انتخاب زبان

MFDPG: مدیریت رمزهای عبور قطعی چندعاملی بدون ذخیره‌سازی اسرار

تحلیل یک سیستم نوین مدیریت رمز عبور با استفاده از استخراج کلید چندعاملی و تولید قطعی برای حذف ذخیره‌سازی اعتبارنامه‌ها و ارتقای احراز هویت قدیمی.
computationalcoin.com | PDF Size: 0.3 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - MFDPG: مدیریت رمزهای عبور قطعی چندعاملی بدون ذخیره‌سازی اسرار

1. مقدمه و مرور کلی

رمزهای عبور همچنان مکانیسم غالب احراز هویت هستند، اما مدیریت آن‌ها یک چالش امنیتی حیاتی محسوب می‌شود. مدیران رمز عبور سنتی نقاط شکست متمرکز ایجاد می‌کنند، همان‌طور که در نشت‌هایی مانند LastPass مشاهده شد. تولیدکننده‌های قطعی رمز عبور (DPGها) به عنوان جایگزینی برای بیش از دو دهه پیشنهاد شده‌اند که رمزهای عبور منحصربه‌فرد برای هر سایت از یک رمز اصلی و نام دامنه تولید می‌کنند و نیاز به ذخیره‌سازی را حذف می‌نمایند. با این حال، DPGهای موجود از نقاط ضعف قابل توجه امنیتی، حریم خصوصی و قابلیت استفاده رنج می‌برند که مانع از پذیرش گسترده آن‌ها شده است.

این مقاله تولیدکننده قطعی رمز عبور چندعاملی (MFDPG) را معرفی می‌کند، طراحی نوینی که این کاستی‌ها را برطرف می‌سازد. MFDPG از استخراج کلید چندعاملی برای تقویت رمز اصلی بهره می‌برد، از ساختارهای داده‌ای احتمالاتی برای ابطال امن رمز عبور استفاده می‌کند و از پیمایش ماشین حالت متناهی قطعی (DFA) برای انطباق با سیاست‌های پیچیده رمز عبور بهره می‌گیرد. نتیجه، سیستمی است که نیاز به ذخیره‌سازی هیچ راز سمت کلاینت یا سرور ندارد و در عین حال به طور مؤثری به عنوان یک ارتقای سمت کلاینت برای وب‌سایت‌های ضعیف مبتنی بر رمز عبور تنها، به احراز هویت قوی چندعاملی عمل می‌کند.

آمار کلیدی

  • 45 DPG موجود تحلیل شد: بررسی جامع کارهای پیشین.
  • 100% سازگاری: MFDPG در برابر 100 برنامه وب برتر ارزیابی شد.
  • بدون ذخیره‌سازی اسرار: آسیب‌پذیری مخزن متمرکز را حذف می‌کند.

2. تحلیل DPGهای موجود

این مقاله 45 طرح DPG پیشین (مانند PwdHash) را بررسی می‌کند تا نقاط ضعف سیستماتیک را شناسایی کند.

2.1 نقاط ضعف امنیتی و حریم خصوصی

آسیب‌پذیری اصلی: اکثر DPGها از یک رمز عبور اصلی واحد استفاده می‌کنند. اگر رمز عبور تولیدشده برای هر سایتی به خطر بیفتد، می‌توان از آن برای حمله مستقیم و احتمالاً بازیابی رمز عبور اصلی از طریق حملات آفلاین جستجوی فراگیر یا فرهنگ لغت استفاده کرد. این امر اصل استقلال اسرار را نقض می‌کند.

نشت حریم خصوصی: DPGهای ساده می‌توانند الگوهای استفاده از سرویس را فاش کنند. عمل تولید یا تغییر رمز عبور برای یک دامنه خاص قابل استنباط است که حریم خصوصی کاربر را به خطر می‌اندازد.

2.2 محدودیت‌های قابلیت استفاده

چرخش رمز عبور: تغییر رمز عبور برای یک سایت واحد معمولاً مستلزم تغییر رمز اصلی است که سپس همه رمزهای عبور مشتق‌شده را تغییر می‌دهد - تجربه کاربری غیرعملی.

انطباق با سیاست: اکثر DPGها رمزهای عبوری با فرمت ثابت تولید می‌کنند و قادر به تطبیق با سیاست‌های متنوع و پیچیده رمز عبور وب‌سایت‌ها (مانند نیاز به کاراکترهای خاص، طول‌های مشخص یا حذف نمادهای خاص) نیستند.

3. طراحی MFDPG

MFDPG سه نوآوری اصلی را برای غلبه بر این محدودیت‌ها معرفی می‌کند.

3.1 استخراج کلید چندعاملی

به جای یک رمز عبور اصلی واحد، MFDPG از یک تابع استخراج کلید چندعاملی (MFKDF) استفاده می‌کند. کلید نهایی $K$ از چندین عامل مشتق می‌شود:

$K = \text{MFKDF}(\text{Password}, \text{TOTP Seed}, \text{Security Key PubKey}, ...)$

این رویکرد هزینه حمله را به طور قابل توجهی افزایش می‌دهد. به خطر افتادن یک رمز عبور سایت هیچ اطلاعاتی درباره seed مربوط به TOTP یا کلید سخت‌افزاری فاش نمی‌کند و حملات آفلاین بر روی رمز عبور اصلی را غیرممکن می‌سازد. این روش به طور مؤثری سایت‌های مبتنی بر رمز عبور تنها را به MFA ارتقا می‌دهد.

3.2 فیلترهای کوکو برای ابطال

برای حل مشکل چرخش رمز عبور برای سایت‌های فردی بدون تغییر عوامل اصلی، MFDPG از یک فیلتر کوکو - یک ساختار داده احتمالاتی - استفاده می‌کند. هش رمز عبور باطل‌شده در یک فیلتر سمت کلاینت درج می‌شود. در طول تولید رمز عبور، سیستم فیلتر را بررسی می‌کند و در صورت یافتن برخورد، به صورت تکراری یک شمارنده اعمال می‌کند (مثلاً $\text{Hash}(\text{Domain} || \text{counter})$) تا زمانی که یک رمز عبور باطل‌نشده یافت شود. این امکان ابطال به ازای هر سایت را بدون ذخیره یک لیست متنی از سایت‌های استفاده‌شده فراهم می‌کند و حریم خصوصی را حفظ می‌نماید.

3.3 تولید رمز عبور مبتنی بر DFA

برای برآورده کردن سیاست‌های دلخواه رمز عبور مبتنی بر عبارت‌های منظم، MFDPG سیاست را به عنوان یک ماشین حالت متناهی قطعی (DFA) مدل می‌کند. تولیدکننده از یک مولد اعداد شبه‌تصادفی رمزنگاری‌شده امن (CSPRNG) استفاده می‌کند که توسط کلید مشتق‌شده $K$ و دامنه seed شده است، تا DFA را پیمایش کند و کاراکترهای متناظر با انتقال‌های حالت معتبر را صادر نماید. این امر تضمین می‌کند که رمز عبور خروجی هم برای هر دامنه منحصربه‌فرد است و هم تضمین می‌شود که با سیاست مشخص‌شده مطابقت دارد.

4. ارزیابی و نتایج

نویسندگان یک ارزیابی عملی از MFDPG انجام دادند:

  • سازگاری: سیستم در برابر سیاست‌های رمز عبور 100 وب‌سایت محبوب آزمایش شد. تولیدکننده مبتنی بر DFA با موفقیت رمزهای عبور مطابق برای همه سایت‌ها ایجاد کرد که عملی بودن جهانی را نشان می‌دهد.
  • تحلیل امنیتی: نشان داده شد که استفاده از MFKDF حتی اگر چندین رمز عبور سایت نشت کند، حملات بر روی رمز عبور اصلی را کاهش می‌دهد. طراحی فیلتر کوکو با نرخ مثبت کاذب قابل تنظیم، از نشت الگوی استفاده سرویس جلوگیری می‌کند.
  • عملکرد: عملیات روی دستگاه (استخراج کلید، بررسی فیلتر، پیمایش DFA) تأخیر ناچیزی (میلی‌ثانیه) به فرآیند ورود اضافه می‌کند که آن را برای استفاده در دنیای واقعی مناسب می‌سازد.

مفهوم نمودار: یک نمودار میله‌ای فرضی هزینه حمله (بر حسب سال محاسباتی) را روی محور Y نشان می‌دهد و "DPG سنتی (تک عاملی)" و "MFDPG (چندعاملی)" را مقایسه می‌کند. میله مربوط به MFDPG به ترتیب بزرگی بالاتر خواهد بود که به صورت بصری بهبود امنیتی آن را تأکید می‌کند.

5. بینش اصلی تحلیلگر

بینش اصلی: MFDPG فقط یک مدیر رمز عبور دیگر نیست؛ این یک دور زدن استراتژیک شکست سیستماتیک پذیرش احراز هویت وب است. در حالی که اتحادیه FIDO برای آینده‌ای بدون رمز عبور تلاش می‌کند، MFDPG به طور واقع‌بینانه تصدیق می‌کند که رمزهای عبور قدیمی برای دهه‌ها باقی خواهند ماند. نبوغ آن در این است که به کاربر اجازه می‌دهد به طور یکجانبه MFA را بر روی هر سایتی اعمال کند، بدون اینکه منتظر ارتقای زیرساخت توسط ارائه‌دهنده سرویس بماند - نمونه کلاسیک نوآوری سمت کلاینت که استانداردهای بالفعل را تحمیل می‌کند، شبیه به نحوه‌ای که HTTPS Everywhere پذیرش رمزنگاری را پیش برد.

جریان منطقی: استدلال مقاله قانع‌کننده است: 1) اعتبارنامه‌های ذخیره‌شده یک بدهی هستند (که توسط نشت‌ها اثبات شده است). 2) DPGهای گذشته از نظر تئوری صحیح اما از نظر عملی دارای نقص بودند. 3) بنابراین، راه‌حل تقویت پارادایم DPG با سازه‌های رمزنگاری مدرن (MFKDF) و ساختارهای داده (فیلترهای کوکو) است. منطق آن پاکیزه است، از تشخیص مسئله به سمت یک راه‌حل ترکیبی حرکت می‌کند که مستقیماً هر نقص تشخیص‌داده‌شده را برطرف می‌سازد.

نقاط قوت و ضعف: نقطه قوت اصلی آن، تغییر ظریف مدل تهدید است. با اتصال راز به چندین عامل، سطح حمله را از "دزدیدن یک رمز عبور" به "به خطر انداختن چندین عامل مستقل" منتقل می‌کند، که همان‌طور که در راهنمای هویت دیجیتال NIST (SP 800-63B) ذکر شده است، کاری بسیار دشوارتر است. استفاده از فیلتر کوکو یک اصلاح هوشمندانه و حفظ‌کننده حریم خصوصی برای ابطال است. با این حال، یک نقص حیاتی اتکا به آگاهی از سیاست سمت کلاینت است. کاربر باید سیاست رمز عبور هر سایت را بداند/وارد کند تا DFA کار کند، که یک مانع بالقوه قابلیت استفاده و هزینه راه‌اندازی اولیه ایجاد می‌کند. این در تضاد با ایده‌آل کاملاً خودکار است. علاوه بر این، در حالی که امنیت را در سمت کلاینت ارتقا می‌دهد، در برابر فیشینگ در سمت سرور کاری انجام نمی‌دهد - یک رمز عبور تولیدشده توسط MFDPG که دزدیده شده است، تا زمان ابطال همچنان توسط مهاجم قابل استفاده است.

بینش‌های قابل اجرا: برای تیم‌های امنیتی، MFDPG یک طرح کلی عملی برای مدیریت رمز عبور سازمانی داخلی، به ویژه برای حساب‌های سرویس ارائه می‌دهد که مخازن اعتبارنامه را حذف می‌کند. برای مدیران محصول، این تحقیق بر یک بازار کمترخدمت‌رسانی‌شده تأکید می‌کند: تقویت‌کننده‌های احراز هویت سمت کاربر. محصول منطقی بعدی یک افزونه مرورگر است که MFDPG را پیاده‌سازی می‌کند، همراه با یک پایگاه داده جمع‌سپاری‌شده از سیاست‌های رمز عبور وب‌سایت‌ها (مانند "Password Rules" از W3C) تا راه‌اندازی DFA را خودکار کند. سرمایه‌گذاری باید به سمت ابزارهایی جریان یابد که شکاف بین سازه‌های آکادمیک پیشرفته مانند MFDPG و برنامه‌های قابل استقرار و کاربرپسند را پر می‌کنند.

6. بررسی عمیق فنی

فرمول استخراج کلید: هسته MFKDF را می‌توان به صورت مفهومی به این شکل در نظر گرفت:
$K = \text{HKDF-Expand}(\text{HKDF-Extract}(salt, F_1 \oplus F_2 \oplus ... \oplus F_n), \text{info}, L)$
که در آن $F_1, F_2, ..., F_n$ خروجی‌های استانداردشده ("سهم‌های عامل") از هر عامل احراز هویت (هش رمز عبور، کد TOTP، گواهی کلید امنیتی و غیره) هستند. این امر از اصول طراحی مدولار مندرج در RFC 5869 مربوط به HKDF پیروی می‌کند.

الگوریتم پیمایش DFA (شبه‌کد):
function generatePassword(key, domain, policyDFA):
  prng = ChaCha20(key, domain) // Seed CSPRNG
  state = policyDFA.startState
  password = ""
  while not policyDFA.isAccepting(state):
    transitions = policyDFA.getValidTransitions(state)
    choice = prng.next() % len(transitions)
    selectedTransition = transitions[choice]
    password += selectedTransition.character
    state = selectedTransition.nextState
  return password

7. چارچوب تحلیل و مطالعه موردی

چارچوب: تحلیل مبادله امنیت-قابلیت استفاده-حریم خصوصی (SUP). این چارچوب سیستم‌های احراز هویت را در سه محور ارزیابی می‌کند. بیایید آن را بر روی MFDPG در مقابل LastPass اعمال کنیم:

  • امنیت: LastPass: بالا، اما با یک حالت شکست فاجعه‌بار متمرکز. MFDPG: بسیار بالا، توزیع ریسک از طریق استخراج چندعاملی، بدون مخزن متمرکز. (MFDPG برنده می‌شود)
  • قابلیت استفاده: LastPass: بالا، پرکردن خودکار، همگام‌سازی بین دستگاه‌ها. MFDPG: متوسط-بالا، تولید بی‌درنگ اما نیاز به راه‌اندازی سیاست و مدیریت عامل. (LastPass برنده می‌شود)
  • حریم خصوصی: LastPass: پایین، سرویس همه سایت‌های شما را می‌داند. MFDPG: بالا، طراحی مبتنی بر دانش صفر. (MFDPG برنده می‌شود)

مطالعه موردی - نشت LastPass: در نشت سال 2022، مخازن رمز عبور رمزنگاری‌شده خارج شدند. مهاجمان سپس می‌توانستند رمزهای عبور اصلی را به صورت آفلاین هدف قرار دهند. اگر کاربران از MFDPG استفاده کرده بودند، هیچ مخزنی برای دزدیدن وجود نداشت. حتی اگر رمز عبور یک سایت در جای دیگری نشت می‌کرد، ساختار MFKDF از تشدید آن به راز اصلی جلوگیری می‌کرد. این مورد به وضوح تغییر پارادایمی را که MFDPG ارائه می‌دهد نشان می‌دهد.

8. کاربردها و جهت‌های آینده

1. ادغام رمزنگاری پساکوانتومی (PQC): ساختار MFKDF نسبت به رمزنگاری زیربنایی بی‌تفاوت است. با تهدید رایانه‌های کوانتومی برای توابع هش فعلی (مانند SHA-256)، MFDPG می‌تواند الگوریتم‌های استانداردشده PQC (مانند SPHINCS+, LMS) را برای آینده‌نگری ادغام کند، جهتی که با پروژه استانداردسازی PQC موسسه NIST همسو است.

2. هویت غیرمتمرکز و Web3: فلسفه "بدون ذخیره‌سازی اسرار" MFDPG با هویت غیرمتمرکز (مانند اعتبارنامه‌های قابل تأیید W3C) همسو است. می‌تواند اعتبارنامه‌های منحصربه‌فرد و قطعی برای دسترسی به برنامه‌های غیرمتمرکز (dApps) یا امضای تراکنش‌ها تولید کند و به عنوان یک مدیر عبارت seed کاربرپسند عمل نماید.

3. مدیریت اسرار سازمانی: فراتر از رمزهای عبور کاربر، اصول MFDPG را می‌توان برای احراز هویت ماشین به ماشین به کار برد، کلیدهای API منحصربه‌فرد یا رمزهای عبور حساب سرویس را از یک راز اصلی شرکتی و شناسه سرویس تولید کرد، که چرخش و حسابرسی را ساده می‌سازد.

4. ادغام عامل بیومتریک: تکرارهای آینده می‌توانند قالب‌های بیومتریک محلی (مثلاً از طریق تأیید بیومتریک WebAuthn) را به عنوان یک عامل مشتق‌شده ادغام کنند، که راحتی را افزایش می‌دهد در حالی که ویژگی عدم ذخیره‌سازی حفظ می‌شود، مشروط بر اینکه داده‌های بیومتریک هرگز دستگاه را ترک نکنند.

9. مراجع

  1. Nair, V., & Song, D. (سال). MFDPG: مدیریت رمز عبور احراز هویت چندعاملی با ذخیره‌سازی صفر اسرار. [نام کنفرانس/مجله].
  2. Grassi, P., و همکاران. (2017). راهنمای هویت دیجیتال: احراز هویت و مدیریت چرخه حیات. انتشار ویژه NIST شماره 800-63B.
  3. Krawczyk, H., & Eronen, P. (2010). تابع استخراج کلید مبتنی بر HMAC (HKDF). RFC 5869, IETF.
  4. Ross, B., و همکاران. (2005). احراز هویت رمز عبور قوی‌تر با استفاده از افزونه‌های مرورگر. سمپوزیوم امنیتی USENIX. (PwdHash)
  5. Fan, B., و همکاران. (2014). فیلتر کوکو: عملاً بهتر از بلوم. مجموعه مقالات دهمین کنفرانس ACM بین‌المللی در مورد آزمایش‌ها و فناوری‌های شبکه در حال ظهور.
  6. اتحادیه FIDO. (2022). FIDO2: مشخصات WebAuthn و CTAP. https://fidoalliance.org/fido2/
  7. مؤسسه ملی استاندارد و فناوری. (2022). استانداردسازی رمزنگاری پساکوانتومی. https://csrc.nist.gov/projects/post-quantum-cryptography