2.1. استمرارية كلمات المرور
كما ناقش هيرلي وفان أورشوت وباتريك، تستمر كلمات المرور بسبب تكلفتها المنخفضة وبساطتها ودراية المستخدمين بها. تواجه تقنيات الاستبدال مثل FIDO/UAF عقبات في الانتشار.
يتناول هذا البحث التحدي الحاسم لإدارة كلمات المرور في النظم البيئية الرقمية الحديثة. على الرغم من المخاوف الأمنية الواسعة الانتشار، لا تزال كلمات المرور الشكل السائد لمصادقة المستخدمين. نستكشف مولدات كلمات المرور كبديل لمديري كلمات المرور التقليديين، ونقترح أول نموذج عام لمثل هذه الأنظمة، ونقيم بشكل نقدي الخيارات الحالية والجديدة للتطبيق الفعلي.
يشكل العبء غير المستدام على المستخدمين لحفظ العديد من كلمات المرور القوية والفريدة المحرك الرئيسي لهذا البحث. تشير الدراسات إلى أن المستخدمين يديرون العشرات من الحسابات، وهو عدد ازداد فقط منذ العمل الأساسي لفلورنسيو وهيرلي (2007).
كما ناقش هيرلي وفان أورشوت وباتريك، تستمر كلمات المرور بسبب تكلفتها المنخفضة وبساطتها ودراية المستخدمين بها. تواجه تقنيات الاستبدال مثل FIDO/UAF عقبات في الانتشار.
مديرو كلمات المرور، على الرغم من شعبيتهم، لديهم عيوب كبيرة. يعيق مديرو التخزين المحلي التنقل، بينما يقدم المديرون المستندون إلى السحابة نقاط فشل مركزية، كما يتضح من حالات الاختراق الواقعية [3, 13, 18, 19].
نقترح نموذجاً موحداً حيث يتم إنشاء كلمة مرور خاصة بموقع معين $P_{site}$ عند الطلب عبر دالة حتمية $G$.
يمكن صياغة دالة التوليد الأساسية على النحو التالي: $P_{site} = G(M, C, S, Aux)$. حيث:
يجب أن يوفر مولد كلمات المرور القوي: الحتمية (نفس المدخلات تنتج نفس كلمة المرور)، الفرادة (المواقع المختلفة تنتج كلمات مرور مختلفة)، مقاومة الهجوم (الصورة الأولية، التصادم)، وقابلية الاستخدام.
يتم تحليل المخططات السابقة (مثل PwdHash، SuperGenPass) ضمن النموذج المقترح، مع تسليط الضوء على تطبيقاتها لـ $M$ و $C$ و $S$ و $G$.
يمكن تصنيف المخططات حسب:
النتيجة الرئيسية هي التوتر الكامن. غالباً ما تضعف المخططات التي تعطي الأولوية لقابلية الاستخدام (أقل مدخلات من المستخدم) الأمان ضد الهجمات المستهدفة. المخططات التي تتطلب جهداً أكبر من المستخدم (مثال: إدخال عداد) تقلل من الجدوى العملية.
قابلية استخدام عالية / أمان أقل: المخططات مثل المتغيرات المبكرة لـ PwdHash معرضة للتصيد إذا تم تزوير استخراج النطاق.
أمان عالٍ / قابلية استخدام أقل: المخططات التي تتطلب إدخالاً يدوياً لعداد متغير ($Aux$) عرضة لخطأ المستخدم وفقدان المزامنة.
بناءً على النموذج والتحليل، نرسم ملامح AutoPass، وهو تصميم يهدف إلى دمج نقاط القوة والتخفيف من نقاط الضعف في الأعمال السابقة.
يتصور AutoPass مكوناً جانب العميل يتفاعل مع خدمة مزامنة موثوقة (اختيارية). ستدمج دالة التوليد $G_{AutoPass}$ عنصراً قائماً على الوقت أو تحدي من الخادم لتوفير مقاومة لهجمات إعادة التشغيل دون عبء على المستخدم.
يمكن النظر إلى مولد كلمات المرور القوي على أنه دالة اشتقاق مفتاح متخصصة. بناء محتمل للمخططات المستوحاة من AutoPass: $$P_{site} = Truncate( HMAC( K_{derived}, S \, || \, C_{sync} \, || \, Challenge ) )$$ حيث: $K_{derived} = KDF(M, Salt, iterations)$, $C_{sync}$ هي حالة عميل متزامنة، و $Challenge$ هي قيمة تستخدم مرة واحدة من الخادم أو شريحة زمنية. تقوم دالة $Truncate$ بتكييف الناتج مع سياسات كلمات المرور المحددة (الطول، مجموعات الأحرف).
يجب أن يدافع النموذج ضد:
الرؤية الأساسية: يمثل عمل المقبلي وميتشل تنظيماً حاسماً ومتأخراً للمعرفة (SoK) لمولدات كلمات المرور. عانى المجال من اقتراحات ارتجالية ومعزولة. من خلال إنشاء نموذج رسمي $P_{site} = G(M, C, S, Aux)$، يقدمان العدسة الأساسية التي من خلالها يمكن تقييم ادعاءات الأمان ووعود قابلية الاستخدام. يعكس هذا الدور المحوري الذي لعبته النماذج الرسمية في تطوير مجالات تشفيرية أخرى، مثل أطر عدم التمييز للتشفير.
التسلسل المنطقي والإسهام: منطق البحث لا تشوبه شائبة: 1) الاعتراف بثبات مشكلة كلمة المرور، 2) الكشف عن عيوب الحل القائم (مديرو كلمات المرور)، 3) اقتراح نموذج موحد للبديل (المولدات)، 4) استخدام النموذج لتشريح الأعمال السابقة، وكشف المقايضات التي غالباً ما يتم تجاهلها، و5) رسم ملامح تصميم جديد (AutoPass) يقترحه النموذج نفسه. الاقتراح AutoPass، على الرغم من عدم تحديده بالكامل، يحدد بشكل صحيح القطعة المفقودة الحاسمة: إدارة الحالة الآمنة والمؤتمتة. المولدات الحالية إما عديمة الحالة (عرضة للتصيد) أو تضع إدارة الحالة على عاتق المستخدم (عرضة للخطأ). تتعامل رؤية AutoPass للمزامنة الشفافة مع هذا الأمر مباشرة.
نقاط القوة والضعف: القوة الرئيسية هي النموذج نفسه - فهو بسيط ومعبر. تحليل $S$ (معامل الموقع) حاد بشكل خاص، حيث يسلط الضوء على كيفية تقويض هجمات التصيد بشكل أساسي للمخططات التي تعتمد فقط على اسم النطاق المرئي. عيب البحث، كما اعترف المؤلفون، هو الطبيعة الأولية لـ AutoPass. إنه رسم تصميمي، وليس مواصفات. علاوة على ذلك، يركز التحليل بشكل كبير على الأمان المنطقي؛ يغيب دراسة تجريبية صارمة لقابلية الاستخدام تقارن مخططات المولدات. كيف يقارن الحمل المعرفي لإدارة سر رئيسي للمولد باستخدام مدير مستند إلى السحابة مثل 1Password؟ تشير دراسات مثل دراسة بيرمان وآخرون (CHI 2017) حول قابلية استخدام مديري كلمات المرور إلى أن هذا سؤال غير تافه.
رؤى قابلة للتنفيذ: لمهندسي الأمان، يمثل هذا البحث تفويضاً: توقفوا عن تقييم مولدات كلمات المرور بمعزل عن غيرها. استخدموا نموذج $G(M, C, S, Aux)$ كقائمة مرجعية. ما هو التطبيق الفعلي الدقيق لـ $S$؟ هل يمكن التصيد به؟ كيف تتم إدارة $Aux$، ومن يتحمل تكلفة الفشل؟ بالنسبة للباحثين، الطريق إلى الأمام واضح. العمل ذو القيمة الأعلى يكمن في تفصيل رؤية AutoPass، وخاصة آلية المزامنة. هل يمكن القيام بذلك بطريقة لا مركزية تحافظ على الخصوصية باستخدام الأجهزة الشخصية، على غرار iCloud Keychain من Apple ولكن لكلمات المرور المُولدة؟ مسار آخر هو التكامل مع نموذج WebAuthn/FIDO2 - هل يمكن اشتقاق $P_{site}$ للمولد من بيانات اعتماد مدعومة بالأجهزة، لإنشاء "مولد مفتاح مرور"؟ ينتقل البحث بنجاح من محادثة "ما إذا" كانت المولدات قابلة للتطبيق إلى "كيفية" بناء مولد قابل للتطبيق، وهو إسهامه الأكثر أهمية.
الحالة: تقييم امتداد متصفح افتراضي "SimpleHash".