1. مقدمه

با وجود چالش‌های امنیتی مستندشده، احراز هویت مبتنی بر رمزعبور همچنان شکل غالب احراز هویت در وب است. کاربران با بار شناختی ایجاد و به خاطر سپردن رمزهای عبور قوی و منحصربه‌فرد مواجه هستند که منجر به استفاده مجدد از رمزعبور و ایجاد اعتبارنامه‌های ضعیف می‌شود. مدیران رمزعبور با تولید، ذخیره و پرکردن خودکار رمزهای عبور، راه‌حل بالقوه‌ای ارائه می‌دهند. با این حال، امنیت آن‌ها توسط تحقیقات پیشین مورد سوال قرار گرفته است. این مقاله یک ارزیابی امنیتی به‌روز و جامع از سیزده مدیر رمزعبور محبوب مبتنی بر مرورگر ارائه می‌دهد که چرخه حیات کامل را پوشش می‌دهد: تولید، ذخیره‌سازی و پرکردن خودکار.

2. روش‌شناسی و محدوده

این مطالعه سیزده مدیر رمزعبور را ارزیابی می‌کند که شامل پنج افزونه مرورگر (مانند LastPass، 1Password)، شش مدیر داخلی مرورگر (مانند Chrome، Firefox) و دو کلاینت دسکتاپ برای مقایسه می‌شود. چارچوب ارزیابی، کارهای پیشین لی و همکاران (۲۰۱۴)، سیلور و همکاران (۲۰۱۴) و استاک و جانز (۲۰۱۵) را تکرار و گسترش می‌دهد. تحلیل حول سه مرحله اصلی چرخه حیات مدیر رمزعبور ساختار یافته است.

3. تحلیل تولید رمزعبور

این بخش تصادفی بودن و قدرت رمزهای عبور تولیدشده توسط مدیران مورد مطالعه را ارزیابی می‌کند و مجموعه‌ای متشکل از ۱۴۷ میلیون رمزعبور تولیدشده را تحلیل می‌کند.

3.1. تحلیل توزیع کاراکترها

تحلیل چندین مورد از توزیع‌های غیرتصادفی کاراکترها در رمزهای عبور تولیدشده را آشکار کرد. برخی مدیران در انتخاب کاراکترها سوگیری نشان دادند که آنتروپی مؤثر رمزعبور را کاهش می‌دهد.

3.2. آزمون‌های آنتروپی و تصادفی بودن

آزمون‌های آماری، از جمله آزمون‌های تصادفی بودن NIST SP 800-22 اعمال شد. در حالی که اکثر رمزهای عبور طولانی قوی بودند، رمزهای عبور کوتاه‌تر (زیر ۱۸ کاراکتر) از برخی مدیران، الگوهایی نشان دادند که از تصادفی بودن واقعی منحرف شده بود.

3.3. آسیب‌پذیری در برابر حملات حدسی

یافته شدیدترین این بود که درصد کوچکی از رمزهای عبور کوتاه‌تر تولیدشده (زیر ۱۰ کاراکتر) در برابر حملات حدسی آنلاین آسیب‌پذیر بودند و رمزهای عبور زیر ۱۸ کاراکتر به طور بالقوه در برابر حملات آفلاین پیچیده آسیب‌پذیر بودند که با فرض "قوی" بودن تولید در تضاد است.

4. امنیت ذخیره‌سازی رمزعبور

این بخش نحوه رمزنگاری و ذخیره‌سازی رمزهای عبور به صورت محلی و/یا در فضای ابری را بررسی می‌کند.

4.1. رمزنگاری و مدیریت کلید

در حالی که رمزنگاری اصلی رمزعبور نسبت به مطالعات پیشین بهبود یافته است، شیوه‌های مدیریت کلید به طور قابل توجهی متفاوت است. برخی مدیران تنها به یک رمزعبور اصلی با توابع استخراج کلید ضعیف (KDFs) متکی هستند.

4.2. حفاظت از فراداده‌ها

یک نقص حیاتی شناسایی‌شده، ذخیره‌سازی فراداده‌های رمزنشده (مانند آدرس‌های وب‌سایت، نام‌های کاربری) توسط چندین مدیر بود. این نشت فراداده می‌تواند به طور قابل توجهی به حملات هدفمند کمک کرده و حریم خصوصی کاربر را به خطر بیندازد.

4.3. تحلیل پیکربندی پیش‌فرض

این مطالعه دریافت که چندین مدیر رمزعبور با پیش‌فرض‌های ناامن عرضه می‌شوند، مانند فعال‌سازی پرکردن خودکار روی همه سایت‌ها به طور پیش‌فرض یا استفاده از تنظیمات تولید ضعیف‌تر، که بار امنیت را بر دوش کاربر می‌گذارد.

5. آسیب‌پذیری‌های مکانیزم پرکردن خودکار

ویژگی پرکردن خودکار که برای قابلیت استفاده طراحی شده است، سطوح حمله قابل توجهی را معرفی می‌کند.

5.1. کلیک‌ربایی و تغییر ظاهر رابط کاربری

مشخص شد چندین مدیر در برابر حملات کلیک‌ربایی آسیب‌پذیر هستند، جایی که یک سایت مخرب عناصر نامرئی را روی رابط کاربری قانونی قرار می‌دهد تا کاربران را فریب دهد تا پرکردن خودکار را در دامنه اشتباه فعال کنند.

5.2. ریسک‌های اجرای اسکریپت بین‌سایتی (XSS)

مکانیزم‌های پرکردن خودکاری که اعتبارنامه‌ها را در فیلدهای DOM تزریق می‌کنند، می‌توانند از طریق آسیب‌پذیری‌های XSS در وب‌سایت‌های در غیر این صورت مورد اعتماد، مورد سوءاستفاده قرار گیرند و منجر به رهگیری اعتبارنامه شوند.

5.3. حملات تزریق شبکه

مدیرانی که درخواست‌های شبکه‌ای برای واکشی یا همگام‌سازی اعتبارنامه‌ها انجام می‌دهند، در صورتی که TLS به طور سختگیرانه اعمال نشود یا مکانیزم به‌روزرسانی به خطر بیفتد، می‌توانند در برابر حملات مرد میانی (MITM) آسیب‌پذیر باشند.

6. نتایج و تحلیل تطبیقی

ارزیابی نشان می‌دهد که در حالی که امنیت در پنج سال گذشته بهبود یافته است، آسیب‌پذیری‌های قابل توجهی در سراسر اکوسیستم باقی مانده است. هیچ مدیر واحدی در هر سه دسته (تولید، ذخیره‌سازی، پرکردن خودکار) بی‌عیب نبود. مدیران داخلی مرورگر اغلب منطق پرکردن خودکار ساده‌تری داشتند اما ویژگی‌های تولید و ذخیره‌سازی ضعیف‌تری داشتند. افزونه‌های اختصاصی ویژگی‌های بیشتری ارائه می‌دادند اما پیچیدگی حمله بیشتری را معرفی می‌کردند. این مقاله مدیران خاصی را شناسایی می‌کند که شدیدترین نقص‌های ترکیبی را نشان دادند و باید با احتیاط استفاده شوند.

نکات کلیدی

  • تولید تضمین‌شده امن نیست: الگوریتم‌های تولید رمزعبور می‌توانند نقص داشته باشند و رمزهای عبوری با آنتروپی کمتر از آنچه تبلیغ می‌شود تولید کنند.
  • فراداده‌ها بردار حمله جدید هستند: ذخیره‌سازی رمزنشده آدرس‌های اینترنتی و نام‌های کاربری یک شکست رایج و جدی در حریم خصوصی/امنیت است.
  • مبادله قابلیت استفاده-امنیت حاد است: پرکردن خودکار، ویژگی کلیدی قابلیت استفاده، منبع حیاتی‌ترین آسیب‌پذیری‌ها (کلیک‌ربایی، XSS) است.
  • پیش‌فرض‌های ناامن فراگیر هستند: بسیاری از کاربران با تنظیمات امنیتی زیربهینه کار می‌کنند زیرا پیکربندی پیش‌فرض راحتی را در اولویت قرار می‌دهد.

7. توصیه‌ها و جهت‌های آینده

مقاله با توصیه‌های عملی به پایان می‌رسد:

  • برای توسعه‌دهندگان: همه فراداده‌ها را رمزنگاری کنید؛ از مولدهای اعداد تصادفی امن و ممیزی‌شده (CSPRNGs) استفاده کنید؛ اقدامات ضد کلیک‌ربایی قوی (مانند شکستن فریم، نیاز به عمل کاربر) پیاده‌سازی کنید؛ پیش‌فرض‌های امن را اتخاذ کنید.
  • برای کاربران: مدیرانی با سابقه قوی انتخاب کنید؛ همه ویژگی‌های امنیتی موجود (احراز هویت دو مرحله‌ای، خروج خودکار) را فعال کنید؛ از رمزهای عبور طولانی و ماشین‌تولید استفاده کنید؛ در استفاده از پرکردن خودکار محتاط باشید.
  • برای محققان: بررسی تأیید صوری منطق پرکردن خودکار را کاوش کنید؛ معماری‌های جدیدی توسعه دهید که ذخیره‌سازی اعتبارنامه را از زمینه آسیب‌پذیر مرورگر جدا کند؛ معیارهای استاندارد ارزیابی امنیتی برای مدیران رمزعبور را توسعه دهید.

8. تحلیل اصلی و نظرات کارشناسی

بینش اصلی: مطالعه اوش و روتی یک بررسی واقعیت‌سنجی هوشیارکننده ارائه می‌دهد: چرخه پنج‌ساله "بلوغ امنیتی" صنعت مدیران رمزعبور، بهبودهای تدریجی، نه تحول‌آفرین، به همراه داشته است. تداوم نقص‌های اساسی مانند فراداده‌های رمزنشده و آسیب‌پذیری‌های کلیک‌ربایی، نشان‌دهنده بازاری است که سرعت ویژگی و جذب کاربر را بر امنیت معماری اولویت می‌دهد. این یادآور روزهای اولیه رمزنگاری وب است، جایی که SSL اغلب به صورت جزئی یا نادرست پیاده‌سازی می‌شد. یافته محکوم‌کننده‌ترین مقاله یک باگ خاص نیست، بلکه الگوست: امنیت به طور مداوم به یک طراحی متمرکز بر قابلیت استفاده پیچ می‌شود، به جای اینکه بنیادی باشد.

جریان منطقی: چارچوب سه‌گانه نویسندگان (تولید، ذخیره، پرکردن خودکار) به طور درخشان مدل ریسک آبشاری را آشکار می‌کند. یک شکست در تولید، کل مجموعه اعتبارنامه را تضعیف می‌کند. یک شکست در ذخیره‌سازی، گاوصندوق را در معرض دید قرار می‌دهد. اما این مکانیزم پرکردن خودکار است - ویژگی‌ای که ارزش پیشنهادی یک مدیر رمزعبور را تعریف می‌کند - که به عنوان ضریب تقویت‌کننده برای حملات عمل می‌کند، همانطور که در کارهای پیشین روی XSS و تزریق شبکه دیده شد. این یک انگیزه معکوس ایجاد می‌کند: هرچه پرکردن خودکار بی‌درزتر و "جادویی‌تر" باشد، سطح حمله آن گسترده‌تر است. تکرار آسیب‌پذیری‌های پرکردن خودکار گذشته در این مطالعه، سال‌ها بعد، نشان‌دهنده صنعتی است که برای حل این پارادوکس اصلی تلاش می‌کند.

نقاط قوت و ضعف: نقطه قوت مطالعه جامعیت و دقت روش‌شناختی آن است که ۱۴۷ میلیون رمزعبور را تحلیل می‌کند - مقیاسی که اطمینان آماری فراهم می‌کند. این مطالعه به درستی از اعلام یک "برنده" خودداری می‌کند و در عوض چشم‌اندازی ظریف از مبادلات ترسیم می‌کند. با این حال، ضعف آن در محدوده است: این مطالعه عمدتاً آسیب‌پذیری‌های فنی را ارزیابی می‌کند. این مطالعه تنها به طور سطحی به تهدیدهای به همان اندازه حیاتی فیشینگ (آیا می‌توان یک مدیر را فریب داد تا یک صفحه ورود جعلی را پر کند؟) و به خطر افتادن نقطه پایانی (چه اتفاقی می‌افتد وقتی سیستم عامل میزبان در اختیار مهاجم است؟) می‌پردازد، حوزه‌هایی که توسط تحقیقات مؤسساتی مانند مؤسسه SANS و در تحلیل‌های کمپین‌های سرقت اعتبارنامه در دنیای واقعی برجسته شده‌اند. یک مدل تهدید جامع باید این بردارها را شامل شود.

بینش‌های عملی: برای تیم‌های امنیتی سازمانی، این مقاله دستوری است برای بررسی دقیق مدیران رمزعبور تأییدشده فراتر از ادعاهای بازاریابی. ممیزی‌های شخص ثالثی را که به طور خاص بر سه مرحله چرخه حیات متمرکز هستند، مطالبه کنید. برای توسعه‌دهندگان، مسیر پیش رو ممکن است در ساده‌سازی و جداسازی رادیکال نهفته باشد. با الهام از اصول طراحی سیستم امن مانند معماری میکروکرنل Minix 3 یا تکنیک‌های جداسازی در جداسازی دامنه CycleGAN، مدیران رمزعبور آینده می‌توانند گاوصندوق اعتبارنامه را در یک فرآیند یا ماژول سخت‌افزاری جداگانه با حداقل امتیاز ایزوله کنند، در حالی که مؤلفه پرکردن خودکار به عنوان یک رابط پرس‌وجوی کاملاً کنترل‌شده عمل می‌کند. صنعت باید فراتر از وصله کردن باگ‌های فردی رفته و برای یک محیط خصمانه مجدداً معماری کند. زمان امنیت "به اندازه کافی خوب" در مدیران رمزعبور به پایان رسیده است.

9. جزئیات فنی و چارچوب ریاضی

ارزیابی تصادفی بودن تولید رمزعبور بر اندازه‌گیری آنتروپی شانون و اعمال آزمون‌های آماری متکی است. آنتروپی $H$ یک رشته رمزعبور تولیدشده $S$ به طول $L$، متشکل از یک مجموعه کاراکتر $C$ با اندازه $N$، در حالت ایده‌آل به صورت زیر است:

$H(S) = L \cdot \log_2(N)$

به عنوان مثال، یک رمزعبور ۱۲ کاراکتری با استفاده از حروف بزرگ، کوچک، ارقام و ۱۰ نماد ($N = ۷۲$) حداکثر آنتروپی نظری $H_{max} = ۱۲ \cdot \log_2(۷۲) \approx ۱۲ \cdot ۶.۱۷ = ۷۴$ بیت دارد.

این مطالعه مواردی را شناسایی کرد که در آن آنتروپی مؤثر $H_{eff}$ به دلیل توزیع ناهمگن کاراکترها یا الگوهای قابل پیش‌بینی کمتر بود، که رمزعبور را در برابر حملات حدسی که فضای جستجو کاهش می‌یابد آسیب‌پذیر می‌سازد. احتمال حدس موفقیت‌آمیز در یک حمله آفلاین با $G$ حدس به صورت زیر است:

$P(guess) \approx \frac{G}{2^{H_{eff}}}$

این فرمول برجسته می‌کند که چرا کاهش از ۷۴ به ۶۰ بیت آنتروپی مؤثر، یک حمله آفلاین را میلیاردها برابر عملی‌تر می‌سازد.

10. نتایج آزمایشی و مصورسازی داده‌ها

توضیح نمودار (شکل ۳ - مفهومی): یک نمودار میله‌ای که سیزده مدیر رمزعبور (با نام‌های مستعار PM-A تا PM-M) را در سه نمره ریسک نرمال‌شده مقایسه می‌کند: نمره نقص تولید (بر اساس انحراف آنتروپی و ضعف رمزعبور کوتاه)، نمره ریسک ذخیره‌سازی (بر اساس رمزنگاری داده‌ها و فراداده‌ها، قدرت کلید) و نمره آسیب‌پذیری پرکردن خودکار (بر اساس حساسیت به کلیک‌ربایی، XSS). نمودار نشان می‌دهد که در حالی که برخی مدیران (مانند PM-C، PM-F) در ذخیره‌سازی نمره خوبی می‌گیرند، آسیب‌پذیری پرکردن خودکار بالایی دارند. دیگران (مانند PM-B) تولید قوی اما پیش‌فرض‌های ذخیره‌سازی ضعیفی دارند. هیچ مدیری در هر سه دسته نمره پایینی ندارد، که به طور بصری چشم‌انداز مبادلات را تقویت می‌کند.

نقطه داده: تحلیل مجموعه ۱۴۷ میلیون رمزعبور نشان داد که تقریباً ۰.۱٪ از رمزهای عبور تولیدشده زیر ۱۰ کاراکتر، آنتروپی مؤثر زیر ۳۰ بیت داشتند که آن‌ها را در محدوده حملات حدسی آنلاین مصمم قرار می‌دهد.

11. چارچوب تحلیل و مطالعه موردی

کاربرد چارچوب: درخت تصمیم پرکردن خودکار

برای درک آسیب‌پذیری‌های پرکردن خودکار، می‌توانیم منطق مدیر را به عنوان یک درخت تصمیم مدل کنیم. یک جریان منطقی ساده‌شده و ناامن ممکن است به صورت زیر باشد:

  1. راه‌انداز: کاربر روی یک فیلد رمزعبور تمرکز می‌کند یا روی دکمه‌ای با برچسب "پر کردن رمزعبور" کلیک می‌کند.
  2. تطابق دامنه: آیا دامنه URL تب فعلی (مثلاً evil.com) با دامنه یک اعتبارنامه ذخیره‌شده (مثلاً bank.com) مطابقت دارد؟ اگر بله، ادامه دهید. (آسیب‌پذیری: جعل آن با iframeها یا دامنه‌های مشابه آسان است).
  3. تأیید کاربر: آیا مدیر نیاز به تأیید صریح کاربر دارد (مثلاً کلیک روی پنجره بازشو گاوصندوق)؟ اگر خیر، به طور خودکار پر کن. (آسیب‌پذیری: کلیک‌ربایی می‌تواند این کلیک را شبیه‌سازی کند).
  4. تزریق فیلد: نام کاربری/رمزعبور را در فیلدهای HTML شناسایی‌شده تزریق کن. (آسیب‌پذیری: XSS می‌تواند این تزریق را رهگیری یا تغییر دهد).

مطالعه موردی - حمله کلیک‌ربایی: یک مهاجم سایتی به نام evil.com ایجاد می‌کند که یک iframe مخفی را نشان می‌دهد که به bank.com/login اشاره می‌کند. سپس مهاجم یک دکمه "پر کردن رمزعبور" شفاف از رابط کاربری مدیر رمزعبور (طراحی شده تا با evil.com مطابقت داشته باشد) مستقیماً روی فیلد رمزعبور iframe مخفی قرار می‌دهد. کاربر، با قصد پر کردن یک فیلد جعلی در evil.com، روی لایه رویی کلیک می‌کند، که مدیر را فعال می‌کند تا اعتبارنامه‌ها را در iframe مخفی bank.com پر کند و سرقت را کامل کند. این حمله از شکست در مراحل ۲ (تطابق دامنه در زمینه‌های صفحه پیچیده) و ۳ (عدم تأیید قصد کاربر به طور قوی) سوءاستفاده می‌کند.

12. کاربردهای آینده و چشم‌انداز صنعت

آینده مدیران رمزعبور در حرکت فراتر از صرفاً "افزونه‌های مرورگر" و تبدیل شدن به اصول امنیتی یکپارچه و پشتیبانی‌شده توسط سخت‌افزار نهفته است.

  • یکپارچه‌سازی سخت‌افزاری: استفاده از ماژول‌های پلتفرم مورد اعتماد (TPMs)، محیط‌های امن (Apple Silicon، Intel SGX) یا کلیدهای امنیتی اختصاصی (YubiKey) برای جداسازی کلید اصلی و انجام تصمیمات پرکردن خودکار در یک محیط اجرای مورد اعتماد، دور از مرورگر به خطر افتاده.
  • APIهای استانداردشده: توسعه یک API استاندارد مرورگر و مجوزدار (مانند جانشینی برای API قدیمی chrome.autofill) که به مدیران دسترسی امن و استاندارد به فیلدهای فرم می‌دهد در حالی که به مرورگرها اجازه می‌دهد سیاست‌های امنیتی (مانند بررسی‌های سختگیرانه مبدأ) را در سطح پلتفرم اعمال کنند.
  • همگرایی بدون رمزعبور: با افزایش پذیرش استانداردهای FIDO2/WebAuthn برای کلیدهای عبور، نقش مدیر رمزعبور به یک "مدیر اعتبارنامه" یا "مدیر کلید عبور" تکامل خواهد یافت. این می‌تواند مدل امنیتی را با اتکا به رمزنگاری کلید عمومی ساده کند، اما چالش‌های جدیدی برای همگام‌سازی و بازیابی کلیدهای خصوصی در دستگاه‌های مختلف معرفی می‌کند.
  • تأیید صوری: اعمال روش‌های صوری، همانطور که در تأیید سیستم‌های حیاتی دیده می‌شود، برای اثبات ریاضی صحت منطق تصمیم‌گیری پرکردن خودکار و مصونیت آن در برابر دسته‌هایی از حملات مانند تغییر ظاهر رابط کاربری.

صنعت باید یافته‌های این مقاله را به عنوان محرکی برای تغییر معماری، نه فقط یک چک‌لیست از باگ‌ها برای رفع، در نظر بگیرد.

13. منابع

  1. Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
  2. Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. IEEE S&P.
  3. Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2014). Password Managers: Attacks and Defenses. USENIX Security Symposium.
  4. Stock, B., & Johns, M. (2015). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. NDSS.
  5. Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. NSPW.
  6. Barker, E., & Dang, Q. (2015). NIST Special Publication 800-90B: Recommendation for the Entropy Sources Used for Random Bit Generation. National Institute of Standards and Technology.
  7. FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP. https://fidoalliance.org/fido2/
  8. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV. (CycleGAN)