Select Language

Pemecahan Kata Laluan yang Memelihara Privasi: Protokol untuk Pemulihan Hash yang Selamat

Analisis protokol 3PC yang membolehkan penggodaman hash kata laluan pihak ketiga tanpa mendedahkan hash atau teks jelas, menggunakan penyulitan predikat dan hash umpan.
strongpassword.org | Saiz PDF: 4.6 MB
Penilaian: 4.5/5
Penilaian Anda
Anda telah menilai dokumen ini
PDF Document Cover - Privacy-Preserving Password Cracking: A Protocol for Secure Hash Recovery

Kandungan

1. Pengenalan

Kata laluan kekal sebagai bentuk pengesahan pengguna yang dominan walaupun industri mendorong penyelesaian tanpa kata laluan. Menyimpan cincangan kata laluan adalah amalan standard, tetapi menguji kekuatannya melalui penggodaman memerlukan sumber yang intensif. Menyerahkan tugas ini kepada pelayan pihak ketiga memperkenalkan risiko privasi yang ketara, kerana kedua-dua digest cincangan dan teks jelas yang dipulihkan didedahkan. Kertas kerja ini memperkenalkan protokol Penggodaman Kata Laluan Pemeliharaan Privasi (3PC), yang membolehkan pelanggan memanfaatkan kuasa pengiraan pihak ketiga untuk penggodaman cincangan tanpa mendedahkan cincangan sasaran atau kata laluan yang terhasil.

2. Protokol 3PC

Protokol 3PC direka untuk menyelesaikan masalah kepercayaan dalam penggodaman kata laluan yang dioutsource. Inovasi terasnya terletak pada membenarkan pihak ketiga melakukan kerja pengiraan intensif tanpa mengetahui apa-apa tentang data sebenar pelanggan.

2.1 Core Mechanism & Predicate Function

Protokol ini dibina berdasarkan konsep penyulitan predikat, yang disesuaikan untuk fungsi hash. Pelanggan tidak menghantar hash sasaran $H(p)$ secara langsung. Sebaliknya, ia menghantar set anonimiti mengandungi hash sebenar yang dicampur dengan $k-1$ hash umpan yang dibina dengan teliti. Peranan pelayan pihak ketiga adalah untuk memecahkan semua Menggunakan kamus kata laluan atau set peraturan yang disediakan untuk menguji hash dalam set ini.

Kuncinya ialah fungsi predikat $f$. Pelayan menilai kata laluan calon $p'$ terhadap setiap hash dalam set anonim. Fungsi ini ditakrifkan supaya $f(H(p'), H_i) = 1$ jika dan hanya jika $H(p')$ sepadan dengan hash $H_i$ dalam set. Pelayan mengembalikan set kata laluan calon yang memenuhi $f=1$ untuk mana-mana hash dalam set, tanpa mengetahui hash spesifik mana (sebenar atau umpan) yang padan ditemui.

2.2 Decoy Hash Generation & Anonymity Set

Menjana umpan yang munasabah adalah penting untuk keselamatan. Hash umpan mesti tidak dapat dibezakan daripada hash sebenar kepada pelayan. Kertas kerja ini mencadangkan penjanaan umpan daripada taburan yang sepadan dengan ruang output fungsi hash sasaran (contohnya, NTLM, SHA-256). Ini memastikan $k$-anonimiti untuk hash sebenar. Klien mengekalkan penafian yang munasabah, kerana walaupun klien tidak dapat membuktikan secara kriptografi hash mana yang merupakan sasaran asal selepas menyerahkan set tersebut.

Key Insights

  • Privasi melalui Ketidakjelasan dalam Set: Keselamatan diperoleh daripada menyembunyikan hash sebenar dalam kalangan umpan, bukan daripada penyulitan tradisional hash itu sendiri.
  • Peralihan Beban Pengiraan: Beban pelanggan adalah dalam menghasilkan set anonimiti; kerja berat serangan brute-force/senarai perkataan disumber luarkan sepenuhnya.
  • Janji Carian Masa Malar: Protokol mendakwa membenarkan masa carian bebas daripada saiz set anonimiti $k$, hanya terikat oleh IOPS pelayan.

3. Technical Implementation & Analysis

3.1 Asas Matematik

Keselamatan protokol boleh dimodelkan secara probabilistik. Katakan $S$ ialah set anonimiti bersaiz $k$, mengandungi satu hash sebenar $H_r$ dan $k-1$ umpan $H_{d1}...H_{d(k-1)}$. Kebarangkalian pelayan meneka hash sebenar dengan betul selepas memerhati set dan keputusan retakan adalah paling banyak $1/k$, dengan andaian umpan yang sempurna.

Kebocoran maklumat $\mathcal{L}$ kepada pelayan boleh diukur menggunakan min-entropi: $\mathcal{L} \leq -\log_2(1/k) = \log_2(k)$ bit. Klien boleh mengawal kebocoran dengan melaraskan $k$. Penilaian fungsi predikat untuk calon $p'$ merentasi semua $k$ hash boleh diwakili sebagai vektor: $\vec{R} = [f(H(p'), H_1), f(H(p'), H_2), ..., f(H(p'), H_k)]$. Padanan pada mana-mana kedudukan mengembalikan $p'$ kepada klien.

3.2 Performance & Scalability

Kertas ini berhujah bahawa halangan utama bukanlah operasi kriptografi tetapi operasi input/output sesaat (IOPS) bagi persediaan retakan pelayan (contohnya, lebar jalur ingatan GPU/FPGA). Memandangkan pelayan mesti menguji setiap calon kata laluan terhadap semua $k$ cincangan, faktor kerja meningkat secara linear dalam teori ($O(k)$). Walau bagaimanapun, dengan memanfaatkan pemprosesan kelompok yang cekap pada perkakasan selari, perlahanan berkesan dapat diminimumkan, menghampiri carian "masa malar" yang didakwa untuk nilai $k$ praktikal.

4. Experimental Results & Chart Description

Penulis melaksanakan bukti-konsep pada seni bina FPGA. Walaupun angka prestasi khusus tidak diperincikan dalam petikan yang diberikan, kertas itu mendakwa menunjukkan kebolehgunaan protokol.

Carta Prestasi Hipotesis (Berdasarkan Penerangan Protokol): Carta garis berkemungkinan menunjukkan "Kelajuan Retakan Berkesan" pada paksi-Y (contohnya, hash/saat) berbanding "Saiz Set Anonimiti (k)" pada paksi-X. Lengkung untuk serangan tradisional pada satu hash akan menjadi garis lurus yang tinggi. Lengkung untuk protokol 3PC akan menunjukkan penurunan apabila k meningkat, tetapi kecerunannya akan kurang curam berbanding unjuran linear yang naif disebabkan pemprosesan kelompok yang dioptimumkan pada FPGA/GPU. Satu garis ketiga mungkin mewakili "Had Atas Teoretikal (Had IOPS)," bertindak sebagai asimptot untuk lengkung 3PC.

5. Contoh Kes Kerangka Analisis

Senario: Seorang penguji penembusan bebas (Client) memperoleh hash NTLM daripada sistem pelanggan. Dasar kata laluan diketahui: campuran abjad angka 9 aksara. Penguji tersebut tidak mempunyai kuasa GPU untuk memecahkan kata laluan tepat pada masanya.

Aplikasi Protokol 3PC:

  1. Persediaan Klien: Penguji menetapkan parameter privasi, contohnya, $k=100$. Hash NTLM sebenar ialah $H_{real}$. Perisian klien menjana 99 hash NTLM umpan kriptografi yang munasabah, mencipta set anonimiti $S$.
  2. Penglibatan Pelayan: Penguji menghantar $S$ kepada perkhidmatan retakan komersial (Pelayan) dengan permintaan untuk meretak semua hash menggunakan kamus dan peraturan untuk kata laluan alfanumerik 9-aksara.
  3. Pemprosesan Pelayan: Pelayan menjalankan alat retakannya. Bagi setiap kata laluan calon yang dijana, ia mengira hash NTLMnya dan memeriksa padanan terhadap semua 100 hash dalam $S$ dalam operasi kelompok.
  4. Keputusan Dikembalikan: Pelayan mengembalikan senarai semua kata laluan yang sepadan mana-mana Hash dalam $S$. Ia tidak menyatakan hash mana yang sepadan.
  5. Penapisan Klien: Penguji mengetahui hash asal $H_{real}$. Mereka mengira hash setiap kata laluan yang dikembalikan untuk mengenal pasti yang sepadan dengan $H_{real}$, seterusnya memulihkan kata laluan sasaran. Kata laluan lain yang dikembalikan sepadan dengan umpan retak dan dibuang.
Pelayan hanya mengetahui bahawa satu daripada 100 hash milik penguji, tetapi tidak tahu yang mana satu, dan melihat banyak kata laluan retak tanpa mengetahui kaitannya.

6. Core Insight & Analyst's Perspective

Teras Inti: Protokol 3PC adalah suatu helah pragmatik yang bijak, yang mengubah suatu batasan asas kriptografi—sifat sehala fungsi hash—menjadi suatu ciri privasi. Ia mengakui bahawa dalam penggodaman kata laluan, matlamatnya bukan untuk menyembunyikan proses tetapi untuk menyembunyikan sasaran dan hasil dalam hingar proses yang sedia ada. Ini bukan mengenai kripto "tidak boleh dipecahkan" tetapi lebih kepada pengaburan maklumat strategik, serupa dengan cara rangkaian campuran seperti Tor menyembunyikan asal mesej dalam kalangan ramai.

Aliran Logik: Logiknya kukuh tetapi bergantung pada andaian kritikal yang sering diabaikan: keupayaan untuk menjana umpan yang tidak dapat dibezakan dengan sempurna. Jika pelayan dapat membezakan hash sebenar daripada umpan secara statistik (contohnya, berdasarkan kekerapan dalam pelanggaran terdahulu, atau corak dalam penjanaan hash), model $k$-anonimiti runtuh. Sambungan kertas kerja terhadap penyulitan predikat kepada fungsi hash adalah baharu, tetapi keselamatan dunia sebenar lebih bergantung pada kualiti algoritma penjanaan umpan daripada fungsi predikat itu sendiri.

Strengths & Flaws: Kekuatannya terletak pada penerapan langsungnya ke ceruk nyata yang belum terlayani dengan baik (pentester yang sadar privasi) dan overhead kriptografinya yang relatif ringan bagi klien. Kelemahan utamanya, seperti halnya banyak sistem pelestarian privasi, adalah trust-but-verify Paradoks. Pelanggan mesti mempercayai pelayan untuk melaksanakan protokol dengan betul dan tidak mengganggu proses (contohnya, dengan merekodkan keadaan perantaraan untuk mengaitkan masa). Berbeza dengan protokol kriptografi lanjutan seperti Fully Homomorphic Encryption (FHE), yang memberikan jaminan teori lebih kuat tetapi terlalu perlahan untuk praktikal (seperti yang dilihat dalam pelaksanaan awal seperti kerja penting Gentry), 3PC mengorbankan keselamatan kriptografi mutlak untuk kecekapan praktikal. Ini adalah pertukaran kejuruteraan yang sah, tetapi mesti disampaikan dengan jelas.

Panduan Boleh Tindak: Bagi pasukan keselamatan, protokol ini adalah alat yang boleh digunakan untuk audit kata laluan yang selamat, terutamanya apabila pematuhan (seperti GDPR) menghadkan perkongsian hash sensitif. Langkah segera adalah melaksanakan dan mengaudit modul penjanaan umpan. Bagi penyelidik, cabaran seterusnya adalah mengukuhkan protokol terhadap serangan pelayan aktif dan mengintegrasikannya dengan PET lain. Masa depan bukan hanya tentang menjadikan penggodaman peribadi; ia tentang membina satu set operasi keselamatan yang memelihara privasi, seperti evolusi daripada penyulitan mudah kepada bukti pengetahuan sifar dalam protokol pengesahan. 3PC adalah langkah pertama yang menjanjikan ke arah itu untuk keselamatan ofensif.

7. Future Applications & Research Directions

  • Audit Keselamatan Berpandukan Pematuhan: Membolehkan industri yang dikawal selia (kewangan, penjagaan kesihatan) menjalankan ujian kekuatan kata laluan yang ketat merentasi akaun pekerja tanpa mendedahkan hash kata laluan, walaupun kepada pasukan audit dalaman, membantu pematuhan GDPR/CCPA.
  • Analisis Hash Teragih: Pelbagai organisasi boleh menyumbang secara kolaboratif kepada usaha memecahkan kata laluan daripada longgokan data penggodam ancaman bersama (contohnya, daripada kumpulan perisian tebusan) tanpa mana-mana peserta mendedahkan hash dalaman mereka sendiri atau melihat hash peserta lain.
  • Integrasi dengan Perkhidmatan Amaran Pelanggaran Kata Laluan: Pengguna boleh menghantar set anonimiti yang diperoleh daripada hash kata laluan mereka kepada perkhidmatan seperti "Have I Been Pwned" tanpa mendedahkan hash sebenar, meningkatkan privasi untuk semakan pelanggaran data.
  • Arah Penyelidikan - Ketahanan Pasca-Kuantum: Menyelidiki keselamatan protokol dalam konteks pasca-kuantum. Walaupun fungsi hash itu sendiri mungkin tahan kuantum, mekanisme penjanaan umpan dan fungsi predikat memerlukan analisis terhadap model penentang kuantum.
  • Arah Penyelidikan - Model Penentang Aktif: Memperluas model keselamatan untuk mempertimbangkan pelayan yang berniat jahat yang menyimpang daripada protokol (contohnya, dengan memperkenalkan saluran sisi) adalah penting untuk penggunaan dalam dunia sebenar.

8. References

  1. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  2. FIDO Alliance. (2022). FIDO: The Future of Fast, Secure, Passwordless Sign-Ins. https://fidoalliance.org/
  3. Gentry, C. (2009). A fully homomorphic encryption scheme (Disertasi kedoktoran, Universiti Stanford). (Untuk perbandingan teknik privasi pengiraan).
  4. NIST. (2020). Garis Panduan Identiti Digital (NIST Special Publication 800-63B).
  5. Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Password cracking using probabilistic context-free grammars. IEEE Symposium on Security and Privacy.
  6. Zhao, F., & Halderman, J. A. (2019). Measuring the Impact of Password Strength on Guessing AttacksSimposium Keselamatan USENIX.