Sprache auswählen

MFDPG: Multifaktor-Deterministisches Passwort-Management ohne gespeicherte Geheimnisse

Analyse eines neuartigen Passwort-Management-Systems, das Multifaktor-Schlüsselableitung und deterministische Generierung nutzt, um die Speicherung von Zugangsdaten zu eliminieren und Legacy-Authentifizierung zu verbessern.
computationalcoin.com | PDF Size: 0.3 MB
Bewertung: 4.5/5
Ihre Bewertung
Sie haben dieses Dokument bereits bewertet
PDF-Dokumentendeckel - MFDPG: Multifaktor-Deterministisches Passwort-Management ohne gespeicherte Geheimnisse

1. Einführung & Überblick

Passwörter bleiben der dominierende Authentifizierungsmechanismus, doch ihr Management stellt eine kritische Sicherheitsherausforderung dar. Herkömmliche Passwort-Manager schaffen zentrale Schwachstellen, wie Vorfälle wie bei LastPass belegen. Deterministische Passwort-Generatoren (DPGs) werden seit über zwei Jahrzehnten als Alternative vorgeschlagen, die einzigartige Passwörter pro Website aus einem Hauptgeheimnis und einem Domainnamen generieren und so die Speicherung eliminieren. Bestehende DPGs leiden jedoch unter erheblichen Sicherheits-, Datenschutz- und Nutzbarkeitsmängeln, die eine breite Akzeptanz verhindert haben.

Dieses Papier stellt den Multi-Factor Deterministic Password Generator (MFDPG) vor, ein neuartiges Design, das diese Schwächen adressiert. MFDPG nutzt Multifaktor-Schlüsselableitung, um das Hauptgeheimnis zu härten, setzt probabilistische Datenstrukturen für die sichere Passwortsperrung ein und verwendet die Traversierung eines deterministischen endlichen Automaten (DFA), um komplexen Passwortrichtlinien zu entsprechen. Das Ergebnis ist ein System, das keine client- oder serverseitige Speicherung von Geheimnissen erfordert und gleichzeitig effektiv als clientseitiges Upgrade für schwache, rein passwortbasierte Websites zu starker Multifaktor-Authentifizierung fungiert.

Wichtige Statistiken

  • 45 bestehende DPGs analysiert: Umfassende Untersuchung früherer Arbeiten.
  • 100% Kompatibilität: MFDPG wurde gegen die Top-100-Webanwendungen evaluiert.
  • Keine gespeicherten Geheimnisse: Beseitigt die Schwachstelle des zentralen Tresors.

2. Analyse bestehender DPGs

Das Papier untersucht 45 frühere DPG-Vorschläge (z.B. PwdHash), um systemische Mängel zu identifizieren.

2.1 Sicherheits- & Datenschutzmängel

Kernschwachstelle: Die meisten DPGs verwenden ein einziges Hauptpasswort. Wenn ein generiertes Website-Passwort kompromittiert wird, kann es verwendet werden, um das Hauptpasswort direkt anzugreifen und möglicherweise durch Offline-Brute-Force- oder Wörterbuchangriffe wiederherzustellen. Dies verletzt das Prinzip der Geheimnisunabhängigkeit.

Datenschutzlecks: Einfache DPGs können Nutzungsmuster von Diensten preisgeben. Der Vorgang der Generierung oder Änderung eines Passworts für eine bestimmte Domain kann abgeleitet werden, was die Privatsphäre des Nutzers gefährdet.

2.2 Nutzbarkeitseinschränkungen

Passwortrotation: Das Ändern eines Passworts für eine einzelne Site erfordert typischerweise die Änderung des Hauptgeheimnisses, was dann alle abgeleiteten Passwörter ändert – eine unpraktische Nutzererfahrung.

Richtlinienkonformität: Die meisten DPGs generieren Passwörter in einem festen Format und können sich nicht an diverse und komplexe Website-Passwortrichtlinien anpassen (z.B. die Anforderung von Sonderzeichen, bestimmten Längen oder das Ausschließen bestimmter Symbole).

3. Das MFDPG-Design

MFDPG führt drei Kerninnovationen ein, um diese Einschränkungen zu überwinden.

3.1 Multifaktor-Schlüsselableitung

Anstelle eines einzelnen Hauptpassworts verwendet MFDPG eine Multifaktor-Schlüsselableitungsfunktion (MFKDF). Der endgültige Schlüssel $K$ wird aus mehreren Faktoren abgeleitet:

$K = \text{MFKDF}(\text{Passwort}, \text{TOTP-Seed}, \text{Sicherheitsschlüssel-PubKey}, ...)$

Dieser Ansatz erhöht die Angriffskosten erheblich. Die Kompromittierung eines Website-Passworts verrät nichts über den TOTP-Seed oder den Hardware-Schlüssel, was Offline-Angriffe auf das Hauptpasswort unpraktikabel macht. Es verbessert effektiv rein passwortbasierte Sites zu MFA.

3.2 Cuckoo-Filter für die Sperrung

Um die Passwortrotation für einzelne Sites zu lösen, ohne die Hauptfaktoren zu ändern, verwendet MFDPG einen Cuckoo-Filter – eine probabilistische Datenstruktur. Der Hash eines gesperrten Passworts wird in einen clientseitigen Filter eingefügt. Während der Passwortgenerierung prüft das System den Filter und wendet, falls eine Kollision gefunden wird, iterativ einen Zähler an (z.B. $\text{Hash}(\text{Domain} || \text{Zähler})$, bis ein nicht gesperrtes Passwort gefunden wird. Dies ermöglicht die sitespezifische Sperrung, ohne eine Klartextliste genutzter Sites zu speichern, und wahrt so die Privatsphäre.

3.3 DFA-basierte Passwortgenerierung

Um beliebigen, regulären ausdrucksbasierten Passwortrichtlinien zu entsprechen, modelliert MFDPG die Richtlinie als einen Deterministischen Endlichen Automaten (DFA). Der Generator verwendet einen kryptografisch sicheren Pseudozufallszahlengenerator (CSPRNG), der durch den abgeleiteten Schlüssel $K$ und die Domain initialisiert wird, um den DFA zu traversieren und Zeichen auszugeben, die gültigen Zustandsübergängen entsprechen. Dies stellt sicher, dass das ausgegebene Passwort sowohl pro Domain eindeutig als auch garantiert konform mit der spezifizierten Richtlinie ist.

4. Evaluation & Ergebnisse

Die Autoren führten eine praktische Evaluation von MFDPG durch:

  • Kompatibilität: Das System wurde gegen die Passwortrichtlinien der 100 beliebtesten Websites getestet. Der DFA-basierte Generator erstellte erfolgreich konforme Passwörter für alle Sites und demonstrierte so universelle Praktikabilität.
  • Sicherheitsanalyse: Es wurde gezeigt, dass die Verwendung von MFKDF Angriffe auf das Hauptpasswort abmildert, selbst wenn mehrere Website-Passwörter geleakt werden. Das Cuckoo-Filter-Design verhindert mit einer einstellbaren False-Positive-Rate das Leaken von Dienstnutzungsmustern.
  • Performance: Geräteseitige Operationen (Schlüsselableitung, Filterprüfung, DFA-Traversierung) fügen dem Anmeldevorgang vernachlässigbare Latenz (Millisekunden) hinzu, was es für den realen Einsatz geeignet macht.

Implikation eines Diagramms: Ein hypothetisches Balkendiagramm würde die Angriffskosten (in Rechenjahren) auf der Y-Achse zeigen und "Traditioneller DPG (Einzelfaktor)" mit "MFDPG (Multifaktor)" vergleichen. Der Balken für MFDPG wäre um Größenordnungen höher und würde visuell die Sicherheitsverbesserung unterstreichen.

5. Zentrale Analysten-Erkenntnis

Kernerkenntnis: MFDPG ist nicht nur ein weiterer Passwort-Manager; es ist ein strategischer Umweg um das systemische Versagen der Einführung von Web-Authentifizierung. Während die FIDO Alliance eine passwortlose Zukunft vorantreibt, erkennt MFDPG pragmatisch an, dass Legacy-Passwörter noch Jahrzehnte bestehen bleiben. Seine Genialität liegt darin, dem Nutzer zu erlauben, einseitig MFA auf jeder Site durchzusetzen, ohne darauf zu warten, dass der Dienstanbieter seine Infrastruktur aktualisiert – ein klassisches Beispiel für clientseitige Innovation, die de-facto-Standards erzwingt, ähnlich wie HTTPS Everywhere die Einführung von Verschlüsselung vorangetrieben hat.

Logischer Ablauf: Das Argument des Papiers ist überzeugend: 1) Gespeicherte Zugangsdaten sind ein Risiko (durch Sicherheitsvorfälle belegt). 2) Frühere DPGs waren theoretisch solide, aber praktisch fehlerhaft. 3) Daher ist die Lösung, das DPG-Paradigma mit modernen kryptografischen Konstrukten (MFKDF) und Datenstrukturen (Cuckoo-Filter) zu erweitern. Die Logik ist klar und bewegt sich von der Problemdiagnose zu einer synthetisierten Lösung, die jeden diagnostizierten Mangel direkt adressiert.

Stärken & Schwächen: Die primäre Stärke ist die elegante Verschiebung des Bedrohungsmodells. Indem das Geheimnis an mehrere Faktoren gebunden wird, verlagert es die Angriffsfläche von "ein Passwort stehlen" zu "mehrere unabhängige Faktoren kompromittieren", eine viel schwierigere Aufgabe, wie in NISTs Digital Identity Guidelines (SP 800-63B) festgestellt. Die Verwendung eines Cuckoo-Filters ist eine clevere, datenschutzbewahrende Lösung für die Sperrung. Eine kritische Schwäche ist jedoch die Abhängigkeit von clientseitiger Richtlinienkenntnis. Der Nutzer muss die Passwortrichtlinie jeder Site kennen/eingeben, damit der DFA funktioniert, was eine potenzielle Nutzbarkeitshürde und anfängliche Einrichtungskosten schafft. Dies steht im Kontrast zum vollautomatisierten Ideal. Darüber hinaus verbessert es zwar die Sicherheit clientseitig, tut aber nichts gegen Phishing auf Serverseite – ein gestohlenes, von MFDPG generiertes Passwort ist für einen Angreifer bis zur Sperrung weiterhin nutzbar.

Umsetzbare Erkenntnisse: Für Sicherheitsteams bietet MFDPG eine praktikable Blaupause für internes Enterprise-Passwort-Management, insbesondere für Dienstkonten, und eliminiert Anmeldedaten-Tresore. Für Produktmanager unterstreicht diese Forschung einen unterversorgten Markt: nutzerseitige Authentifizierungs-Verbesserer. Das nächste logische Produkt ist eine Browser-Erweiterung, die MFDPG implementiert, gekoppelt mit einer crowdsourceten Datenbank von Website-Passwortrichtlinien (wie "Password Rules" vom W3C), um die DFA-Einrichtung zu automatisieren. Investitionen sollten in Tools fließen, die die Lücke zwischen innovativen akademischen Konstrukten wie MFDPG und einsetzbaren, benutzerfreundlichen Anwendungen schließen.

6. Technischer Deep Dive

Schlüsselableitungsformel: Die Kern-MFKDF kann konzeptualisiert werden als:
$K = \text{HKDF-Expand}(\text{HKDF-Extract}(salt, F_1 \oplus F_2 \oplus ... \oplus F_n), \text{info}, L)$
Wobei $F_1, F_2, ..., F_n$ die standardisierten Ausgaben ("Faktoranteile") jedes Authentifizierungsfaktors sind (Passwort-Hash, TOTP-Code, Sicherheitsschlüssel-Attestierung, etc.). Dies folgt den modularen Designprinzipien, die im HKDF RFC 5869 dargelegt sind.

DFA-Traversierungsalgorithmus (Pseudocode):
function generatePassword(key, domain, policyDFA):
  prng = ChaCha20(key, domain) // CSPRNG initialisieren
  state = policyDFA.startState
  password = ""
  while not policyDFA.isAccepting(state):
    transitions = policyDFA.getValidTransitions(state)
    choice = prng.next() % len(transitions)
    selectedTransition = transitions[choice]
    password += selectedTransition.character
    state = selectedTransition.nextState
  return password

7. Analyse-Framework & Fallstudie

Framework: Sicherheit-Nutzbarkeit-Datenschutz (SUP) Trade-off-Analyse. Dieses Framework bewertet Authentifizierungssysteme entlang drei Achsen. Wenden wir es auf MFDPG vs. LastPass an:

  • Sicherheit: LastPass: Hoch, aber mit einem katastrophalen zentralen Ausfallmodus. MFDPG: Sehr hoch, verteiltes Risiko durch Multifaktor-Ableitung, kein zentraler Tresor. (MFDPG gewinnt)
  • Nutzbarkeit: LastPass: Hoch, Auto-Ausfüllen, geräteübergreifende Synchronisierung. MFDPG: Mittel-Hoch, nahtlose Generierung, erfordert aber Richtlinien-Einrichtung und Faktor-Management. (LastPass gewinnt)
  • Datenschutz: LastPass: Niedrig, der Dienst kennt alle Ihre Sites. MFDPG: Hoch, Zero-Knowledge durch Design. (MFDPG gewinnt)

Fallstudie – Der LastPass-Vorfall: Beim Vorfall 2022 wurden verschlüsselte Passwort-Tresore exfiltriert. Angreifer konnten dann Hauptpasswörter offline angreifen. Hätten Nutzer MFDPG verwendet, gäbe es keinen Tresor zu stehlen. Selbst wenn ein Website-Passwort anderweitig geleakt worden wäre, hätte die MFKDF-Konstruktion eine Eskalation zum Hauptgeheimnis verhindert. Dieser Fall veranschaulicht eindrücklich den Paradigmenwechsel, den MFDPG bietet.

8. Zukünftige Anwendungen & Richtungen

1. Integration von Post-Quantum-Kryptografie (PQC): Die MFKDF-Struktur ist unabhängig von der zugrundeliegenden Krypto. Da Quantencomputer aktuelle Hash-Funktionen (wie SHA-256) bedrohen, kann MFDPG PQC-standardisierte Algorithmen (z.B. SPHINCS+, LMS) zur Zukunftssicherung integrieren, eine Richtung, die mit NISTs PQC-Standardisierungsprojekt übereinstimmt.

2. Dezentrale Identität & Web3: Die "Zero Stored Secrets"-Philosophie von MFDPG passt zu dezentraler Identität (z.B. W3C Verifiable Credentials). Es könnte eindeutige, deterministische Zugangsdaten für den Zugriff auf dezentrale Anwendungen (dApps) oder das Signieren von Transaktionen generieren und als benutzerfreundlicher Seed-Phrase-Manager fungieren.

3. Enterprise-Geheimnis-Management: Über Nutzerpasswörter hinaus können die Prinzipien von MFDPG auf Maschine-zu-Maschine-Authentifizierung angewendet werden, um eindeutige API-Schlüssel oder Dienstkonten-Passwörter aus einem Hauptgeheimnis des Unternehmens und der Dienstkennung zu generieren, was Rotation und Audit vereinfacht.

4. Integration biometrischer Faktoren: Zukünftige Iterationen könnten lokale biometrische Templates (z.B. über WebAuthns biometrische Assertion) als abgeleiteten Faktor einbinden, was den Komfort erhöht, während die Null-Speicherungseigenschaft erhalten bleibt, vorausgesetzt, biometrische Daten verlassen niemals das Gerät.

9. Referenzen

  1. Nair, V., & Song, D. (Jahr). MFDPG: Multi-Factor Authenticated Password Management With Zero Stored Secrets. [Konferenz-/Journalname].
  2. Grassi, P., et al. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management. NIST Special Publication 800-63B.
  3. Krawczyk, H., & Eronen, P. (2010). HMAC-based Extract-and-Expand Key Derivation Function (HKDF). RFC 5869, IETF.
  4. Ross, B., et al. (2005). Stronger Password Authentication Using Browser Extensions. USENIX Security Symposium. (PwdHash)
  5. Fan, B., et al. (2014). Cuckoo Filter: Practically Better Than Bloom. Proceedings of the 10th ACM International on Conference on emerging Networking Experiments and Technologies.
  6. FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/
  7. National Institute of Standards and Technology. (2022). Post-Quantum Cryptography Standardization. https://csrc.nist.gov/projects/post-quantum-cryptography