Seleccionar idioma

Trenchcoat: Algoritmos de Hash Computables por Humanos para la Generación de Contraseñas

Análisis de funciones hash computables por humanos para generar contraseñas, aprovechando la memoria asociativa para la seguridad sin gestores de contraseñas.
computationalcoin.com | PDF Size: 0.9 MB
Calificación: 4.5/5
Tu calificación
Ya has calificado este documento
Portada del documento PDF - Trenchcoat: Algoritmos de Hash Computables por Humanos para la Generación de Contraseñas

1. Introducción

El panorama digital moderno exige a las personas gestionar una cantidad abrumadora de cuentas en línea (90-130 de media), lo que conduce a prácticas inseguras como la reutilización y los patrones predecibles. Las soluciones tradicionales—reglas complejas de contraseñas y gestores de contraseñas—a menudo fracasan debido a la alta carga cognitiva o a vulnerabilidades de seguridad. Este artículo presenta Trenchcoat, un nuevo paradigma de funciones hash computables por humanos diseñadas para generar contraseñas únicas y seguras para cada sitio a partir de un único secreto maestro, ejecutadas mentalmente por el usuario.

2. El Problema con las Prácticas Actuales de Contraseñas

Los usuarios enfrentan demandas contradictorias: crear contraseñas aleatorias y únicas para cientos de sitios mientras las recuerdan todas. Esto conduce a:

  • Reutilización de Contraseñas: Más del 50% de las contraseñas se reutilizan en múltiples cuentas.
  • Patrones Predecibles: Uso de palabras comunes, nombres y sustituciones simples.
  • Vulnerabilidades de los Gestores: Los gestores de contraseñas son objetivos frecuentes de exploits de día cero.
  • Sobrecarga Cognitiva: Las reglas complejas se ignoran en favor de la conveniencia, comprometiendo la seguridad.

El equilibrio entre memorabilidad y seguridad sigue siendo el problema central no resuelto en la autenticación.

3. El Marco Trenchcoat

Trenchcoat propone trasladar el cómputo de un dispositivo a la mente del usuario, utilizando funciones adaptadas a la cognición humana.

3.1. Concepto Central: Funciones Hash Computables por Humanos

La función central se define como $F_R(s, w) \rightarrow y$, donde:

  • $s$: Secreto maestro del usuario (no necesariamente una cadena de texto).
  • $w$: Identificador del sitio web/cuenta (ej., "google.com").
  • $R$: La configuración única del usuario de memoria asociativa e implícita.
  • $y$: La contraseña generada (subsecreto).

La función $F$ está parametrizada por $R$, lo que la hace única por individuo y difícil de replicar o verificar para un adversario.

3.2. Aprovechamiento de la Memoria Asociativa e Implícita (R)

La innovación clave es incorporar $R$—la estructura idiosincrásica de la memoria del usuario, incluyendo asociaciones personales, recuerdo espacial y conocimiento implícito. Esto actúa como una Función Física No Clonable (PUF) cognitiva. Un adversario que carezca del conocimiento de $R$ no puede calcular eficientemente $F_R$, incluso si conoce $s$ y $w$.

3.3. Ejemplos de Funciones y Operaciones Primitivas

Los algoritmos propuestos requieren solo operaciones primitivas y accesibles:

  • Aritmética: Sumas simples, operaciones de módulo con dígitos derivados de $s$ y $w$.
  • Navegación Espacial: Recorrer mentalmente un palacio de la memoria personal o una cuadrícula.
  • Búsqueda de Patrones: Encontrar secuencias dentro de un texto o imagen mental personal.

Esto hace que el sistema sea accesible para personas neurodiversas y con diferentes capacidades.

4. Análisis de Seguridad y Metodología

El análisis criptográfico tradicional es insuficiente. Trenchcoat emplea un enfoque multifacético:

4.1. Evaluación Basada en Entropía

La seguridad se mide por la entropía efectiva introducida por la función $F_R$ y el secreto maestro $s$. El objetivo es garantizar que el espacio de salida para $y$ sea lo suficientemente grande para resistir ataques de fuerza bruta y de diccionario, considerando las limitaciones del cómputo humano.

4.2. Comparación con la Criptografía Tradicional y las PUF

El sistema es análogo a una PUF [37], donde $R$ es el sustrato "físico" no clonable. A diferencia de las PUF digitales, $R$ es una construcción cognitiva. Esto proporciona seguridad a través de la oscuridad del proceso en lugar del secreto del algoritmo, un modelo controvertido pero potencialmente viable para este modelo de amenaza específico (atacantes remotos).

5. Resultados Experimentales y Estudio de Usuarios

5.1. Metodología de la Encuesta (n=134)

Se realizó un estudio con usuarios donde 134 participantes probaron cada uno dos esquemas candidatos de Trenchcoat. El estudio evaluó la memorabilidad del secreto maestro, el tiempo para generar contraseñas, las tasas de error y la usabilidad subjetiva.

5.2. Hallazgos de Rendimiento y Usabilidad

Los resultados iniciales indicaron que los usuarios podían generar contraseñas de manera confiable después de un breve período de entrenamiento. Los esquemas basados en memoria espacial mostraron tasas de error más bajas para algunos usuarios. Se reportó que la carga cognitiva era significativamente menor que gestionar múltiples contraseñas únicas, pero mayor que la simple reutilización de contraseñas.

Perspectiva del Gráfico (Conceptual): Un gráfico de barras hipotético mostraría que el "Tiempo para Generar Contraseña" disminuye con la práctica a lo largo de 5 intentos para los métodos Trenchcoat, mientras que la "Precisión de Recuerdo" se mantiene alta (>90%). Una línea de comparación para el "Recuerdo de Contraseña Aleatoria Tradicional" mostraría una fuerte disminución durante un período de 7 días.

5.3. Encuesta sobre Políticas de Contraseñas en Sitios Web (n=400)

Una encuesta a 400 sitios web reveló políticas de contraseñas inconsistentes y a menudo contradictorias, lo que refuerza la dificultad del usuario para cumplirlas y justifica la necesidad de un método de generación unificado y centrado en el usuario como Trenchcoat.

6. Detalles Técnicos y Marco Matemático

Considere una función Trenchcoat simple basada en aritmética:

  1. Mapear el secreto maestro $s$ y el sitio web $w$ a secuencias numéricas (ej., usando un cifrado personal).
  2. Realizar una serie de operaciones predefinidas, dependientes de $R$. Ejemplo: $y_i = (s_i + w_i + k_i) \mod 10$, donde $k_i$ es un dígito derivado de la posición $i^{\text{th}}$ de un desencadenante de memoria personal (parte de $R$).
  3. Concatenar los resultados $y_i$ y aplicar una regla personal final (ej., poner en mayúscula la letra correspondiente a la suma de todos los dígitos).

La seguridad depende de la entropía de $s$ y de la mezcla no lineal y específica del usuario introducida por $R$.

7. Marco de Análisis y Caso de Ejemplo

Estudio de Caso: Evaluación de una Función Trenchcoat de Navegación Espacial

Marco: Utilizar las directrices NIST SP 800-63B para secretos memorizados como base, pero aumentarlas con métricas de psicología cognitiva.

  1. Modelo de Amenaza: Atacante remoto con un gran corpus de filtraciones. No puede observar el proceso mental del usuario ($R$).
  2. Estimación de Entropía: Calcular la entropía de Shannon de la salida $y$ no solo a partir del algoritmo, sino desde la perspectiva del atacante, que debe adivinar $R$. Modelar $R$ como una selección de un vasto espacio de patrones cognitivos.
  3. Pruebas de Usabilidad: Medir la tasa de éxito después de 1 semana sin práctica. Comparar con el recuerdo de un gestor de contraseñas y el recuerdo de contraseñas simples.
  4. Análisis de Resiliencia: Probar si el compromiso de $y$ para un sitio $w_1$ filtra información sobre $s$ o $R$ que debilite $y$ para otro sitio $w_2$. Este es el requisito criptográfico central de la función hash.

No se requiere código para este análisis; es una metodología de evaluación estructurada.

8. Análisis Crítico y Perspectiva de la Industria

Perspectiva Central: Trenchcoat no es solo otro esquema de contraseñas; es una apuesta radical de que la diversidad cognitiva puede ser una primitiva criptográfica. Intenta formalizar el "algoritmo personal" que muchos usuarios conscientes de la seguridad ya emplean vagamente, convirtiendo una debilidad (la predictibilidad humana) en una fortaleza (la unicidad humana).

Flujo Lógico: La lógica es convincente pero descansa en una cadena frágil. 1) Los usuarios deben crear un $s$ fuerte y memorable—el problema más antiguo sin resolver. 2) La configuración $R$ debe ser estable en el tiempo y en diferentes contextos (estrés, fatiga). La neurociencia sugiere que el recuerdo de la memoria no es una función determinista [como la respuesta a un desafío de una PUF digital]; es ruidosa y dependiente del contexto. 3) El argumento de seguridad depende de la inviabilidad de modelar $R$. Sin embargo, la analítica conductual y la IA son cada vez más hábiles para modelar patrones cognitivos individuales a partir de huellas digitales.

Fortalezas y Debilidades: Su mayor fortaleza es evitar la superficie de ataque del gestor de contraseñas. No hay base de datos que robar, ni contraseña maestra que suplantar. Su debilidad es la no repudio y la recuperación. Si un usuario olvida su proceso $R$ después de una lesión cerebral o simplemente con el tiempo, todas las contraseñas derivadas se pierden irrevocablemente—un desastre en comparación con las opciones de recuperación de un gestor de contraseñas. Además, como se señala en la investigación sobre primitivas de seguridad cognitiva, el "factor de trabajo" para un humano es fijo y bajo, lo que limita la escalabilidad de la entropía en comparación con la criptografía basada en silicio.

Perspectivas Accionables: Para los arquitectos de seguridad empresarial, Trenchcoat no es una solución lista para implementar, sino un vector de investigación crucial. Pruébenlo en entornos internos de bajo riesgo para recopilar datos longitudinales sobre la consistencia cognitiva. Para los investigadores, la prioridad es cuantificar rigurosamente la entropía de $R$. Colaboren con neurocientíficos para diseñar pruebas que midan la estabilidad y unicidad de las funciones basadas en memoria propuestas. El campo debe avanzar más allá de simples encuestas a usuarios hacia experimentos controlados que mapeen la superficie de ataque real, quizás utilizando marcos de aprendizaje automático adversario para simular un atacante que intenta inferir $R$.

9. Aplicaciones Futuras y Direcciones de Investigación

  • Sistemas Híbridos: Combinar una salida Trenchcoat de baja entropía con una clave de alta entropía mantenida en un dispositivo para una solución multifactor.
  • Biometría Cognitiva: Usar el proceso de ejecutar $F_R$ como un factor de autenticación continuo, detectando anomalías si la "firma" cognitiva cambia.
  • Preparación Post-Cuántica: Explorar si las funciones computables por humanos basadas en problemas difíciles para la IA pero fáciles para humanos (ciertas tareas de razonamiento espacial) podrían ofrecer seguridad a largo plazo.
  • Diseño Centrado en la Accesibilidad: Desarrollar funciones especializadas para usuarios con perfiles cognitivos o físicos específicos, convirtiendo las necesidades de accesibilidad en características de seguridad.
  • Esfuerzos de Estandarización: Comenzar a trabajar en un marco para describir y evaluar funciones computables por humanos, similar al papel del NIST en la criptografía tradicional.

10. Referencias

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.