الفكرة الأساسية
لقد ضرب باسكويني وزملاؤه في صميم وهم منتشر في أبحاث الأمن السيبراني: الاعتقاد بأن النماذج المؤتمتة والقائمة على النظرية أولاً يمكنها التقاط واقعية الحرفة العدائية الفوضوية والقائمة على الخبرة بدقة. يكشف عملهم عن فجوة محاكاة-واقع حرجة في أمن كلمات المرور. لسنوات، كان المجال راضيًا عن نماذج احتمالية أنيقة (PCFGs، سلاسل ماركوف) والتي، على الرغم من كونها سليمة أكاديميًا، هي من صنع المختبر. المهاجمون الحقيقيون لا يشغلون سلاسل ماركوف؛ بل يشغلون Hashcat مع قوائم كلمات مختارة بعناية وقواعد صقلت عبر سنوات من الخبرة—شكل من المعرفة الضمنية يصعب للغاية صياغته رسميًا. الفكرة الأساسية لهذه الورقة هي أنه لتقليل تحيز القياس، يجب أن نتوقف عن محاولة التفوق على المنطق الخاص بالمهاجم ونبدأ في محاولة محاكاة عملية التكيف العملية الخاصة بهم باستخدام الأدوات نفسها—التعلم العميق—التي تتفوق في تقريب الدوال المعقدة وغير الخطية من البيانات.
التدفق المنطقي
منطق الورقة مباشر ومقنع: (1) تشخيص التحيز: تحديد أن تكوينات القاموس الثابتة الجاهزة هي وكلاء ضعيفون للهجمات الخبيرة، مما يؤدي إلى المبالغة في تقدير القوة. (2) تفكيك الخبرة: تأطير مهارة الخبير على أنها ذات شقين: القدرة على تكوين هجوم (اختيار قاموس/قواعد) والقدرة على تكييفه ديناميكيًا. (3) الأتمتة بالذكاء الاصطناعي: استخدام DNN لتعلم تعيين التكوين من البيانات (معالجة المهارة الأولى) وتنفيذ حلقة تغذية راجعة لتغيير استراتيجية التخمين أثناء الهجوم (معالجة المهارة الثانية). يعكس هذا التدفق النموذج الناجح في مجالات الذكاء الاصطناعي الأخرى، مثل AlphaGo، والتي لم تحسب حالات اللوحة فحسب، بل تعلمت محاكاة وتجاوز اللعب البديهي القائم على الأنماط للأساتذة البشر.
نقاط القوة والضعف
نقاط القوة: المنهجية هي قفزة مفاهيمية كبيرة. إنها تنقل تقييم أمن كلمات المرور من تحليل ثابت إلى محاكاة ديناميكية. تكامل التعلم العميق مناسب، حيث أن الشبكات العصبية هي مقارب وظيفي مثبت للمهام ذات الهيكل الكامن، مثل "الفن المظلم" لإنشاء القواعد. إن تقليل التحيز الذي تم إظهاره ليس تافهًا وله آثار عملية فورية لتقييم المخاطر.
نقاط الضعف والمحاذير: ترتبط فعالية النهج بشكل أساسي بجودة واتساع بيانات التدريب الخاصة به. هل يمكن لنموذج تم تدريبه على اختراقات سابقة (مثل RockYou، 2009) تكوين هجمات بدقة لمجموعة بيانات مستقبلية تحولت ثقافيًا؟ هناك خطر من استبدال التحيز الزمني لتحيز التكوين. علاوة على ذلك، قد تقلل طبيعة "الصندوق الأسود" لـ DNN من القابلية للتفسير—لماذا اختار هذه القواعد؟—وهو أمر حاسم للحصول على رؤى أمنية قابلة للتنفيذ. كما أن العمل، ربما بالضرورة، يتجنب ديناميكية سباق التسلح: مع انتشار هذه الأدوات، ستتطور عادات إنشاء كلمات المرور (وتكتيكات المهاجمين الخبراء)، مما يتطلب إعادة تدريب مستمرة للنموذج.
رؤى قابلة للتنفيذ
لـ الممارسين الأمنيين: إلغاء الاعتماد فورًا على مجموعات القواعد الافتراضية للتحليل الجاد. اعتبار أي تقدير لقوة كلمة المرور لم يُشتق من طريقة ديناميكية واعية بالهدف على أنه سيناريو أفضل حالة، وليس واقعيًا. ابدأ في دمج محاكاة الكسر التكيفي في تقييمات الثغرات الأمنية.
لـ الباحثين: تحدد هذه الورقة معيارًا جديدًا. يجب أن تقارن أوراق نماذج كلمات المرور المستقبلية ضد الهجمات التكيفية المعززة بالتعلم، وليس فقط ضد القواميس الثابتة أو النماذج الاحتمالية الأقدم. يجب أن يستكشف المجال الشبكات التوليدية التنافسية (GANs)، كما تم الاستشهاد بها في العمل التأسيسي لجودفيلو وآخرون، لتوليد تخمينات كلمات مرور جديدة وعالية الاحتمال مباشرة، متجاوزةً بشكل محتمل نموذج القاموس/القواعد تمامًا.
لـ صانعي السياسات وهيئات المعايير (مثل NIST): يجب أن تتطور إرشادات سياسة كلمات المرور (مثل NIST SP 800-63B) لتوصية أو إلزام استخدام محاكاة الكسر المتقدمة والتكيفية لتقييم أنظمة كلمات المرور المقترحة وسياسات التكوين، متجاوزة قوائم التحقق المبسطة لفئات الأحرف.
في جوهر الأمر، لا يقدم هذا العمل أداة كسر أفضل فحسب؛ بل يطالب بتحول أساسي في كيفية تصورنا وقياسنا لأمن كلمات المرور—من خاصية لكلمة المرور نفسها إلى خاصية ناشئة عن التفاعل بين كلمة المرور والذكاء التكيفي لصائديها.