المرور الشكل السائد لمصادقة المستخدمين على الرغم من دفع الصناعة نحو حلول لا تعتمد على كلمات المرور. يُعد تخزين تجزئات كلمات المرور ممارسة قياسية، لكن اختبار قوتها عبر عملية الكسر يتطلب موارد مكثفة. يؤدي إسناد هذه المهمة إلى خوادم طرف ثالث إلى مخاطر خصوصية كبيرة، حيث يتم الكشف عن كل من ملخص التجزئة (الهاش) وكلمة المرور المستعادة. تقدم هذه الورقة البحثية بروتوكول كسر كلمات المرور مع الحفاظ على الخصوصية (3PC)، الذي يسمح للعميل بالاستفادة من القوة الحاسوبية لطرف ثالث لكسر التجزئة دون الكشف عن التجزئة المستهدفة أو كلمة المرور الناتجة.

2. بروتوكول 3PC

صُمم بروتوكول 3PC لحل مشكلة الثقة في كسر كلمات المرور المُستَند. تكمن الابتكار الأساسي فيه في السماح لطرف ثالث بأداء العمل الحسابي المكثف دون معرفة أي شيء عن البيانات الفعلية للعميل.

2.1 الآلية الأساسية والدالة المسندة

يُبنى البروتوكول على مفهوم التشفير المسند، المعدل لوظائف التجزئة. لا يرسل العميل التجزئة المستهدفة $H(p)$ مباشرة. بدلاً من ذلك، يرسل مجموعة إخفاء الهوية تحتوي على التجزئة الحقيقية ممزوجة بـ $k-1$ من تجزئات الطُعم المُنشأة بعناية. دور خادم الطرف الثالث هو كسر جميع التجزئات في هذه المجموعة باستخدام قاموس كلمات مرور أو مجموعة قواعد مُقدمة.

المفتاح هو الدالة المسندة $f$. يقوم الخادم بتقييم كلمة مرور مرشحة $p'$ مقابل كل تجزئة في مجموعة إخفاء الهوية. يتم تعريف الدالة بحيث تكون $f(H(p'), H_i) = 1$ إذا وفقط إذا تطابقت $H(p')$ مع التجزئة $H_i$ في المجموعة. يعيد الخادم مجموعة كلمات المرور المرشحة التي تحقق $f=1$ لأي تجزئة في المجموعة، دون معرفة التجزئة المحددة (الحقيقية أو الطُعم) التي تم العثور على تطابق لها.

2.2 توليد تجزئات الطُعم ومجموعة إخفاء الهوية

يعد توليد طُعم مقنعة أمرًا بالغ الأهمية للأمان. يجب أن تكون تجزئات الطُعم لا يمكن تمييزها عن التجزئة الحقيقية بالنسبة للخادم. تقترح الورقة البحثية توليد الطُعم من توزيع يطابق فضاء مخرجات دالة التجزئة المستهدفة (مثل NTLM، SHA-256). وهذا يضمن إخفاء الهوية بمستوى $k$ للتجزئة الحقيقية. يحتفظ العميل بـ القدرة على الإنكار المقبولة، حيث لا يمكن حتى للعميل إثبات أي التجزئات كانت الهدف الأصلي بعد إرسال المجموعة.

رؤى أساسية

  • الخصوصية عبر الإخفاء في مجموعة: ينبع الأمان من إخفاء التجزئة الحقيقية بين الطُعم، وليس من التشفير التقليدي للتجزئة نفسها.
  • تحويل العبء الحسابي: يقتصر عبء العمل على العميل في إنشاء مجموعة إخفاء الهوية؛ بينما يتم إسناد العمل الشاق لهجمات القوة الغاشمة/القوائم بالكامل.
  • وعد وقت بحث ثابت: يدعي البروتوكول السماح بوقت بحث مستقل عن حجم مجموعة إخفاء الهوية $k$، مقيد فقط بعمليات الإدخال/الإخراج في الثانية (IOPS) للخادم.

3. التنفيذ التقني والتحليل

3.1 الأساس الرياضي

يمكن نمذجة أمان البروتوكول بشكل احتمالي. لنفترض أن $S$ هي مجموعة إخفاء الهوية بحجم $k$، تحتوي على تجزئة حقيقية واحدة $H_r$ و $k-1$ من الطُعم $H_{d1}...H_{d(k-1)}$. احتمال أن يخمن الخادم التجزئة الحقيقية بشكل صحيح بعد مراقبة المجموعة ونتائج الكسر هو على الأكثر $1/k$، بافتراض طُعم مثالية.

يمكن قياس تسرب المعلومات $\mathcal{L}$ إلى الخادم باستخدام الإنتروبيا الدنيا: $\mathcal{L} \leq -\log_2(1/k) = \log_2(k)$ بت. يمكن للعميل التحكم في التسرب عن طريق ضبط $k$. يمكن تمثيل تقييم الدالة المسندة لمرشح $p'$ عبر جميع التجزئات $k$ كمتجه: $\vec{R} = [f(H(p'), H_1), f(H(p'), H_2), ..., f(H(p'), H_k)]$. يؤدي التطابق في أي موضع إلى إعادة $p'$ إلى العميل.

3.2 الأداء والقابلية للتوسع

تدعي الورقة البحثية أن عنق الزجاجة الرئيسي ليس العمليات التشفيرية، بل عمليات الإدخال/الإخراج في الثانية (IOPS) لإعداد الكسر في الخادم (مثل نطاق ذاكرة وحدة معالجة الرسومات/بوابة المصفوفة القابلة للبرمجة). نظرًا لأن الخادم يجب أن يختبر كل كلمة مرور مرشحة مقابل جميع التجزئات $k$، فإن عامل العمل يزداد خطيًا نظريًا ($O(k)$). ومع ذلك، من خلال الاستفادة من المعالجة المجمعة الفعالة على الأجهزة المتوازية، يمكن تقليل التباطؤ الفعال إلى الحد الأدنى، مما يقترب من وقت البحث "الثابت" المزعوم لقيم $k$ العملية.

4. النتائج التجريبية والتقييم

نفذ المؤلفون نموذجًا أوليًا على بنية بوابة المصفوفة القابلة للبرمجة. بينما لم يتم تفصيل أرقام أداء محددة في المقتطف المقدم، تدعي الورقة البحثية إثبات جدوى البروتوكول.

مخطط أداء افتراضي (بناءً على وصف البروتوكول): من المحتمل أن يُظهر مخطط خطي "سرعة الكسر الفعالة" على المحور الصادي (مثل التجزئات/الثانية) مقابل "حجم مجموعة إخفاء الهوية (k)" على المحور السيني. سيكون منحنى الهجوم التقليدي على تجزئة واحدة خطًا عاليًا ومستويًا. سيظهر منحنى بروتوكول 3PC انخفاضًا مع زيادة k، لكن الميل سيكون أقل حدة من التوقع الخطي الساذج بسبب المعالجة المجمعة المُحسنة على بوابة المصفوفة القابلة للبرمجة/وحدة معالجة الرسومات. قد يمثل خط ثالث "الحد الأعلى النظري (حد IOPS)،" كخط مقارب لمنحنى 3PC.

5. دراسة حالة: سيناريو اختبار الاختراق

السيناريو: يسترجع مُختبر اختراق مستقل (العميل) تجزئة NTLM من نظام عميله. سياسة كلمة المرور معروفة: مزيج أبجدي رقمي مكون من 9 أحرف. يفتقر المختبر إلى قوة وحدة معالجة الرسومات اللازمة للكسر في الوقت المناسب.

تطبيق بروتوكول 3PC:

  1. إعداد العميل: يحدد المختبر معلمة خصوصية، على سبيل المثال $k=100$. التجزئة الحقيقية لـ NTLM هي $H_{real}$. يولد برنامج العميل 99 تجزئة NTLم طُعم مقنعة تشفيريًا، مما يخلق مجموعة إخفاء الهوية $S$.
  2. التعامل مع الخادم: يرسل المختبر $S$ إلى خدمة كسر تجارية (الخادم) مع طلب لكسر جميع التجزئات باستخدام قاموس وقواعد لكلمات المرور الأبجدية الرقمية المكونة من 9 أحرف.
  3. معالجة الخادم: يقوم الخادم بتشغيل أدوات الكسر الخاصة به. لكل كلمة مرور مرشحة يتم توليدها، يحسب تجزئة NTLM الخاصة بها ويفحص التطابق مع جميع التجزئات الـ 100 في $S$ في عملية مجمعة.
  4. إعادة النتيجة: يعيد الخادم قائمة بجميع كلمات المرور التي تطابقت مع أي تجزئة في $S$. لا يحدد أي تجزئة تطابقت.
  5. تصفية العميل: يعرف المختبر التجزئة الأصلية $H_{real}$. يحسب تجزئة كل كلمة مرور مُعادة لتحديد الكلمة التي تطابق $H_{real}$، وبالتالي استعادة كلمة المرور المستهدفة. يتم التخلص من كلمات المرور الأخرى المُعادة التي تتوافق مع الطُعم المكسورة.
يتعلم الخادم فقط أن واحدة من بين 100 تجزئة كانت تخص المختبر، لكنه لا يعرف أي واحدة، ويرى العديد من كلمات المرور المكسورة دون معرفة أهميتها.

6. الفكرة الأساسية ومنظور المحلل

الفكرة الأساسية: بروتوكول 3PC هو اختراق ذكي وعملي يحول قيدًا أساسيًا في التشفير – الطبيعة أحادية الاتجاه لوظائف التجزئة – إلى ميزة خصوصية. إنه يدرك أنه في كسر كلمات المرور، الهدف ليس إخفاء العملية بل إخفاء الهدف والنتيجة داخل الضوضاء الكامنة في العملية. هذا أقل ارتباطًا بالتشفير "المنيع" وأكثر ارتباطًا بالتعتيم الاستراتيجي للمعلومات، مشابهًا في الروح لكيفية إخفاء شبكات الخلط مثل Tor لأصل الرسالة داخل حشد.

التدفق المنطقي: المنطق سليم ولكنه يعتمد على افتراض حاسم غالبًا ما يتم تجاهله: القدرة على توليد طُعم لا يمكن تمييزها تمامًا. إذا تمكن الخادم من التمييز إحصائيًا بين التجزئات الحقيقية والطُعم (على سبيل المثال، بناءً على التكرار في الاختراقات السابقة، أو أنماط في توليد التجزئة)، فإن نموذج إخفاء الهوية بمستوى $k$ ينهار. إن توسيع الورقة البحثية للتشفير المسند لوظائف التجزئة جديد، لكن الأمان في العالم الحقيقي يعتمد أكثر على جودة خوارزمية توليد الطُعم منه على الدالة المسندة نفسها.

نقاط القوة والضعف: تكمن قوته في قابليته للتطبيق المباشر على مجال حقيقي وغير مخدوم جيدًا (مختبرو الاختراق المهتمون بالخصوصية) وعبء التشفير الخفيف نسبيًا على العميل. عيب رئيسي، كما هو الحال مع العديد من أنظمة الحفاظ على الخصوصية، هو مفارقة الثقة ولكن تحقق. يجب أن يثق العميل في أن الخادم ينفذ البروتوكول بشكل صحيح ولا يتلاعب بالعملية (على سبيل المثال، عن طريق تسجيل الحالات الوسيطة لربط التوقيتات). على عكس بروتوكولات التشفير المتقدمة مثل التشفير المتجانس بالكامل (FHE)، الذي يوفر ضمانًا نظريًا أقوى ولكنه بطيء بشكل غير عملي (كما رأينا في التطبيقات المبكرة مثل العمل المؤسس لجينتري)، فإن 3PC يتنازل عن الأمان التشفيري المطلق مقابل الكفاءة العملية. هذا مفاضلة هندسية صحيحة، ولكن يجب توصيلها بوضوح.

رؤى قابلة للتنفيذ: بالنسبة لفرق الأمان، يعد هذا البروتوكول أداة قابلة للتطبيق لتدقيق كلمات المرور بشكل آمن، خاصة عندما تمنع الامتثال (مثل اللائحة العامة لحماية البيانات GDPR) مشاركة التجزئات الحساسة. الخطوة الفورية هي تنفيذ وتدقيق وحدة توليد الطُعم. بالنسبة للباحثين، فإن الجبهة التالية هي تعزيز البروتوكول ضد هجمات الخادم النشطة ودمجه مع تقنيات الخصوصية الأخرى. المستقبل لا يتعلق فقط بجعل عملية الكسر خاصة؛ بل يتعلق ببناء مجموعة من عمليات الأمان التي تحافظ على الخصوصية، مثل التطور من التشفير البسيط إلى براهين المعرفة الصفرية في بروتوكولات المصادقة. يعد 3PC خطوة أولى واعدة في هذا الاتجاه للأمان الهجومي.

7. التطبيقات المستقبلية واتجاهات البحث

  • تدقيق الأمان الموجه بالامتثال: تمكين الصناعات المنظمة (المالية، الرعاية الصحية) من إجراء اختبارات صارمة لقوة كلمات المرور عبر حسابات الموظفين دون الكشف عن تجزئات كلمات المرور مطلقًا، حتى أمام فرق التدقيق الداخلية، مما يساعد في الامتثال للوائح مثل اللائحة العامة لحماية البيانات GDPR وقانون خصوصية المستهلك في كاليفورنيا CCPA.
  • تحليل التجزئة الموحد: يمكن لعدة مؤسسات المساهمة بشكل تعاوني في جهد كسر ضد مجموعة كلمات مرور لفاعل تهديد مشترك (مثل من مجموعة برامج الفدية) دون أن يكشف أي مشارك عن تجزئاته الداخلية أو يرى تجزئات الآخرين.
  • التكامل مع خدمات تنبيه اختراق كلمات المرور: يمكن للمستخدمين إرسال مجموعة إخفاء هووية مشتقة من تجزئات كلمات مرورهم إلى خدمة مثل "Have I Been Pwned" دون الكشف عن التجزئة الفعلية، مما يعزز الخصوصية للتحقق من الاختراقات.
  • اتجاه البحث - المرونة ما بعد الكم: التحقيق في أمان البروتوكول في سياق ما بعد الكم. بينما قد تكون وظائف التجزئة نفسها مقاومة للكم، فإن آليات توليد الطُعم والدالة المسندة تحتاج إلى تحليل ضد نماذج الخصم الكمومية.
  • اتجاه البحث - نماذج الخصم النشط: توسيع نموذج الأمان للنظر في الخوادم الخبيثة بنشاط التي تنحرف عن البروتوكول (على سبيل المثال، عن طريق إدخال قنوات جانبية) أمر بالغ الأهمية للتبني في العالم الحقيقي.

8. المراجع

  1. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  2. FIDO Alliance. (2022). FIDO: The Future of Fast, Secure, Passwordless Sign-Ins. https://fidoalliance.org/
  3. Gentry, C. (2009). A fully homomorphic encryption scheme (Doctoral dissertation, Stanford University). (للمقارنة على تقنيات الخصوصية الحسابية).
  4. NIST. (2020). Digital Identity Guidelines (NIST Special Publication 800-63B).
  5. Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Password cracking using probabilistic context-free grammars. IEEE Symposium on Security and Privacy.
  6. Zhao, F., & Halderman, J. A. (2019). Measuring the Impact of Password Strength on Guessing Attacks. USENIX Security Symposium.