انتخاب زبان

یک معیار استاندارد برای سنجش قدرت رمز عبور: صورتبندی امنیت در برابر حملات حدسی

تحلیلی صوری که تعریفی استاندارد از قدرت رمز عبور بر اساس کارایی استراتژی مهاجم ارائه می‌دهد و معیارهای سنتی امنیت رمز عبور را به چالش می‌کشد.
strongpassword.org | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - یک معیار استاندارد برای سنجش قدرت رمز عبور: صورتبندی امنیت در برابر حملات حدسی

1. مقدمه

این مقاله به شکاف بنیادین در گفتمان امنیت رمز عبور می‌پردازد: فقدان تعریفی دقیق از «قدرت رمز عبور». استدلال می‌کند که رویکردهای کنونی اغلب مبتنی بر تجربه‌های شخصی هستند و استراتژی مهاجم را در نظر نمی‌گیرند. نویسندگان معیاری استاندارد مبتنی بر کارایی حملات حدسی بالقوه پیشنهاد می‌دهند و تمرکز را از ویژگی‌های رمز عبور به ویژگی‌های حمله منتقل می‌کنند.

2. وضعیت فعلی دانش

مقاله وضعیت کنونی امنیت رمز عبور را «به تاریکی پزشکی قرون وسطا» نقد می‌کند و به مشاهده بروس اشنایر اشاره می‌کند که می‌گوید بسیاری از توصیه‌ها مبتنی بر حکایت است تا تحلیل. مقاله بر فقدان روشی رضایت‌بخش برای سنجش قدرت یک مجموعه رمز عبور، همان‌طور که در ادبیات اخیر [3] اشاره شده، تأکید می‌کند. سنجنده‌های رایج قدرت رمز عبور به‌عنوان ابزارهایی که «تقلید» را می‌سنجند و نه مقاومت واقعی در برابر حملات هوشمند، رد می‌شوند.

3. بینش اصلی و روند منطقی

بینش اصلی: قدرت رمز عبور یک ویژگی ذاتی رشته‌ای از کاراکترها نیست؛ بلکه یک ویژگی رابطه‌ای است که کاملاً توسط استراتژی حدس زدن مهاجم تعریف می‌شود. هدف مدافع ایجاد یک «رمز عبور قوی» در خلأ نیست، بلکه ایجاد رمز عبوری است که در برابر مجموعه استراتژی‌های حمله قابل اجرا که یک مهاجم منطقی ممکن است به کار گیرد، عملکرد ضعیفی داشته باشد.

روند منطقی: استدلال با دقت صوری پیش می‌رود:

  1. یک حمله حدسی را به‌عنوان یک لیست مرتب (فرهنگ لغت) از رمزهای عبور کاندید تعریف کنید.
  2. ثابت کنید که هر دو حمله فقط در ترتیب این لیست با هم تفاوت دارند.
  3. نتیجه بگیرید که قدرت یک رمز عبور در برابر یک حمله خاص، موقعیت آن در فرهنگ لغت آن حمله است.
  4. از آنجا که مدافع ترتیب دقیق حمله را نمی‌داند، باید یک مجموعه از حملات محتمل را در نظر بگیرد.
  5. بنابراین، معیار قدرت از دید مدافع، مقدار مورد انتظار موقعیت رمز عبور در میان این مجموعه حملات است.
این مسئله را وارونه می‌کند: امنیت به‌عنوان یک بازی مدل‌سازی می‌شود که در آن مدافع فضای استراتژی مهاجم را تخمین می‌زند.

4. نقاط قوت و ضعف

نقاط قوت:

  • دقت مفهومی: اولین تعریف صوری و حمله‌محور از قدرت رمز عبور را ارائه می‌دهد و از قواعد سرانگشتی فراتر می‌رود.
  • بنیان نظریه بازی: انتخاب رمز عبور را به‌درستی به‌عنوان یک تعامل استراتژیک قاب‌بندی می‌کند و با تحلیل امنیتی مدرن مانند تحقیقات نظریه بازی برای امنیت همسو است.
  • قواعد سرانگشتی نادرست را آشکار می‌کند: به‌طور مؤثر سیاست‌های متمرکز بر انطباق (مانند «باید شامل یک عدد و نماد باشد») که الگوهای قابل پیش‌بینی ایجاد می‌کنند، رد می‌کند.

نقاط ضعف و محدودیت‌ها:

  • عدم امکان محاسباتی: معیار اصلی—محاسبه رتبه مورد انتظار در میان تمام حملات محتمل—برای فضاهای بزرگ رمز عبور از نظر محاسباتی غیرممکن است. این یک آرمان نظری است، نه یک ابزار عملی برای سنجنده‌های قدرت بلادرنگ.
  • واقعیت‌های کلیدی را نادیده می‌گیرد: مدل یک حمله «حدس زدن آفلاین» با تلاش‌های نامحدود را فرض می‌کند و محدودسازی نرخ، قفل شدن حساب‌ها و سیستم‌های تشخیص آنلاین را که اساساً استراتژی مهاجم را تغییر می‌دهند، نادیده می‌گیرد.
  • راهنمایی برای مجموعه حمله ارائه نمی‌دهد: جهش حیاتی مقاله—تعریف «مجموعه حملات قابل اجرا»—به‌طور ناکافی مشخص شده است. یک مدافع عملاً چگونه این مجموعه را مدل می‌کند؟ این اصل مسئله است.

5. بینش‌های کاربردی

برای متخصصان امنیت، این مقاله یک تغییر پارادایم الزامی ایجاد می‌کند:

  1. توقف سنجش تقلید: سنجنده‌های رمز عبوری که فقط کلاس‌های کاراکتر را بررسی می‌کنند، کنار بگذارید. آنها کاربران را آموزش می‌دهند تا رمزهای عبوری ایجاد کنند که در برابر سنجنده قوی باشند، نه در برابر مهاجم.
  2. به توزیع‌ها فکر کنید، نه قواعد: به جای الزام به نمادها، کاربران را تشویق کنید تا رمزهای عبور را از یک توزیع با آنتروپی بالا انتخاب کنند که بعید است با فرهنگ‌های لغت حمله رایج همسو باشد (مانند استفاده از diceware یا مدیران رمز عبور).
  3. مهاجم خود را مدل کنید: برای سیستم‌های حیاتی، مدل‌سازی تهدید انجام دهید تا استراتژی‌های حمله محتمل را تعریف کنید (مانند حمله brute-force، فرهنگ لغت مبتنی بر نشت‌های گذشته، اطلاعات شخصی هدفمند). سیاست‌های رمز عبور را برای مختل کردن آن استراتژی‌های خاص تنظیم کنید.
  4. عدم قطعیت را بپذیرید:

6. چارچوب فنی

6.1 مدل صوری حمله

مقاله یک حمله حدسی $A$ را به‌عنوان یک دنباله مرتب (فرهنگ لغت) $D_A = (w_1, w_2, w_3, ...)$ از رمزهای عبور کاندید مدل می‌کند، که در آن $w_i$ یک کلمه از یک الفبای محدود است. مهاجم رمزهای عبور را به این ترتیب امتحان می‌کند تا موفق شود. حمله «آفلاین» است، به این معنی که رابط کاربری فیدبک موفقیت/شکست فوری بدون محدودیت ارائه می‌دهد.

6.2 صورتبندی ریاضی

فرض کنید $p$ یک رمز عبور خاص باشد. برای یک حمله داده شده $A$، قدرت $p$ به‌عنوان رتبه آن در $D_A$ تعریف می‌شود: $$S_A(p) = \text{rank}_A(p)$$ که در آن $\text{rank}_A(p) = i$ اگر $p = w_i \in D_A$.

از آنجا که مدافع $A$ دقیق را نمی‌داند، مجموعه‌ای $\mathcal{A}$ از حملات ممکن را در نظر می‌گیرد. قدرت استاندارد رمز عبور $C(p)$ سپس رتبه مورد انتظار است: $$C(p) = \mathbb{E}_{A \sim \mathcal{A}}[\,S_A(p)\,] = \sum_{A \in \mathcal{A}} P(A) \cdot \text{rank}_A(p)$$ که در آن $P(A)$ احتمال (یا درجه احتمال) اختصاص داده شده به حمله $A$ از مجموعه $\mathcal{A}$ است. این صورتبندی مستقیماً قدرت را به باور مدافع درباره استراتژی مهاجم پیوند می‌زند.

7. نتایج و تحلیل آزمایشی

آزمایش مفهومی و دلالت: در حالی که مقاله خود داده‌های تجربی از اجرای نرم‌افزار ارائه نمی‌دهد، از طریق یک آزمایش فکری ضرورت مدل خود را به‌طور منطقی نشان می‌دهد. نشان می‌دهد که دو رمز عبور، "Password123!" و "xQ37!z9pLm"، ممکن است امتیازات مشابهی از یک سنجنده ساده که طول و تنوع کاراکتر را بررسی می‌کند، دریافت کنند. با این حال، "Password123!" در یک حمله brute-force رتبه بسیار پایینی (قدرت بالا) خواهد داشت اما در یک حمله فرهنگ لغت که کلمات پایه و الگوهای رایج را اولویت می‌دهد، رتبه بسیار بالایی (قدرت پایین) خواهد داشت. معیار استاندارد $C(p)$، با میانگین‌گیری بر روی هر دو نوع حمله، ضعف واقعی "Password123!" را نسبت به رشته تصادفی آشکار می‌کند.

تفسیر نمودار (مفهومی): یک نمودار میله‌ای را تصور کنید که سه روش ارزیابی رمز عبور را برای نمونه‌ای از رمزهای عبور مقایسه می‌کند:

  • روش الف (سنجنده ساده): "Password123!" و "xQ37!z9pLm" را به یک اندازه قوی نشان می‌دهد.
  • روش ب (رتبه حمله فرهنگ لغت): "Password123!" را بسیار ضعیف (عدد رتبه پایین) و "xQ37!z9pLm" را قوی (عدد رتبه بالا) نشان می‌دهد.
  • روش ج (معیار استاندارد $C(p)$): یک میانگین وزنی نشان می‌دهد. امتیاز "Password123!" به دلیل احتمال بالای آن در حملات فرهنگ لغت سقوط می‌کند، در حالی که رشته تصادفی امتیاز بالایی را حفظ می‌کند. این نمودار به‌طور تصویری استدلال می‌کند که $C(p)$ با قابلیت شکستن در دنیای واقعی همبستگی بهتری دارد.

8. چارچوب تحلیل: مطالعه موردی

سناریو: سیاست رمز عبور یک شرکت الزام می‌کند: «حداقل ۱۲ کاراکتر، شامل حروف بزرگ، حروف کوچک، یک عدد و یک نماد.»

تحلیل سنتی: رمز عبوری مانند "Summer2024!$" سیاست را می‌گذراند و از یک سنجنده معمولی امتیاز «قوی» دریافت می‌کند.

تحلیل معیار استاندارد:

  1. تعریف مجموعه حمله $\mathcal{A}$:
    • $A_1$: حمله فرهنگ لغت با استفاده از کلمات رایج ("Summer")، فصل‌ها، سال‌ها و پسوندهای نماد رایج ("!$"). احتمال: بالا (۰.۷).
    • $A_2$: حمله هدفمند با استفاده از نام شرکت، اطلاعات کارکنان. احتمال: برای حمله انبوه پایین (۰.۱).
    • $A_3$: حمله brute-force کامل روی فضای ۱۲ کاراکتری. احتمال: بسیار پایین (۰.۰۰۱).
    • $A_4$: حمله با استفاده از رمزهای عبور از نشت‌های قبلی شرکت‌های مشابه. احتمال: متوسط (۰.۱۹۹).
  2. تخمین رتبه‌ها:
    • $\text{rank}_{A1}("Summer2024!$")$: بسیار پایین (مثلاً در ۱۰ میلیون اول).
    • $\text{rank}_{A2}(p)$: در صورت هدفمند بودن می‌تواند پایین باشد.
    • $\text{rank}_{A3}(p)$: بسیار بالا (~$95^{12}$).
    • $\text{rank}_{A4}(p)$: در صورتی که الگو رایج باشد، بالقوه پایین است.
  3. محاسبه $C(p)$: رتبه مورد انتظار تحت سلطه حمله فرهنگ لغت با احتمال بالا $A_1$ است که منجر به امتیاز قدرت استاندارد پایین می‌شود و شکست سیاست را آشکار می‌کند.
نتیجه‌گیری: سیاست یک توزیع قابل پیش‌بینی ایجاد می‌کند. چارچوب استاندارد نشان می‌دهد که دفاع مستلزم شکستن این پیش‌بینی‌پذیری است، شاید با الزام رمزهای عبور تولید شده تصادفی یا استفاده از فهرست مسدودسازی رمزهای عبور ضعیف شناخته شده، که مستقیماً احتمالات در $\mathcal{A}$ را تغییر می‌دهد.

9. کاربردها و جهت‌های آینده

  • سیاست‌های رمز عبور تطبیقی: سیستم‌ها می‌توانند از چارچوب استاندارد برای ایجاد سیاست‌های پویا استفاده کنند. به جای قواعد ثابت، یک سرویس بک‌اند می‌تواند $\mathcal{A}$ را بر اساس اطلاعات تهدید فعلی (مانند فرهنگ‌های لغت تازه نشت شده) تخمین بزند و رمزهای عبوری را که امتیاز $C(p)$ پایینی در برابر آن مدل به‌روز شده دارند، رد کند.
  • یکپارچه‌سازی با مدیر رمز عبور: مدیران رمز عبور برای پیاده‌سازی این ایده ایده‌آل هستند. آنها می‌توانند یک مدل محلی از $\mathcal{A}$ (بر اساس داده‌های نشت جهانی و قواعد سرانگشتی) نگهداری کنند و از آن برای تولید رمزهای عبوری که $C(p)$ را به حداکثر می‌رسانند، استفاده کنند. این مدل نظری را به یک بهبود امنیتی عملی و شفاف برای کاربر تبدیل می‌کند.
  • اثبات‌های صوری امنیت: این مدل پایه‌ای برای اثبات صوری ویژگی‌های امنیتی الگوریتم‌های تولید رمز عبور در ادبیات آکادمیک فراهم می‌کند، مشابه نحوه تحلیل الگوریتم‌های رمزنگاری.
  • مدل‌های تهدید ترکیبی: کار آینده باید معیار استاندارد را با محدودیت‌های دنیای واقعی مانند محدودسازی نرخ ادغام کند. مجموعه حمله $\mathcal{A}$ در آن صورت نه تنها شامل ترتیب رمزهای عبور، بلکه استراتژی‌هایی برای توزیع حدس‌ها در طول زمان و حساب‌ها نیز خواهد بود.
  • یادگیری ماشین برای $\mathcal{A}$: مشکل اصلی باز—تعریف مجموعه حمله—می‌تواند با ML مورد توجه قرار گیرد. سیستم‌ها می‌توانند مدل‌هایی را بر روی تلاش‌های واقعی شکستن و رمزهای عبور نشت شده آموزش دهند تا به‌طور پیوسته توزیع احتمال $P(A)$ را بر روی استراتژی‌ها یاد بگیرند و به‌روز کنند و یک هدف متحرک برای مهاجمان ایجاد کنند.

10. منابع

  1. Panferov, E. (2016). A Canonical Password Strength Measure. arXiv:1505.05090v4 [cs.CR].
  2. Schneier, B. (2007). Schneier on Security. Wiley.
  3. Bonneau, J. (2012). The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. IEEE Symposium on Security and Privacy.
  4. Shannon, C. E. (1948). A Mathematical Theory of Communication. The Bell System Technical Journal.
  5. Florêncio, D., & Herley, C. (2007). A Large-Scale Study of Web Password Habits. Proceedings of the 16th International Conference on World Wide Web.
  6. Ur, B., et al. (2015). Do Users' Perceptions of Password Security Match Reality? Proceedings of the 2015 CHI Conference on Human Factors in Computing Systems.
  7. NIST Special Publication 800-63B (2017). Digital Identity Guidelines: Authentication and Lifecycle Management.
  8. Wang, D., et al. (2016). The Tangled Web of Password Reuse. NDSS Symposium 2016.