Dil Seçin

Beklenti Entropisi: Parola Gücü Değerlendirmesi İçin Yeni Bir Metrik

0-1 ölçeğinde parola gücünü değerlendiren yeni bir metrik olan Beklenti Entropisi'nin analizi, klasik entropi ölçütleri ve NIST standartları ile karşılaştırılması.
strongpassword.org | PDF Size: 0.1 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - Beklenti Entropisi: Parola Gücü Değerlendirmesi İçin Yeni Bir Metrik

1. Giriş & Motivasyon

Bu makale, rastgele veya rastgele benzeri parolaların gücünü tahmin etmek için tasarlanmış yeni bir metrik olan Beklenti Entropisi'ni tanıtmaktadır. Motivasyon, mevcut parola gücü değerlendirme araçlarındaki pratik bir boşluktan kaynaklanmaktadır. Klasik kombinatorik tabanlı formüller (örn., $\log_2(\text{karakter uzayı}^{\text{uzunluk}})$) sonuçları onlarca bit olarak verirken, endüstri standardı NIST Entropi Tahmin Paketi 0 ile 1 arasında normalize edilmiş bir min-entropi puanı sağlar. Bu uyumsuzluk, doğrudan karşılaştırma ve sezgisel yorumlamayı zorlaştırmaktadır. Beklenti Entropisi, NIST aracıyla aynı 0-1 ölçeğinde bir güç tahmini sağlayarak bu boşluğu kapatır; örneğin 0.4 değeri, bir saldırganın parolayı bulmak için toplam olası tahminlerin en az %40'ını tüketmesi gerektiği anlamına gelir.

Bu çalışma, Fiziksel Katman Güvenliği yöntemlerini kullanarak Wi-Fi cihaz sağlama (ComPass protokolü) için güçlü simetrik parolalar üretmeye odaklanan "PHY2APP" projesi bağlamında ele alınmış olup, sağlam, ölçeklenebilir bir güç metriğine duyulan ihtiyacı vurgulamaktadır.

2. Entropinin Çeşitli Tanımları

Entropi, düzensizliği, rastgeleliği veya belirsizliği ölçer. Farklı tanımlar parola gücüne değişken şekillerde uygulanır.

2.1 Min-Entropi

$p_i$ bir elemanın olasılığı olmak üzere $H_{\infty} = -\log_2(\max(p_i))$ olarak tanımlanır. En kötü senaryoyu temsil eder ve en olası sonucu tahmin etmenin zorluğunu ölçer. Bu, NIST paketinin çıktısının temelini oluşturur.

2.2 Shannon Entropisi

$H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$ olarak tanımlanır. Ortalama bilgi içeriği ölçüsü sağlar ancak, parola uzunluğunu ve saldırganın optimal stratejisini göz ardı ettiği için parola kırma bağlamlarında gerçek tahmin zorluğu ile ilişkisiz olması nedeniyle eleştirilir.

2.3 Hartley Entropisi

$H_0 = \log_2 N$ olarak tanımlanır, yalnızca dağılımın boyutunu (alfabe boyutu) ölçer ve karakter olasılıklarını tamamen göz ardı eder.

2.4 Tahmin Entropisi

Tahminler azalan olasılığa göre sıralanmak üzere $G = \sum_{i=1}^{N} p_i \cdot i$ olarak tanımlanır. Bu, optimal bir saldırganın gerektirdiği beklenen tahmin sayısını ölçer. Pratik kırma süresi ile daha doğrudan ilişkilidir ancak normalize edilmemiştir.

3. Beklenti Entropisi

3.1 Tanım & Formülasyon

Beklenti Entropisi, Tahmin Entropisi kavramı üzerine inşa edilmiştir ancak [0, 1] ölçeğine normalize edilmiştir. Temel fikir, gücü tek bir parolanın bileşiminden tahmin etmektir. Ayrık karakter kümelerini dikkate alır: küçük harfler $L$ (|L|=26), büyük harfler $U$ (26), rakamlar $D$ (10) ve semboller $S$ (32), İngilizce için toplam 94 boyutunda bir toplam karakter uzayı $K$ oluşturur.

Tek bir parola için tam matematiksel türetim verilen alıntıda ima edilmiş ancak tam olarak açık değilken, metrik esasen optimal bir saldırganın gerektirdiği çabayı toplam arama uzayına göre normalize eder. $G$ Tahmin Entropisi ve $N$ olası parola sayısı (örn., tam uzay için $94^{\text{uzunluk}}$) ise, normalize bir form kavramsal olarak $E \approx G / N_{eff}$ ile ilişkilendirilebilir; burada $N_{eff}$, parolanın bileşimini dikkate alan etkili bir arama uzayı boyutudur.

3.2 Yorumlama & Ölçek

Ana yenilik, yorumlanabilir ölçeğidir. $\alpha$ değerinde (burada $0 \le \alpha \le 1$) bir Beklenti Entropisi değeri, bir saldırganın parolayı kırmak için toplam gerekli tahminlerin en az $\alpha$ kesrini (optimal bir sırayla) gerçekleştirmesi gerektiği anlamına gelir. 1 değeri, saldırganın tam bir kaba kuvvet araması yapması gerektiği ideal rastgeleliği gösterir. Bu, NIST min-entropi ölçeğiyle sezgisel olarak uyumludur ve sistem tasarımcıları için karşılaştırma ve karar vermeyi kolaylaştırır.

4. Temel Kavrayış & Analist Perspektifi

Temel Kavrayış: Reaz ve Wunder sadece başka bir entropi metriği önermiyor; güvenlik mühendisliğindeki kritik bir kullanılabilirlik ve yorumlanabilirlik boşluğunu çözmeye çalışıyorlar. Gerçek sorun karmaşıklık ölçütlerinin eksikliği değil, bir kombinatorik aracı "80 bit!" diye bağırırken NIST'in "0.7" diye fısıldamasından kaynaklanan bilişsel sürtüşmedir. Beklenti Entropisi, kriptografik gücü birleşik bir kontrol panelinde eyleme dönüştürülebilir, olasılıksal bir risk puanına dönüştüren pragmatik bir çevirmendir.

Mantıksal Akış: Argüman zarif bir şekilde basittir: 1) Mevcut metrikler farklı gezegenlerde yaşar (bit vs. normalize puanlar), kafa karışıklığına neden olur. 2) Tahmin Entropisi ($G$) bir saldırganın gerçekliğine daha yakındır ancak sınırlı değildir. 3) Bu nedenle, $G$'yi etkili arama uzayına göre normalize ederek, doğrudan bir saldırganın gerektirdiği çaba yüzdesine eşlenen bir 0-1 puanı oluşturun. Bu, teorik (NIST'in min-entropisi) ile pratik (parola kırıcının iş yükü) arasında köprü kurar.

Güçlü & Zayıf Yönler: Gücü, zarif basitliği ve anında yorumlanabilirliğidir—politika yapıcılar ve sistem mimarları için bir nimettir. Ancak, şeytan dağılımsal varsayımlardadır. Metriğin doğruluğu, tek bir parola örneği içindeki karakterlerin olasılık dağılımı $p_i$'yi doğru şekilde modellemeye ağırlıkla bağlıdır ki bu, kötü şöhretli zor bir istatistiksel problemdir. NIST paketinin uzun bit akışlarını test etmesinin aksine, bunu kısa 16 karakterlik bir parolaya uygulamak, önyargılara duyarlı olabilecek sağlam tahmin ediciler gerektirir. Makale, alıntıdan anlaşıldığı kadarıyla, tek bir örnek için bu tahmin sürecini tam olarak detaylandırmamaktadır ki bu da onun Aşil topuğudur.

Eyleme Dönüştürülebilir Kavrayışlar: Güvenlik ekipleri için bu metrik, gerçek zamanlı, sezgisel güç geri bildirimi sağlamak için parola oluşturma API'lerine veya Active Directory eklentilerine entegre edilebilir ("Parolanızı kırmak için tahminlerin %60'ı gerekiyor"). Araştırmacılar için bir sonraki adım, modeli kalibre etmek için gerçek dünya kırma araçlarına (Hashcat veya John the Ripper gibi) karşı titiz, geniş ölçekli bir ampirik doğrulama olmalıdır. 0.8 Beklenti Entropisi gerçekten arama uzayının %80'i anlamına mı geliyor? Bu, GAN'ların diğer güvenlik alanlarına saldırmak için kullanılmasına benzer şekilde, düşmanca AI modellerine karşı kanıt gerektirir. Kavram umut vericidir, ancak operasyonel faydası, makine tarafından üretilen parolaların kontrollü ortamının ötesinde şeffaf, hakem değerlendirmeli bir doğrulamaya bağlıdır.

5. Teknik Detaylar & Matematiksel Formülasyon

Ana hatları çizilen kavramlara dayanarak, bir parola için Beklenti Entropisi $H_E$ kavramsal olarak çerçevelenebilir. Uzunluğu $l$ olan bir parola, her karakter pozisyonu için ilişkili bir olasılık dağılımına (parolanın kendisinden veya bir referans derleminden tahmin edilebilir) sahip bir alfabe $\mathcal{A}$'dan çekilsin.

  1. Sıralı Olasılık Vektörü: Boyutu $N = |\mathcal{A}|^l$ olan tüm parola uzayı için, tüm olası parolalar teorik olarak seçilme olasılıklarına göre azalan sırada (üretim modeline göre) sıralanabilir.
  2. Tahmin Entropisi: Optimal bir saldırgan için beklenen tahmin sayısı $G = \sum_{i=1}^{N} p_i \cdot i$'dir; burada $p_i$ $i$-inci en olası parolanın olasılığıdır.
  3. Normalizasyon: Düzgün bir dağılım için mümkün olan maksimum $G$ $(N+1)/2$'dir. Çabanın normalize bir ölçüsü şu şekilde tanımlanabilir: $$ H_E \approx \frac{2 \cdot G - 1}{N} $$ Bu, düzgün bir dağılımı (mükemmel rastgelelik) $N$ büyüdükçe $H_E \to 1$'e, oldukça tahmin edilebilir bir parolayı ($G$ küçük olduğunda) ise 0'a yakın bir değere eşler.
  4. Pratik Tahmin: Tek bir parola için, onun "sırasını" veya ondan daha olası tüm parolaların kümülatif olasılığını tahmin etmek gerekir. Bir parolanın sırasına kadar olan kümülatif olasılık kütlesi $\alpha$ ise, o zaman $H_E \approx 1 - \alpha$ olur. Bu, 0.4 değerinin uzayın %40'ını aramak anlamına geldiği şeklindeki makale açıklamasıyla uyumludur.

Bunu tek bir örnekten tahmin etmek için kesin, verimli algoritma, yazarlar tarafından ima edilen temel teknik katkıdır.

6. Deneysel Sonuçlar & Grafik Açıklaması

Not: Sağlanan PDF alıntısı spesifik deneysel sonuçlar veya grafikler içermemektedir. Aşağıdaki, böyle bir metrik için tipik bir doğrulama çalışmasının neleri içereceğine dayalı bir açıklamadır.

Beklenti Entropisi'nin kapsamlı bir değerlendirmesi muhtemelen aşağıdaki grafikleri içerir:

  • Grafik 1: Metrik Karşılaştırma Dağılım Grafiği. Bu grafik, parolaları iki eksende çizer: X ekseni klasik bit gücünü (örn., $\log_2(94^l)$), Y ekseni ise Beklenti Entropisi'ni (0-1) gösterir. Bir nokta bulutu, iki ölçüt arasındaki korelasyonu (veya eksikliğini) ortaya çıkararak, uzun (yüksek bit gücü) ancak tahmin edilebilir (düşük Beklenti Entropisi) parolaları vurgular.
  • Grafik 2: Kırma Direnci Eğrisi. Bu, bir saldırganın (kural tabanlı bir saldırı kullanan Hashcat gibi bir araçla) Beklenti Entropisi puanlarına göre gruplandırılmış parolaları kırmak için kat etmesi gereken arama uzayının gerçek kesrini gösterir (örn., 0.0-0.1, 0.1-0.2...). İdeal bir metrik, tahmin edilen çabanın (Entropi) gerçek çabaya eşit olduğu mükemmel bir diyagonal çizgi gösterir. Diyagonalden sapma, tahmin hatasını gösterir.
  • Grafik 3: Puan Dağılımı. Farklı parola türleri için Beklenti Entropisi puanlarını gösteren bir histogram: makine tarafından üretilen (örn., ComPass protokolünden), kurallı insan tarafından üretilen ve kuralsız insan tarafından üretilen. Bu, metriğin parola üretim yöntemleri arasında ayrım yapma yeteneğini görsel olarak gösterecektir.

Doğrulanması gereken ana sonuç şu iddiadır: "Belirli bir değerde, örneğin 0.4'te bir Beklenti entropisine sahip olmak, bir saldırganın toplam tahmin sayısının en az %40'ını tüketmesi gerektiği anlamına gelir." Bu, ampirik saldırı simülasyonları gerektirir.

7. Analiz Çerçevesi: Örnek Vaka

Senaryo: 94 karakterlik yazdırılabilir ASCII uzayını kullanan bir sistem için iki adet 12 karakterlik parolanın değerlendirilmesi.

  • Parola A (İnsan Seçimi): Summer2024!
  • Parola B (Makine Üretimi): k9$Lp@2W#r1Z

Klasik Bit Gücü: Her ikisinin de aynı teorik maksimumu vardır: $\log_2(94^{12}) \approx 78.7$ bit.

Beklenti Entropisi Analizi:

  1. Parola A: Yapı yaygındır: bir sözlük kelimesi ("Summer"), tahmin edilebilir bir yıl ("2024") ve yaygın bir sonek sembolü ("!"). Olasılıksal bir model (sızdırılmış parolalar üzerinde eğitilmiş bir Markov zinciri gibi) bu kalıba yüksek bir olasılık atayacaktır. Olası parolaların sıralı listesindeki sırası çok düşük olacaktır, yani daha olası parolaların kümülatif olasılığı yüksektir. Bu nedenle, Beklenti Entropisi düşük (örn., 0.05-0.2) olacaktır; bu, bir saldırganın onu optimize edilmiş bir tahmin sırasının ilk %5-20'sinde bulmasının muhtemel olduğunu gösterir.
  2. Parola B: Rastgele görünür, belirgin bir kalıp yoktur, karakter kümelerini pozisyon başına karıştırır. Olasılıksal bir model bu spesifik dizilime çok düşük, kabaca düzgün bir olasılık atayacaktır. Sırası çok yüksek olacaktır (sıralı listenin ortasına/sonuna yakın). Bu nedenle, Beklenti Entropisi yüksek (örn., 0.7-0.95) olacaktır; bu, bir saldırganın uzayın çoğunu araması gerektiğini gösterir.

Bu örnek, Beklenti Entropisi'nin klasik formülden gelen özdeş bit gücünden daha nüanslı ve gerçekçi bir risk değerlendirmesi sağladığını göstermektedir.

8. Uygulama Öngörüsü & Gelecek Yönelimler

Anlık Uygulamalar:

  • Gerçek Zamanlı Parola Gücü Ölçerleri: Beklenti Entropisi'ni web ve uygulama kayıt akışlarına entegre ederek kullanıcılara sezgisel, yüzde tabanlı bir güç göstergesi sağlamak.
  • Güvenlik Politikası Uygulama: Kuruluşlar, sadece karmaşıklık kuralları yerine minimum Beklenti Entropisi eşikleri (örn., 0.6) belirleyebilir, böylece politikayı doğrudan tahmini kırma çabasına bağlayabilir.
  • Otomatik Sistem Denetimleri: Mevcut parola veritabanlarını (hash'lenmiş) tarayarak kolektif Beklenti Entropisi dağılımını tahmin etmek ve kritik derecede zayıf parolalara sahip hesapları belirlemek.

Gelecek Araştırma Yönelimleri:

  • Sağlam Tek Örnek Tahmin Edicileri: $H_E$'nin türetildiği tek bir parolanın olasılığını/sırasını doğru şekilde tahmin etmek için istatistiksel yöntemleri (örn., sinirsel dil modelleri, n-gram modelleri veya Bloom filtreleri kullanarak) geliştirmek ve karşılaştırmak.
  • Düşmanca Değerlendirme: Metriği, en son parola kırma araçlarına ve AI modellerine (örn., parolalar için Üretici Çekişmeli Ağ çerçevesinin bir uyarlaması olan PassGAN) karşı test etmek; tahmin edilen çabanın gerçek kırma süreleriyle eşleşip eşleşmediğini görmek.
  • Parolaların Ötesinde: Normalize "çaba kesri" kavramını, kriptografik anahtarlar (bitler standarttır) veya biyometrik şablonlar gibi diğer sırlara uygulayarak, farklı kimlik doğrulama faktörleri arasında birleşik bir güç metriği oluşturmak.
  • Standardizasyon Çabaları: Beklenti Entropisi veya ilkelerini, gelecekteki dijital kimlik kılavuzlarının (örn., SP 800-63B) revizyonlarına dahil edilmesi için NIST gibi kuruluşlara önermek.

9. Referanslar

  1. Alman Federal Eğitim ve Araştırma Bakanlığı (BMBF). PHY2APP projesi için hibe detayları.
  2. M. Dell'Amico, P. Michiardi, Y. Roudier, "Parola Gücü: Ampirik Bir Analiz," IEEE INFOCOM Bildiriler Kitabı, 2010. (Parola gücü yöntemleri üzerine araştırma temsilcisi).
  3. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST). Entropi Tahmin Paketi. [Çevrimiçi]. Mevcut: https://github.com/usnistgov/entropy-estimation
  4. NIST Özel Yayını 800-90B. Rastgele Bit Üretimi İçin Kullanılan Entropi Kaynakları için Tavsiye.
  5. J. Kelsey, K. A. McKay, M. Turan, "Min-Entropi Tahmini için Tahmine Dayalı Modeller," CHES Bildiriler Kitabı, 2015.
  6. K. Reaz, G. Wunder, "ComPass: Güvenli ve Kullanılabilir Wi-Fi Cihaz Sağlama için Bir Protokol," ACM WiSec Bildiriler Kitabı, 2023. (Bağlamdan varsayılmıştır).
  7. C. E. Shannon, "İletişimin Matematiksel Teorisi," The Bell System Teknik Dergisi, cilt 27, s. 379–423, 623–656, 1948.
  8. R. V. L. Hartley, "Bilgi İletimi," The Bell System Teknik Dergisi, cilt 7, no. 3, s. 535–563, 1928.
  9. J. Bonneau, "Tahmin Bilimi: 70 Milyon Paroladan Oluşan Anonimleştirilmiş Bir Derlemin Analizi," IEEE Güvenlik ve Gizlilik Sempozyumu Bildiriler Kitabı, 2012.
  10. J. L. Massey, "Tahmin ve Entropi," IEEE Uluslararası Bilgi Teorisi Sempozyumu (ISIT) Bildiriler Kitabı, 1994.
  11. C. Cachin, Kriptografide Entropi Ölçütleri ve Koşulsuz Güvenlik. Doktora Tezi, ETH Zürih, 1997.
  12. J. O. Pliam, "Kriptolojide İş ve Entropi Arasındaki Fark," 1998. [Çevrimiçi]. Mevcut: https://eprint.iacr.org/1998/024
  13. B. Hitaj, P. Gasti, G. Ateniese, F. Perez-Cruz, "PassGAN: Parola Tahmini için Derin Öğrenme Yaklaşımı," ACNS Bildiriler Kitabı, 2019. (Düşmanca AI değerlendirmesi için harici referans).