Выбрать язык

SOPG: Поисковое упорядоченное генерирование паролей для авторегрессионных нейронных сетей

Анализ SOPG — нового метода генерации паролей в порядке убывания вероятности с использованием авторегрессионных нейронных сетей, значительно повышающего эффективность подбора.
strongpassword.org | PDF Size: 0.5 MB
Оценка: 4.5/5
Ваша оценка
Вы уже оценили этот документ
Обложка PDF-документа - SOPG: Поисковое упорядоченное генерирование паролей для авторегрессионных нейронных сетей

1. Введение

Пароли остаются наиболее распространённым методом аутентификации пользователей, сочетая простоту и эффективность. Однако их безопасность постоянно подвергается угрозе со стороны атак методом подбора паролей, которые являются критически важным компонентом как для тестирования на проникновение, так и для оценки защищённости. Традиционные методы, от перебора по правилам до статистических моделей, таких как цепи Маркова и PCFG, имеют фундаментальные ограничения в разнообразии и эффективности. Появление глубокого обучения, в частности авторегрессионных нейронных сетей, обещало смену парадигмы. Тем не менее, сохранялось критическое упущение: сам метод генерации. Стандартные техники выборки вносят случайность, порождая дубликаты паролей и неупорядоченный вывод, что резко снижает эффективность атаки. В данной статье представлен SOPG (Search-Based Ordered Password Generation — поисковое упорядоченное генерирование паролей), новый метод, который заставляет авторегрессионные модели генерировать пароли в приблизительном порядке убывания вероятности, тем самым революционно повышая эффективность подбора паролей на основе нейронных сетей.

2. Предпосылки и связанные работы

2.1 Эволюция методов подбора паролей

Данная область развивалась через различные этапы: Эвристические методы на основе правил полагались на ручные словари и правила преобразования (например, правила John the Ripper), которые зависели от опыта и не имели теоретического обоснования. Распространение реальных утечек паролей после 2009 года позволило использовать Статистические методы. Модель Маркова, как в OMEN, предсказывает следующий символ на основе истории фиксированной длины, в то время как Вероятностная контекстно-свободная грамматика (PCFG) сегментирует пароли на шаблоны (буквы, цифры, символы) и изучает их вероятности. Хотя эти модели систематичны, они часто страдают от переобучения и плохо обобщаются.

2.2 Подходы на основе нейронных сетей

Модели глубокого обучения, способные изучать сложные многомерные распределения, появились как мощные преемники. PassGAN использовал генеративно-состязательные сети (GAN) для генерации паролей, хотя GAN печально известны своей нестабильностью при работе с дискретными данными. VAEPass применил вариационные автоэнкодеры. Наиболее современным и релевантным подходом является PassGPT, который использует архитектуру GPT (Generative Pre-trained Transformer), авторегрессионную модель, предсказывающую следующий токен на основе всех предыдущих. Однако все эти модели, как правило, полагаются на стандартную выборку (например, случайную выборку, top-k, ядерную выборку) во время генерации, что не гарантирует порядка или уникальности.

3. Метод SOPG

3.1 Основная концепция

SOPG решает фундаментальную проблему неэффективности случайной выборки. Вместо стохастической генерации паролей он формулирует задачу генерации как проблему поиска. Цель состоит в том, чтобы обойти обширное пространство возможных паролей (определяемое словарём модели и максимальной длиной) в порядке, приблизительно соответствующем убыванию вероятности, присвоенной базовой авторегрессионной нейронной сетью.

3.2 Алгоритм поиска

Хотя в аннотации PDF не детализируется конкретный алгоритм, SOPG, вероятно, использует или адаптирует стратегию поиска по первому наилучшему совпадению или поиска по лучшим N вариантам (beam search), направляемую вероятностными оценками модели. Кандидат-пароль представляется как последовательность токенов. Поиск поддерживает приоритетную очередь (например, кучу) частичных или полных последовательностей, ранжированных по их совокупной вероятности или эвристической оценке, полученной из неё. На каждом шаге наиболее перспективный кандидат расширяется путём добавления возможных следующих токенов (из словаря), а новые кандидаты оцениваются и вставляются обратно в очередь. Это гарантирует, что выходной поток примерно упорядочен от наиболее вероятного к наименее вероятному.

3.3 Модель SOPGesGPT

Авторы реализуют свой метод, создавая SOPGesGPT — модель для подбора паролей на основе архитектуры GPT. Модель обучается на наборах данных с утёкшими паролями, чтобы изучить базовое распределение. Ключевым моментом является то, что на этапе генерации она использует алгоритм SOPG вместо стандартной выборки, что делает её инструментом для демонстрации превосходства SOPG.

4. Технические детали и математическая формулировка

Для авторегрессионной модели (такой как GPT) вероятность последовательности пароля $S = (s_1, s_2, ..., s_T)$ факторизуется как: $$P(S) = \prod_{t=1}^{T} P(s_t | s_1, ..., s_{t-1})$$ где $s_t$ — токен на позиции $t$, а $P(s_t | s_1, ..., s_{t-1})$ — выходное вероятностное распределение модели.

Стандартная случайная выборка извлекает $s_t$ из этого распределения, что приводит к случайному блужданию. SOPG, напротив, стремится найти последовательность $S^*$, которая максимизирует $P(S)$, или систематически перечисляет последовательности с высокой вероятностью. Это можно рассматривать как: $$S^* = \arg\max_{S \in \mathcal{V}^*} P(S)$$ где $\mathcal{V}^*$ — множество всех возможных последовательностей до максимальной длины. Полный перебор неосуществим. Поэтому SOPG использует информированный алгоритм поиска (например, $A^*$ с функцией стоимости, основанной на логарифме вероятности) для эффективного приближения этого упорядоченного перечисления. Поиск использует отрицательную логарифмическую вероятность в качестве стоимости: $\text{cost}(S) = -\sum_{t=1}^{T} \log P(s_t | s_1, ..., s_{t-1})$. Алгоритм стремится выводить последовательности в порядке возрастания стоимости.

5. Экспериментальные результаты и анализ

Процент покрытия (SOPGesGPT)

35.06%

Максимальное покрытие, достигнутое в тесте на одном наборе данных.

Улучшение относительно PassGPT

81%

Более высокий процент покрытия по сравнению с последней моделью.

Улучшение относительно PassGAN

421%

Значительный прирост по сравнению с подходом на основе GAN.

5.1 Сравнение со случайной выборкой

В статье сначала проверяется основное утверждение об эффективности SOPG по сравнению со стандартной случайной выборкой на одной и той же базовой модели. Ключевые выводы:

  • Нулевые дубликаты: SOPG генерирует уникальный упорядоченный список, устраняя потерю вычислительных ресурсов на повторные попытки.
  • Меньше вызовов модели для того же покрытия: Для достижения того же процента покрытия (доли взломанных паролей из тестового набора) SOPG требует значительно меньше вызовов модели (прямых проходов) по сравнению со случайной выборкой.
  • Намного меньше общих попыток: Следовательно, SOPG взламывает то же количество паролей, генерируя гораздо меньший список попыток, что напрямую приводит к более быстрому времени атаки.
Этот эксперимент окончательно доказывает, что методология генерации является основным узким местом, и SOPG эффективно его устраняет.

5.2 Сравнение с современными методами

SOPGesGPT сравнивался в тесте на одном наборе данных с основными эталонными моделями: OMEN (Марковская), FLA, PassGAN (GAN), VAEPass (VAE) и последней версией PassGPT (GPT со случайной выборкой).

  • Процент покрытия: SOPGesGPT достиг 35.06% покрытия. Улучшения ошеломляющие: 254% по сравнению с OMEN, 298% по сравнению с FLA, 421% по сравнению с PassGAN, 380% по сравнению с VAEPass и 81% по сравнению с PassGPT.
  • Эффективная скорость: В статье также упоминается лидерство по «эффективной скорости», вероятно, имеется в виду количество уникальных действительных паролей, сгенерированных за единицу времени или вычислений, что дополнительно подчёркивает эффективность SOPG.
Описание диаграммы: Столбчатая диаграмма показывала бы «Процент покрытия (%)» на оси Y и названия моделей на оси X. Столбец SOPGesGPT был бы значительно выше всех остальных, при этом PassGPT занимал бы второе место, но значительно ниже. Наложенная линия могла бы показывать количество попыток, необходимых для достижения 20% покрытия, где линия SOPGesGPT резко поднималась бы вначале, демонстрируя его способность «бить сильно и быстро».

6. Аналитическая структура и пример

Структура: Квадрант эффективности подбора паролей
Мы можем анализировать модели по двум осям: Ёмкость модели (способность изучать сложные распределения, например, GPT > Марковская) и Эффективность генерации (оптимальное упорядочивание выходных данных).

  • Квадрант I (Высокая ёмкость, низкая эффективность): PassGPT, VAEPass. Мощные модели, сдерживаемые случайной выборкой.
  • Квадрант II (Высокая ёмкость, высокая эффективность): SOPGesGPT. Целевое состояние, достигнутое в данной работе.
  • Квадрант III (Низкая ёмкость, низкая эффективность): Базовые атаки на основе правил.
  • Квадрант IV (Низкая ёмкость, высокая эффективность): OMEN, FLA. Их генерация по своей природе упорядочена (по вероятности), но ёмкость их моделей ограничивает итоговую производительность.
Пример без кода: Представьте двух охотников за сокровищами (злоумышленников) с одинаковой качественной картой (обученной моделью GPT). Один охотник (Случайная выборка) ходит случайным образом, часто возвращаясь на одни и те же места, медленно находя сокровища. Другой охотник (SOPG) имеет металлоискатель, который сначала указывает на наиболее перспективное ближайшее местоположение, следуя систематическому, неповторяющемуся пути. За то же количество шагов охотник SOPG находит гораздо больше сокровищ. SOPG — это тот самый металлоискатель для карты нейронной сети.

7. Перспективы применения и направления развития

Непосредственные применения:

  • Проактивная оценка стойкости паролей: Компании в области безопасности могут использовать инструменты на основе SOPG для аудита политик паролей, генерируя наиболее вероятные атаки на порядки быстрее, обеспечивая реалистичные оценки рисков.
  • Цифровая криминалистика и законное восстановление: Ускорение восстановления паролей в юридических расследованиях, где время критически важно.
Направления будущих исследований:
  • Гибридные стратегии поиска: Комбинирование SOPG с ограниченной случайностью для более раннего исследования немного менее вероятных, но потенциально плодотворных «творческих» попыток, балансируя между эксплуатацией и исследованием.
  • Аппаратно-ускоренный поиск: Реализация алгоритма поиска на GPU/TPU для параллельной оценки кандидатов, снижающая накладные расходы самого процесса поиска.
  • За пределами паролей: Применение парадигмы упорядоченной генерации к другим задачам авторегрессионных моделей, где важен упорядоченный уникальный вывод, например, генерация тестовых случаев для программного обеспечения или создание разнообразных вариантов дизайна в порядке их реализуемости.
  • Защитные меры: Исследование методов обнаружения и защиты от таких эффективных упорядоченных атак, возможно, путём изучения «отпечатка» списка попыток, сгенерированного SOPG, по сравнению со случайным.

8. Ссылки

  1. M. Jin, J. Ye, R. Shen, H. Lu, "Search-based Ordered Password Generation of Autoregressive Neural Networks," Manuscript Submitted for Publication.
  2. A. Narayanan and V. Shmatikov, "Fast dictionary attacks on passwords using time-space tradeoff," in Proceedings of the 12th ACM conference on Computer and communications security, 2005.
  3. M. Weir, S. Aggarwal, B. de Medeiros, and B. Glodek, "Password cracking using probabilistic context-free grammars," in 2009 30th IEEE Symposium on Security and Privacy, 2009.
  4. J. Ma, W. Yang, M. Luo, and N. Li, "A study of probabilistic password models," in 2014 IEEE Symposium on Security and Privacy, 2014.
  5. B. Hitaj, P. Gasti, G. Ateniese, and F. Perez-Cruz, "PassGAN: A Deep Learning Approach for Password Guessing," in Applied Cryptography and Network Security Workshops, 2019.
  6. OpenAI, "Improving Language Understanding by Generative Pre-Training," 2018. [Online]. Available: https://cdn.openai.com/research-covers/language-unsupervised/language_understanding_paper.pdf
  7. M. Pasquini, D. Bernardo, and G. Ateniese, "PassGPT: Password Modeling and (Guessing) with Large Language Models," in arXiv preprint arXiv:2306.01745, 2023.

9. Оригинальный анализ и экспертное заключение

Ключевое понимание

Прорыв в статье заключается не в новой нейронной архитектуре; это точечный удар по узкому месту генерации. В течение многих лет сообщество, занимающееся подбором паролей, отражая тенденции в генеративном ИИ, было одержимо ёмкостью модели — более крупными трансформерами, лучшими GAN — в то время как процесс выборки рассматривался как решённая, второстепенная проблема. Jin и др. правильно определяют это как критическую ошибку. Случайная выборка из мощной модели — это всё равно что использовать снайперскую винтовку для беспорядочной стрельбы; SOPG добавляет прицел и стратегию. Этот сдвиг фокуса с моделирования на поиск является наиболее значительным концептуальным вкладом статьи. Это демонстрирует, что в приложениях безопасности, где порядок вывода напрямую влияет на успех (взлом самых лёгких паролей в первую очередь), эффективность поиска может перевесить незначительные улучшения в точности модели.

Логическая последовательность

Аргументация убедительна и хорошо структурирована: (1) Установление важности и неэффективности текущего нейронного подбора (случайного, с дубликатами). (2) Предложение SOPG как поискового решения для обеспечения генерации, упорядоченной по вероятности и уникальной. (3) Эмпирическое доказательство эффективности SOPG по сравнению со случайной выборкой на одной и той же модели — чистое абляционное исследование. (4) Демонстрация превосходства в целом путём создания SOPGesGPT и превосходства над существующими эталонами. Улучшение на 81% по сравнению с PassGPT особенно показательно; оно изолирует ценность SOPG, сравнивая одну и ту же архитектуру GPT с двумя разными схемами генерации.

Сильные стороны и недостатки

Сильные стороны: Основная идея элегантна и имеет большое влияние. Экспериментальный дизайн надёжен, с чёткими, решающими результатами. Прирост производительности не инкрементальный; он трансформационный, что позволяет предположить, что SOPG может стать новым стандартным компонентом. Работа тесно связана с алгоритмами поиска из классического ИИ, применяя их в современном контексте глубокого обучения — плодотворное перекрёстное опыление.

Недостатки и открытые вопросы: В отрывке PDF отсутствуют важные детали: конкретный алгоритм поиска (A*, beam search, поиск по первому наилучшему совпадению?) и его вычислительные накладные расходы. Поиск не бесплатен; поддержание приоритетной очереди и оценка многих кандидатов имеют свою стоимость. В статье утверждается «меньше вызовов модели», но учитывает ли это внутренние вызовы поиска? Необходим полный анализ затрат и выгод. Кроме того, квалификатор «приблизительный порядок убывания» расплывчат — насколько приблизительный? Ухудшается ли порядок для очень длинных или сложных паролей? Сравнение, хотя и впечатляющее, является «тестом на одном наборе данных». Необходима проверка обобщаемости на различных наборах данных (корпоративные пароли против паролей из социальных сетей). Наконец, как и все достижения в области атак, это технология двойного назначения, которая может усилить как злоумышленников, так и защитников.

Практические выводы

Для специалистов по безопасности: Немедленно протестируйте пароли вашей организации на устойчивость к методологиям, подобным SOPG, а не только к старым моделям Маркова или GAN. Обновите средства оценки стойкости паролей, чтобы учитывать это новое поколение эффективных упорядоченных атак.

Для исследователей ИИ/МО: Это призыв пересмотреть стратегии генерации в авторегрессионных моделях для целеориентированных задач. Не сосредотачивайтесь только на кривых потерь; анализируйте эффективность пути вывода. Исследуйте гибридные нейро-символические подходы, где обученная модель направляет классический поиск.

Для поставщиков и политиков: Ускорьте переход от паролей. SOPG делает атаки по словарю настолько эффективными, что даже умеренно сложные пароли подвергаются большему риску. Инвестируйте в и сделайте обязательной устойчивую к фишингу многофакторную аутентификацию (MFA, такую как FIDO2/WebAuthn) в качестве основного метода аутентификации. Для устаревших систем с паролями внедрите строгое ограничение скорости и обнаружение аномалий, настроенное на выявление шаблона упорядоченной высокоскоростной атаки.

В заключение, эта статья не просто продвигает вперёд подбор паролей; она даёт мастер-класс по тому, как оптимизация последнего шага конвейера ИИ — стратегии генерации — может дать больший прирост реальной производительности, чем бесконечное масштабирование самой модели. Это урок прикладной эффективности ИИ, который находит отклик далеко за пределами кибербезопасности.