Select Language

Gizliliği Koruyan Şifre Kırma: Güvenli Hash Kurtarma için Bir Protokol

Hash veya düz metni açığa çıkarmadan, yüklem şifrelemesi ve tuzak hash'leri kullanarak üçüncü taraf şifre hash kırmayı mümkün kılan 3PC protokolünün analizi.
strongpassword.org | PDF Boyutu: 4.6 MB
Derecelendirme: 4.5/5
Puanınız
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - Gizliliği Koruyan Parola Kırma: Güvenli Hash Kurtarma için Bir Protokol

İçindekiler

1. Giriş

Endüstrinin şifresiz çözümlere yönelik itici gücüne rağmen, kullanıcı kimlik doğrulamasında şifreler baskın biçim olmaya devam etmektedir. Şifre özetlerini saklamak standart bir uygulamadır, ancak kırma yoluyla dayanıklılıklarını test etmek kaynak yoğundur. Bu görevi üçüncü taraf sunuculara devretmek, hem özet değerinin hem de kurtarılan açık metnin ifşa olması nedeniyle önemli gizlilik riskleri oluşturur. Bu makale, Gizliliği Korumalı Şifre Kırma (3PC) protokolünü tanıtmaktadır. Bu protokol, bir istemcinin hedef özeti veya ortaya çıkan şifreyi açığa vurmadan, bir üçüncü tarafın hesaplama gücünden şifre özeti kırma için yararlanmasına olanak tanır.

2. The 3PC Protocol

3PC protokolü, dış kaynaklı şifre kırma işlemlerindeki güven sorununu çözmek için tasarlanmıştır. Temel yeniliği, istemcinin gerçek verileri hakkında hiçbir şey öğrenmeden, hesaplama açısından yoğun işi bir üçüncü tarafın gerçekleştirmesine olanak tanımasıdır.

2.1 Core Mechanism & Predicate Function

Protokol, hash fonksiyonları için uyarlanmış predicate encryption kavramı üzerine inşa edilmiştir. İstemci, hedef hash $H(p)$'yi doğrudan göndermez. Bunun yerine, bir anonim kümesi gerçek hash ile $k-1$ dikkatle oluşturulmuş sahte hash'in karışımını içerir. Üçüncü taraf sunucunun rolü, kırmaktır tümü Bu kümedeki hash'leri, sağlanan bir parola sözlüğü veya kural seti kullanarak.

Anahtar, yüklem işlevi $f$. Sunucu, bir aday parolayı $p'$ anonimlik kümesindeki her hash ile karşılaştırarak değerlendirir. İşlev, $H(p')$ kümedeki $H_i$ hash'i ile eşleştiğinde ve yalnızca o durumda $f(H(p'), H_i) = 1$ olacak şekilde tanımlanmıştır. Sunucu, $f=1$ koşulunu sağlayan aday parolalar kümesini döndürür. herhangi kümedeki bir hash için, hangi spesifik hash'in (gerçek veya yem) eşleştiği bilinmeden.

2.2 Decoy Hash Generation & Anonymity Set

Güvenilir sahte veriler oluşturmak güvenlik için kritik öneme sahiptir. Sahte hash'ler, sunucu için gerçek hash'ten ayırt edilemez olmalıdır. Makale, hedef hash fonksiyonunun (ör. NTLM, SHA-256) çıktı alanıyla eşleşen bir dağılımdan sahte veriler üretmeyi önermektedir. Bu, gerçek hash için $k$-anonimlik sağlar. İstemci, makul inkâr edilebilirlik, çünkü istemci bile seti gönderdikten sonra hangi hash'in orijinal hedef olduğunu kriptografik olarak kanıtlayamaz.

Temel Kavrayışlar

  • Bir Kümede Belirsizlik Yoluyla Gizlilik: Güvenlik, gerçek hash'i yem hash'ler arasında gizlemekten kaynaklanır, hash'in kendisinin geleneksel şifrelemesinden değil.
  • Hesaplama Yükünün Kayması: İstemcinin yükü, anonimlik kümesi oluşturmaktır; kaba kuvet/sözlük saldırılarının ağır işi tamamen dış kaynak kullanımına devredilmiştir.
  • Sabit Zamanlı Arama Vaadi: Protokol, arama süresinin anonimlik kümesi büyüklüğü $k$'dan bağımsız olmasını ve yalnızca sunucu IOPS'ı ile sınırlı kalmasını sağladığını iddia etmektedir.

3. Technical Implementation & Analysis

3.1 Matematiksel Temel

Protokolün güvenliği olasılıksal olarak modellenebilir. $S$, bir gerçek hash $H_r$ ve $k-1$ yem $H_{d1}...H_{d(k-1)}$ içeren, boyutu $k$ olan anonimlik kümesi olsun. Sunucunun kümeyi ve kırma sonuçlarını gözlemledikten sonra gerçek hash'i doğru tahmin etme olasılığı, mükemmel yemler varsayıldığında, en fazla $1/k$'dır.

Sunucuya olan bilgi sızıntısı $\mathcal{L}$, min-entropi kullanılarak nicelendirilebilir: $\mathcal{L} \leq -\log_2(1/k) = \log_2(k)$ bit. İstemci, $k$'yı ayarlayarak sızıntıyı kontrol edebilir. Bir aday $p'$ için tüm $k$ hash üzerindeki yüklem fonksiyonu değerlendirmesi bir vektör olarak temsil edilebilir: $\vec{R} = [f(H(p'), H_1), f(H(p'), H_2), ..., f(H(p'), H_k)]$. Bir eşleşme herhangi konumu $p'$'yi istemciye döndürür.

3.2 Performance & Scalability

Makale, asıl darboğazın kriptografik işlemler değil, sunucunun kırma kurulumunun saniyedeki giriş/çıkış işlemleri (IOPS) olduğunu savunmaktadır (örneğin, GPU/FPGA bellek bant genişliği). Sunucu her aday şifreyi tüm $k$ hash değerine karşı test etmek zorunda olduğundan, iş faktörü teoride doğrusal olarak artar ($O(k)$). Ancak, paralel donanım üzerinde verimli toplu işlemeden yararlanılarak, etkin yavaşlama en aza indirilebilir ve pratik $k$ değerleri için iddia edilen "sabit-zamanlı" aramaya yaklaşılabilir.

4. Experimental Results & Chart Description

Yazarlar, bir FPGA mimarisi üzerinde bir kavram kanıtı uyguladılar. Sağlanan alıntıda spesifik performans rakamları detaylandırılmamış olsa da, makale protokolün uygulanabilirliğini gösterdiğini iddia etmektedir.

Varsayımsal Performans Grafiği (Protokol Açıklamasına Dayalı): Bir çizgi grafiği, muhtemelen Y ekseninde "Etkili Kırma Hızı"nı (örn., saniyedeki hash sayısı) ve X ekseninde "Anonimlik Kümesi Boyutu (k)"nu gösterir. Bir geleneksel saldırı tek bir hash üzerinde yüksek, düz bir çizgi olacaktır. Eğri, 3PC protocol k arttıkça bir düşüş gösterecektir, ancak FPGA/GPU üzerinde optimize edilmiş toplu işleme nedeniyle eğim, basit bir doğrusal projeksiyondan daha az dik olacaktır. Üçüncü bir çizgi, "Teorik Üst Sınır (IOPS Limiti)"ni temsil edebilir ve 3PC eğrisi için bir asimptot görevi görür.

5. Analiz Çerçevesi Örnek Vaka

Senaryo: Serbest çalışan bir penetrasyon test uzmanı (Client), bir müşterinin sisteminden bir NTLM hash'i elde eder. Parola politikası bilinmektedir: 9 karakterli alfanümerik karışım. Test uzmanı, zamanında kırmak için yeterli GPU gücünden yoksundur.

3PC Protokolü Uygulaması:

  1. İstemci Kurulumu: Test cihazı bir gizlilik parametresi belirler, örneğin $k=100$. Gerçek NTLM karması $H_{real}$'dır. İstemci yazılımı, 99 kriptografik açıdan makul sahte NTLM karması üreterek $S$ anonimlik kümesini oluşturur.
  2. Sunucu Katılımı: Testçi, tüm hash'leri bir sözlük ve 9 karakterli alfasayısal şifreler için kurallar kullanarak kırmak üzere bir istekle birlikte $S$'yi ticari bir kırma hizmetine (Sunucu) gönderir.
  3. Sunucu İşleme: Sunucu kırma araçlarını çalıştırır. Oluşturulan her aday şifre için, NTLM hash'ini hesaplar ve $S$ içindeki tüm 100 hash ile toplu bir işlemde eşleşme kontrolü yapar.
  4. Sonuç Dönüşü: Sunucu, eşleşen tüm şifrelerin bir listesini döndürür. herhangi $S$ içindeki bir hash. Hangi hash'in eşleştiğini belirtmez.
  5. İstemci Filtreleme: Test eden, orijinal hash $H_{real}$'i bilir. Hangi şifrenin $H_{real}$ ile eşleştiğini belirlemek için döndürülen her şifrenin hash'ini hesaplar ve böylece hedef şifreyi kurtarır. Diğer döndürülen şifreler, kırılmış tuzaklara karşılık gelir ve atılır.
Sunucu, yalnızca 100 hash'ten birinin test edene ait olduğunu öğrenir, ancak hangisi olduğunu değil; ayrıca, ilgisini bilmeden birçok kırılmış şifre görür.

6. Core Insight & Analyst's Perspective

Temel İçgörü: 3PC protokolü, kriptografinin temel bir sınırlaması olan hash fonksiyonlarının tek yönlü doğasını bir gizlilik özelliğine dönüştüren zekice, pragmatik bir çözümdür. Şifre kırma sürecinde asıl amacın, süreç ancak gizlemek için hedef ve sonuç sürecin doğasında bulunan gürültü içinde. Bu, daha çok "kırılamaz" kriptodan ziyade, Tor gibi karıştırma ağlarının bir mesajın kaynağını bir kalabalık içinde nasıl gizlediğine benzer şekilde, stratejik bilgi gizleme ile ilgilidir.

Mantıksal Akış: Mantık sağlamdır, ancak kritik ve genellikle gözden kaçan bir varsayıma bağlıdır: üretme yeteneği mükemmel şekilde ayırt edilemez tuzaklar. Sunucu gerçek hash'leri tuzaklardan istatistiksel olarak ayırt edebiliyorsa (örneğin, önceki ihlallerdeki sıklığa veya hash üretimindeki kalıplara dayanarak), $k$-anonimlik modeli çöker. Makalenin yüklem şifrelemesini hash fonksiyonlarına genişletmesi yenilikçidir, ancak gerçek dünya güvenliği, yüklem fonksiyonunun kendisinden çok tuzak üretim algoritmasının kalitesine bağlıdır.

Strengths & Flaws: Güçlü yanı, gerçek ve yetersiz hizmet alan bir nişe (gizlilik bilincine sahip penetrasyon test uzmanları) doğrudan uygulanabilir olması ve istemci için nispeten hafif kriptografik yüküdür. Birçok gizlilik koruyucu sistemde olduğu gibi, büyük bir zaafı, trust-but-verify paradoks. İstemci, protokolü doğru bir şekilde yürütmesi ve sürece müdahale etmemesi (örneğin, zamanlamaları ilişkilendirmek için ara durumları kaydederek) için sunucuya güvenmek zorundadır. Daha güçlü teorik bir garanti sağlayan ancak pratikte kullanılamayacak kadar yavaş olan (Gentry'nin çığır açan çalışması gibi erken uygulamalarda görüldüğü üzere) Tam Homomorfik Şifreleme (FHE) gibi gelişmiş kriptografik protokollerin aksine, 3PC pratik verimlilik için mutlak kriptografik güvenlikten ödün verir. Bu geçerli bir mühendislik ödünleşmesidir, ancak açıkça iletilmelidir.

Uygulanabilir İçgörüler: Güvenlik ekipleri için bu protokol, özellikle GDPR gibi uyumluluk düzenlemeleri hassas hash'lerin paylaşılmasını kısıtlarken, güvenli parola denetimleri için uygulanabilir bir araçtır. Acil adım, yem üretim modülünü uygulamak ve denetlemektir. Araştırmacılar için bir sonraki sınır, protokolü aktif sunucu saldırılarına karşı güçlendirmek ve diğer GVT'lerle entegre etmektir. Gelecek sadece kırma işlemini özel hale getirmekle ilgili değil; kimlik doğrulama protokollerinde basit şifrelemeden sıfır bilgi ispatlarına evrimde olduğu gibi, bir dizi gizliliği koruyan güvenlik operasyonu inşa etmekle ilgilidir. 3PC, saldırgan güvenlik için bu yönde umut verici bir ilk adımdır.

7. Future Applications & Research Directions

  • Uyum Odaklı Güvenlik Denetimi: Regüle edilmiş sektörlerin (finans, sağlık) çalışan hesaplarında şifre hash'lerini dahili denetim ekiplerine bile göstermeden titiz şifre gücü testleri yapmasını sağlayarak GDPR/CCPA uyumuna yardımcı olmak.
  • Federated Hash Analysis: Birden fazla kuruluş, hiçbir katılımcının kendi dahili hash'lerini açığa çıkarmadan veya başkalarınınkini görmeden, ortak bir tehdit aktörünün (örneğin, bir fidye yazılımı grubundan) parola dökümüne karşı bir kırma çalışmasına işbirliği içinde katkıda bulunabilir.
  • Parola İhlali Uyarı Hizmetleri ile Entegrasyon: Kullanıcılar, gerçek hash'i açığa çıkarmadan, parola hash'lerinden türetilmiş bir anonimlik kümesini "Have I Been Pwned" gibi bir hizmete göndererek, ihlal kontrolü için gizliliği artırabilir.
  • Araştırma Yönü - Kuantum Sonrası Dayanıklılık: Protokolün güvenliğinin kuantum sonrası bağlamda incelenmesi. Özetleme fonksiyonları kuantuma dayanıklı olabilirken, yem üretimi ve yüklem fonksiyonu mekanizmalarının kuantum saldırgan modellerine karşı analiz edilmesi gerekmektedir.
  • Araştırma Yönü - Aktif Saldırgan Modelleri: Güvenlik modelini, protokolden saparak (örneğin, yan kanallar ekleyerek) aktif olarak kötü niyetli davranan sunucuları da dikkate alacak şekilde genişletmek, gerçek dünyada benimsenmesi için çok önemlidir.

8. References

  1. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  2. FIDO Alliance. (2022). FIDO: Hızlı, Güvenli, Parolasız Oturum Açmanın Geleceği. https://fidoalliance.org/
  3. Gentry, C. (2009). Tam homomorfik şifreleme şeması (Doktora tezi, Stanford Üniversitesi). (Hesaplamalı gizlilik tekniklerinin karşılaştırılması için).
  4. NIST. (2020). Dijital Kimlik Kılavuzları (NIST Özel Yayını 800-63B).
  5. Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Password cracking using probabilistic context-free grammars. IEEE Symposium on Security and Privacy.
  6. Zhao, F., & Halderman, J. A. (2019). Şifre Gücünün Tahmin Saldırıları Üzerindeki Etkisinin ÖlçülmesiUSENIX Security Symposium.